اختراق الويب

دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

لماذا الـ python الأفضل للامن السيبراني؟

لماذا الـ python الأفضل للامن السيبراني؟

لغة الـ python سهلة التعلم و التنفيذ بايثون لغة خفيفة الوزن. لا يتطلب سطرًا طويلًا من الرموز. إنها لغة غير معقدة. كما ترى ، فإن لغة Python واضحة ومباشرة ، لذا سيكون من الأسهل تعلمها مقارنةً بلغات البرمجة الأخرى مثل C و Java وما إلى ذلك. تتطلب Python الحد الأدنى من...

هل وظائف الأمن السيبراني ممتلئة في عام 2024؟

هل وظائف الأمن السيبراني ممتلئة في عام 2024؟

السلام عليكم هل تبحث حاليًا عن وظائف في الشرق الأوسط لمحللي الأمن السيبراني، واختبار الاختراق، ومحققي الطب الشرعي الرقمي. لذا، سأشارككم ما يحدث حاليًا في مجال الأمن السيبراني. هذه المقالة ليست لتخويف أي شخص ولكن فقط للتثقيف حول ما يحدث الآن في مجال الأمن السيبراني. ما...

قد لا تريد أن تكون مختص في الأمن السيبراني !

قد لا تريد أن تكون مختص في الأمن السيبراني !

أهلاً بكم! لذا، سيكون هذا نوعًا مختلفًا من المقالات. لقد حاولت أن أبقى بعيدًا عن الرادار شخصيًا من خلال مقالاتي وحسابي على Twitter لعدة أسباب. ليس من الصعب معرفة من أنا. لدي روابط لحسابي على تويتر وهذه المقالة على حساب تويتر الخاص بي (أعلم أنه مكان مقرف)، لكنني لا...

تصعيد الامتياز عبر إعادة تعيين كلمة المرور

تصعيد الامتياز عبر إعادة تعيين كلمة المرور

مرحبا يا اصدقاء! أتمنى أن تكونوا بخير. تتناول هذه المقالة إحدى النتائج التي توصلت إليها قبل سنوات وهي تصعيد الامتياز وهي ثغرة أمنية بسيطة ولكنها مؤثرة. في جميع أنحاء المrhgm، سأشير إلى الهدف باسم example.com. ما هو تصعيد الامتياز؟ تصعيد الامتيازات هو عملية الحصول على...

أفضل 5 أدوات لاختراق الويب

أفضل 5 أدوات لاختراق الويب

في هذه المقالة سأضع لكم أفضل 5 أدوات لأختراق الويب وشرح عن كل اداة وميزاتها Burp Suite PRO أنا أقول pro، لأنه بصراحة إذا كنت جادًا بشأن اختراق تطبيقات الويب فأنت بحاجة إلى هذا. الإصدار المجاني محدود جدًا وستفوتك بعض المكونات الإضافية الرائعة، بالنسبة لي، فهو...

الأشياء التي تحتاج إلى تعلمها قبل الدخول في الـ Bug Bounties واختراق الويب

الأشياء التي تحتاج إلى تعلمها قبل الدخول في الـ Bug Bounties واختراق الويب

ان الـ bug bounties أو اختراق الويب هو أمر يذهل الكثير من الناس. أعني من لا يريد كسب المال أثناء اختراق الأشياء أيضًا! لكن الأمر ليس بهذه السهولة كما يبدو. لذا، إذا كنت تخطط للحصول على مكافات أو اختراق الويب، فهذه المقالة مخصصة لكم يا أصدقائي 🙂 يطرح الكثير من الأشخاص...

تسجيل الدخول DoS – يتطلب ذلك ببساطة إرسال الكثير من الطلبات المعدة خصيصًا

تسجيل الدخول DoS – يتطلب ذلك ببساطة إرسال الكثير من الطلبات المعدة خصيصًا

تسجيل الدخول DoS سأناقش في هذه المقالة كيف يمكنك ايجاد خطأً في برنامج خاص على HackerOne. نظرة عامة على البرنامج الصناعة: البرمجيات والتطبيقات نوع البرنامج: خاص الحد الأدنى للمكافأة: 50 دولارًا الأعلى. المكافأة: 500 دولار كفاءة الاستجابة: 70%+ ما هو...

الوصول إلى الموقع والكاميرا والميكروفون في اي جهاز

الوصول إلى الموقع والكاميرا والميكروفون في اي جهاز

تعد Storm-Breaker أداة قوية للهندسة الاجتماعية تسمح للمخترقين والهكر بالوصول إلى موقع الضحية والكاميرا والميكروفون. يمكنك أيضًا استخدام أداة storm breaker لتتبع وتسجيل عناوين IP من الضحية. قم بتثبيت Stormbreaker أولاً، تحتاج إلى فتح terminal في Kali Linux وتثبيت...

دليل اجتياز اختبار OSCP 2024

دليل اجتياز اختبار OSCP 2024

منذ أسابيع قليلة، اجتزت OSCP بدرجة 110/110 بعد اختبار استغرق 24 ساعة، وإليك الصيغة التي اتبعتها والتي نأمل أن تساعد شخصًا ما على اجتياز الاختبار من خلال "المحاولة بشكل أكثر ذكاءً". متطلبات: معرفة برمجة Bash/Python/C (لتعديل وقراءة التعليمات البرمجية) اشتراك PEN-200...