squnity Archives - Squnity | مجتمع عربي للحماية و أمن المعلومات

كيف يمكن تخطى أنظمة الحماية

كيف تتخطى الفيروسات أنظمة الحماية

كيف تتخطى الفيروسات أنظمة الحماية ؟ كثيراً ما نسمع عن الصراع الدائر بين مطوري الفيروسات و مطوري الحمايات من جهة أخرى, و هو صراع يدور بين تج ...

الحصول علي صلاحيات Shell من الثغرة الخطيرة Sql Injection

الحصول علي صلاحيات Shell من ثغرة Sql Injection

الحصول علي صلاحيات Shell من ثغرة Sql Injection في هذة المقالة سوف نتجة لتطوير ثغرة Sql Injection للحصول علي Shell علي الموقع الذي نقوم بإخت ...

شرح و استغلال ثغرة insecure direct object references الخطيرة

شرح و استغلال ثغرة Insecure Direct Object References

خطورة ثغرة Insecure Direct Object References ؟ تحتل هذة الثغرة المركز الرابع بين ثغرات OWASP Top 10 و تعتبر أحد الثغرات الأكثر خطورة ضمن ثغ ...

تعريف ثغرة dirty-cow التى ظهرت فى نواه نظام لينكس

ثغرة Dirty-cow في نواه نظام لينكس

تحت عنوان (CVE-2016-5195) تم تصنيف واحدة من أخطر الثغرات في نواة نظام لينكس من نوع privilege escalation وعرفت بإسم Dirty-cow. ما هى Dirty-c ...

كيف يمكن استخدام google dorks فى اختبار الاختراق

كيفية استخدام google dorks في إختبار الإختراق

كيفية تقوم بإستخدام google dorks في إختبار الإختراق ؟ نتفق كلنا على أن أقوى محرك بحث يساعدك في العثور على أي شئ موجود على صفحات الويب هو ال ...

كيفية استغلال ثغرة xss او Cross Site Scripting

شرح إستغلال ثغرة XSS و سحب الكوكيز

قد تكون سمعت عن ثغرات ال XSS أو الـ Cross Site Scripting من قبل أو قمت حتي بتجربتها عن طريق إحدي البايلودات الشائعة مثل : [crayon-587fe8f3a ...

الباحث الأمنى الأشهر محمد عبد الباسط يشرح هجوم ddos attack

حوار : محمد عبد الباسط يرد علي السر وراء هجوم DDOS في العالم

محمد عبد الباسط يرد علي السر وراء هجوم DDOS في العالم س- ما هى خدمة Dyn التى تستخدمها الشركات ؟ ج- فى البداية قبل أن تعرف ما هى  ...

Installing, nethunter, on, android, devices, hack

شرح تنصيب Nethunter علي نظام Android

هل كنت تشاهد المسلسل الشهير "Mr Robot" في إحدي الحلقات كان بطل المسلسل "رامي مالك" يستخدم نظام إختراق به Nmap وأيضاً AirCrack, وغيرها من أدو ...

burpsuite, burp suite, هجمات, التخمين, عن, طريق

شرح عمل هجمات التخمين عن طريق Burpsuite

شرحنا اليوم يتكلم عن أداه Burp Suite من الممكن أنك سمعت عنها مسبقاً أو رأيتها في إحدي توزيعات أختبار الإختراق مثل Kali Linux لكنك لا تعلم في ...

كيف تتعلم الهندسة العكسية

مقدمة في الهندسة العكسية ( الجزء التاني )

تحدثنا في الجزء الأول ( مقدمة في الهندسة العكسية - الجزء الاول ) عن ماهية الهندسة العكسية و حاولنا وضع تعريف عام لها, و تكلمنا كذلك عن كيفية ...

صفحة 1 من 212