إشترك معنا ليصلك جديد الموقع

بريدك الإلكترونى فى أمان معنا

عرض محدود : عملاق اختراق الإيميل Grave HotMail v2.17 2017 بـ150دولار لفترة محدودة

آخر 5 مواضيع
برنامج اختراق بريد الهوتميل Grave HotMail v2.17 2017
برنامج اختراق بريد الهوتميل Grave HotMail v2.17 2017
تسجل الآن في اقوى دورة مدفوعة لتعليم الهكر الاحترافي
خمس خطوات لحماية بياناتك من التجسس والسرقة والضياع على أندرويد
تحميل أقوى مضاد فيروسات مجاني كامل افاست avast antivirus 2017

السبت، 18 فبراير، 2017

تحميل متصفح hcon الخاص بالهكرز

مرحبا بكم في ڤيديو شرح جديد اقدم لكم من خلاله متصفح من افضل ما سوف تستخدمه اذا كنت من مكتشفي ثغرات المواقع! هذا الأخير هو Hcon يعتبر من اكثر الادوات استعمالا في هذا المجال لما يتميز به من تنسيق وتنظيم الأدوات  المدمجة خلاله ! لذا في شرح اليوم سوف نتعرف وإياكم كيفية تحميل وتشغيل هذا البرنامج الاكثر من رائع.
لا تنسى عمل تعليق ومشاركة الموضوع مع أصدقائك فرجة ممتعة.

شرح ترقيع ثغرات موقعك بسهولة تامة وبدون خبرة

سلام الله عليكم متابعينا! اعود لكم في شرح جديد على مجتمع الان المعلوماتي اشرح  لكم من خلاله طريقة مهمة جدا تساعدك بشكل فعال في ترقيع ثغرات موقعك واكتشافها بشكل اوتوماتيكي! سوف نستخدم في هذا الدرس اداة مبنية بلغة جاڤا تسمى WAP 😃

كيف تقوم ببناء مختبر لتعلم إختبار الإختراق بسهولة فائقة


  كيف تقوم ببناء مختبر لتعلم إختبار الإختراق بسهولة فائقة  
لتعلم إختبار الاختراق لا بد من توفرك على العديد من الأجهزة و الانظمة المعتمدة في هذا المجال كالعديد من توزيعات لينكس و الكثير من الادوات الأخرى ، لكن في هذا الدرس بحول الله سوف أريكم كيفية عمل أجهزة وهمية لتثبيت الأنظمة عليها وكذا بناء مختبر إختبار إختراق حيث سوف نقوم بتثبيت نضامين لينكس (الباك تراك) و ويندوز XP  مع العلم أن هذا الأخير تم التخلي عنه من طرف الشركة المصنعة لكن نحن سنستعمله كنظام للتعلم وتطبيق إختبار الإختراق ، حيث سيكون نظام لينكس (الباك تراك) هو النظام المختبر للإختراق 

تعرف على أسرار تقنية إستخراج المعلومات بهدف إختبار الإختراق


درس اليوم يعتبر من أهم خطوات اختبار الإختراق في شهادة الهاكر الأخلاقي ، إنه فصل إستخراج المعلومات أو information Ghathring ، هاته الخطوة الأساسية والتي تمكنك من التوصل للعديد من المعلومات الخاصة بالهدف المراد الوصول إليه أو إختراقه بحيث تسهل عليك عملية إختبار الإختراق .

