Quantcast
Channel: أدوات –مجتمع الحماية العربي
Browsing latest articles
Browse All 16 View Live

Buffer Overflow tutorial – Part 1: Tools

    مقدمة سأسرد لكم بعض أهم الأدوات المستخدمة في عملية اكتشاف وكتابة استغلال ثغرات الـ Buffer Overflow. بالطبع هذه الأدوات ليست الوحيدة ولكنها الأشمل والأشهر. إذا رأيت أن هناك أداة مهمة تستحق أن تضاف...

View Article



انشاء اتصال عكسي من سطر واحد وبعدة لغات

  هذه معاني المتغيرات التي ستجدها في الشرح. استبدلها عند التطبيق. $ATTCKER_IP: هو عنواد المهاجم $ATTACKER_PORT: هو المنفذ الذي ينصت عليه الضحية $VICTIM_IP: هو عنواد المهاجم $VICTIM_PORT: هو المنفذ الذي...

View Article

Image may be NSFW.
Clik here to view.

إضافات Firefox مميزة لمختبري الإختراق

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات...

View Article

إعداد Metasploit مع قاعدة البيانات Postgress على Kali

أصبحت الأمور أكثر استقرارا و أكثر سهولة في Kali. في هذا الموضوع السريع سنضع طريقة ربط مشروع Metasploit بقاعدة بيانات PostGres لتسريع عملية تشغيل الميتاسبلويت وعملية البحث فيها. 1. تشغيل الخدمات service...

View Article

Image may be NSFW.
Clik here to view.

إطلاق برنامج Sculptor لحقن قواعد البيانات وبمميزات رائعة.

قبل البداية بكتابة المقال يسعدني القول بأن البرنامج من برمجة عربية مائة بالمائة ويتم تطويرة وتحديثة بشكل مستمر. إسم البرنامج: Sculptor إسم المبرمج: Mohamed Maati الموقع الرسمي: http://sculptordev.com...

View Article


Image may be NSFW.
Clik here to view.

إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs دعونا نشرح...

View Article

Image may be NSFW.
Clik here to view.

أمن الهواتف الذكيّة

الهواتف النّقالة، ولاسيما الذكيّة منها هي عبارة عن حواسيب محمولة. فهي تسمح لك بالوصول الى الانترنت والى بريدك الالكتروني، كذلك تسمح لك بتحميل التطبيقات والألعاب وتخزن معلوماتك الشخصية، الأشخاص الذين...

View Article

Image may be NSFW.
Clik here to view.

أمن تطبيقات الهواتف المحمولة

شهدت السنوات القليلة الماضية ارتفاع هائل في استخدام الهواتف المحمولة الذكية بل ان عدد ما انتج وبيع ومنها زاد على عدد سكان العالم (1). ولا شك ان هذه الزيادة جعلت هذه الهواتف هدفاً خصباً للصوص الانترنت...

View Article


Image may be NSFW.
Clik here to view.

أداة Sublist3r للبحث عن الدومينات الفرعية في محركات البحث

من أهم مراحل عملية إختبار الاختراق هي عملية جمع المعلومات عن الهدف , فمختبر الاختراق المحترف هو من يقوم بإجادة هذة المرحلة و يقوم بجمع المعلومات عن الهدف بشكل دقيق حتى يستطيع ان يقوم بإختراقه بعد ذلك...

View Article


Image may be NSFW.
Clik here to view.

سرقة الصلاحيات من جهاز ويندوز مغلق باستخدام USB Armory

USB Armory موضوعنا اليوم هو موضوع جميل ومهم جدا لل pentester و ال red teamer ويصنف تحت ال Physical Social Engineering Attack. اليوم سنتعلم كيفية سرقة ال NTLM hashes من جهاز ويندوز حتى لو كان الجهاز في...

View Article
Browsing latest articles
Browse All 16 View Live




Latest Images