الأختراق والحماية

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم...

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

ما هو سطر الأوامر؟ إذا كنت ترغب في أن تصبح محترفًا في مجال الأمن السيبراني، فإن إتقان إختصار سطر الأوامر في نظام Kali Linux و Termux سيكون ضروريًا لك. سطر الأوامر هو واجهة سطر الأوامر التي يتم استخدامها لتشغيل الأوامر والبرامج على الحاسوب. عندما تستخدم سطر الأوامر،...

تعلم الباش سكريبت من الصفر: دليل مبسط للمبتدئين

تعلم الباش سكريبت من الصفر: دليل مبسط للمبتدئين

ما هو الباش سكريبت؟ إذا كنت ترغب في تعلم البرمجة وتحسين قدراتك في استخدام نظام التشغيل Linux، فإن تعلم الباش سكريبت يمكن أن يكون خطوة جيدة بالتأكيد. يعتبر الباش سكريبت لغة برمجة نصية مثالية لإدارة نظام Linux وإنشاء سكريبتات تشغيلية لتسهيل حياتك. في هذا المقال،...

لماذا الـ python الأفضل للامن السيبراني؟

لماذا الـ python الأفضل للامن السيبراني؟

لغة الـ python سهلة التعلم و التنفيذ بايثون لغة خفيفة الوزن. لا يتطلب سطرًا طويلًا من الرموز. إنها لغة غير معقدة. كما ترى ، فإن لغة Python واضحة ومباشرة ، لذا سيكون من الأسهل تعلمها مقارنةً بلغات البرمجة الأخرى مثل C و Java وما إلى ذلك. تتطلب Python الحد الأدنى من...

كيفية عمل نسخة أحتياطية من بياناتك على TERMUX أو KALI LINUX

كيفية عمل نسخة أحتياطية من بياناتك على TERMUX أو KALI LINUX

إذا كنت تعمل على أجهزة الكمبيوتر الشخصية أو الهواتف الذكية، فمن المحتمل أن تكون قد فقدت بيانات قيمة بسبب عطل في النظام أو هجوم إلكتروني. لحماية بياناتك من هذه المخاطر، من المهم إنشاء نسخة أحتياطية لها. ومن خلال هذا المقال، سنتعرف على كيفية عمل نسخة احتياطية من بياناتك...

هل وظائف الأمن السيبراني ممتلئة في عام 2024؟

هل وظائف الأمن السيبراني ممتلئة في عام 2024؟

السلام عليكم هل تبحث حاليًا عن وظائف في الشرق الأوسط لمحللي الأمن السيبراني، واختبار الاختراق، ومحققي الطب الشرعي الرقمي. لذا، سأشارككم ما يحدث حاليًا في مجال الأمن السيبراني. هذه المقالة ليست لتخويف أي شخص ولكن فقط للتثقيف حول ما يحدث الآن في مجال الأمن السيبراني. ما...

قد لا تريد أن تكون مختص في الأمن السيبراني !

قد لا تريد أن تكون مختص في الأمن السيبراني !

أهلاً بكم! لذا، سيكون هذا نوعًا مختلفًا من المقالات. لقد حاولت أن أبقى بعيدًا عن الرادار شخصيًا من خلال مقالاتي وحسابي على Twitter لعدة أسباب. ليس من الصعب معرفة من أنا. لدي روابط لحسابي على تويتر وهذه المقالة على حساب تويتر الخاص بي (أعلم أنه مكان مقرف)، لكنني لا...

تصعيد الامتياز عبر إعادة تعيين كلمة المرور

تصعيد الامتياز عبر إعادة تعيين كلمة المرور

مرحبا يا اصدقاء! أتمنى أن تكونوا بخير. تتناول هذه المقالة إحدى النتائج التي توصلت إليها قبل سنوات وهي تصعيد الامتياز وهي ثغرة أمنية بسيطة ولكنها مؤثرة. في جميع أنحاء المrhgm، سأشير إلى الهدف باسم example.com. ما هو تصعيد الامتياز؟ تصعيد الامتيازات هو عملية الحصول على...

أفضل 5 أدوات لاختراق الويب

أفضل 5 أدوات لاختراق الويب

في هذه المقالة سأضع لكم أفضل 5 أدوات لأختراق الويب وشرح عن كل اداة وميزاتها Burp Suite PRO أنا أقول pro، لأنه بصراحة إذا كنت جادًا بشأن اختراق تطبيقات الويب فأنت بحاجة إلى هذا. الإصدار المجاني محدود جدًا وستفوتك بعض المكونات الإضافية الرائعة، بالنسبة لي، فهو...

الأشياء التي تحتاج إلى تعلمها قبل الدخول في الـ Bug Bounties واختراق الويب

الأشياء التي تحتاج إلى تعلمها قبل الدخول في الـ Bug Bounties واختراق الويب

ان الـ bug bounties أو اختراق الويب هو أمر يذهل الكثير من الناس. أعني من لا يريد كسب المال أثناء اختراق الأشياء أيضًا! لكن الأمر ليس بهذه السهولة كما يبدو. لذا، إذا كنت تخطط للحصول على مكافات أو اختراق الويب، فهذه المقالة مخصصة لكم يا أصدقائي 🙂 يطرح الكثير من الأشخاص...

تسجيل الدخول DoS – يتطلب ذلك ببساطة إرسال الكثير من الطلبات المعدة خصيصًا

تسجيل الدخول DoS – يتطلب ذلك ببساطة إرسال الكثير من الطلبات المعدة خصيصًا

تسجيل الدخول DoS سأناقش في هذه المقالة كيف يمكنك ايجاد خطأً في برنامج خاص على HackerOne. نظرة عامة على البرنامج الصناعة: البرمجيات والتطبيقات نوع البرنامج: خاص الحد الأدنى للمكافأة: 50 دولارًا الأعلى. المكافأة: 500 دولار كفاءة الاستجابة: 70%+ ما هو...