أفضل 5 توزيعات لينكس مخصصة لإختبار الإختراق

السلام عليكم ، ربما من عنوان هاته التدوينة إتضح لك الامر عن ماهية الحديث الذي سنتطرق له معك عزيزي القارئ ، إنتضر لحظة ، سوف لن نتحدث عن أنظمة لينكس العادية والمستخدمة من طرف أشخاص عاديين ، كلا سوف يكون هناك حديث حول التوزيعات المخصصة لإختبار الإختراق ، في الحقيقة هناك العديد من التوزيعات المتواجدة حاليا لكن جمعنا لكم 5 أفضل توزيعات مخصصة لهذا الغرض ألا وهو إختبار الإختراق .. لكن ثم لكن هاته النسخ هي كلها مبنية على نظام لينكس لذا وجب عليك أخد بعض الدروس المتعلقة بهذا النظام والبحث عن شهادات متخصصة في اللينكس حيث يمكنك التعرف على أفضل الشهادات المتواجدة حاليا ودراستها مجانا عبر هذا الرابط أهم الشهادات الواجب عليك دراستها لتعلم نظام لينكس

أهم الشهادات الواجب عليك دراستها لتعلم نظام لينكس


نظام لينكس هو من الأنظمة المفتوحة المصدر بحيث يعتبر نظام متطور جدا من ناحية التعامل مع ملفاته ووظائفه ، مختلف كليا عن نظام ويندوز بحيث يعتمد بنسبة % 90 على واجهة الترمينال عكس ويندوز بواجهة النوافد المنبثقة

لذا يبقى لينكس من أهم الأنظمة المطلوبة في حالة رغبتك ولوج عالم الحماية أو الهاكينغ وذلك عبر دراسة عدة شهادات مختلفة في التعامل مع هذا النضام بحيث تستطيع دراسة هذا العملاق عن طريق البحث في الدوارت المجانية على موقع يوتوب .. في الحقيقة هناك العديد من الشهادات المتخصصة في هذا النظام ، نذكر منها شهادة لينكس پلس +Linux 

4 من أفضل توزيعات لينكس linux


 تعرف على 4 من أفضل توزيعات لينكس
السلام عليكم متتبعينا مرحبا بكم في هذه التدوينة الجديدة والتي سوف نتحدث من خلالها عن 4 من أفضل التوزيعات والنسخ المبنية على نظام لينكس ، هذا النظام الذي يعرف بسرعته وسلاسته في العمل مع أغلبية الأجهزة ، لكن هناك من تستعصي عليه الأمر في كيفية إختيار نسخته المناسبة موافقة مع المواصفات التي يحبذها .
 6 خطوات يجب عليك إتخادها لجعل أبونتو 14.04 يعمل بكفائة عالية

Fedora Linux : تعتبر هذه النسخة من أجمل النسخ في عالم اللينكس وهي مصممة من طرف شركة Red Hat، حيث تتميز هاته الأخيرة  بالاهتمام بسياسة البرامج مفتوحة المصدر ، الهدف من هذه النسخة هو إعطاء القابلية للعمل بكاملية وفاعلية أكبر خاصة مع البرامج مفتوحة المصدر , تجربة هاته النسخة عبر تحميلها من هذا الرابط Fedora
 شرح تسطيب و تثبيت مشروع الميتاسبلويت على كل من لينكس وويندوز
Ubuntu : أبونتو ومن لا يعرف النسخة المفضلة لدي شخصيا ، مصنعة من طرف شركة Canonicale وهي كذالك موجهة لمحبي البرامج الحرة والمفتوحة المصدر وهو مجاني 100 % حيث يمكنك تحميله عبر هذا الرابط ubuntu
 كيف تصبح هاكر أخلاقي أو White Hat
Mandriva : هي نسخة رائعة أيضا موجهة لمحترفي نظام لينكس حيث يمكنك استعمالها سواء كنظام للاستعمال أو كسرفر لينكس ، هاته النسخة معدلة بشكل متقدم جدا حيث إن لم تكن لك دراية بهذا النضام فلا تستعملها واستعمل نظام أوبونتو فهو أكتر سلاسة وبساطة ، تجربة هاته النسخة عبر تحميلها من هذا الرابط Mandriva
مالوير جديد يستهدف مستخدمي الفيسبوك على أجهزة الأندرويد
Red hat linux : هي في حد ذاتها شركة أمريكية متخصصة في البرامج مفتوحة المصدر الأكثر شهرة في العالم ، تأسست عام 1993 ولديها العديد من الفروع في شتى بقاع العالم ، حيث اشتهرت الشركة بصنعها لنسخة Red Hat Enterprise Linux موجهة لأصحاب الشركات وسرڤراتها تجربة هاته النسخة عبر تحميلها من هذا الرابط Red hat Linux

أداة Zero Attacker لعمل هجوم الرجل في المنتصف MITM

العديد من الباحثين الامنين المهتمين في مجال اختبار الاختراق والقيام بعمل فحص امني لشبكاتهم او شركاتهم .قد يجدون العمل مرهق وخاصة في كتابة العديد من الاوامر في نظام لينكس وخاصة نظام كالي الاكثر شعبية وشهرة لدى الهاكرز لذلك وجد هذا السكربت والذي هو من برمجتي الخاصة وبعون لله سيختصر لكم العديد من التعقديات التي تواجه العديد من الهاكرز المبتدئين
كل ما عليك فعله هو تنصيب الاداة ليتم تنزل جميع الادوات المطلوبة ثم الولوج الى واجهة الاداة والقيام بأستخدام

إستخدام واجهة الميتاسبلوت لإختبار اختراق قواعد البيانات من نوع MYSQL

في هذا الدرس من ضمن سلسلة التعامل مع بيئة ميتاسبلويت في اختراق السيرفرات .سوف نتطرق الى  اختراق  قواعد البيانات mysqlنوع طبعا يعد هذا النوع من القواعد الاكثر انتشارا ضمن الشركات عموما واكثر المواقع تستخدم تلك القواعد لحفظ بياناتها ولكن لاستغلال هذا الهجوم بشكل جيد يجب ان تكون تلك القواعد تسمح بالاتصال عن بعد للقيام بالمطلوب كل ما علينا فعلة هو القيام بالخطوات الموضحة في الصورة المعروضة  بالترتيب والتي تمثل الخطوات الاساسية لاتمام نجاح العمل بشكل احترافي .الخطوة الاولى : بعد تشغيل الميتاسبلويت نقوم بكتابة السطر الموضح في الصورة
بعد اتمام الخيارات المعروضة في الصورة نطبق الخطوة التالية بوضع الهدف المطلوب لتنفيد الاداة المقصودة

إستغلال الثغرات الامنية في تطبيقات الويب التي تدعم AJAX

في هذا الشرح سوف نتطرق الى كيفية استغلال احدى الثغرات الامنية الاكثر استخدما والاكثر خطورة وهي ثغرة حقن قواعد البيانات والتي تمكن المخترق من الوصول الى قواعد البيانات الخاصة بالموقع والحصول عليه  فكما تعملون كنا قد ناقشنا في الدرس السابق كيفية عمل فحص وإكتشاف للثغرات الامنية في ملف الاجاكس كود وكيفية تصدير الملف الى جهازك .
فلكي نقوم باستغلال هذا النوع من الملفات البرمجية من الصعب الاعتماد على الاسلوب اليدوي .لذلك يتوجب عليك

شرح كيفية إكتشاف الثغرات الأمنية في Ajax Request


كثير من الباحثين الامنين عند قيامهم بفحص موقع معين لشركة ما او غير ذلك يعتمدون على الية الفحص من خلال الفحص الكلي للموقغ بشكل كامل . ولكن في اغلب الاوقات يكون هناك ما يسمى ب اجاكس كود والتي تعتمد على استخدام ربط الجافا وPHP للقيام بتفيذ الكود البرمجي سواء في POST او GET .

شرح كيفية عمل مختبر أمني لتجارب إخترق تطبيقات الويب

العديد من الباحثين الآمنين سواء المبتدئين او المحترفين منهم يحتاجون الى صقل مهارتهم اليومية في اكتشاف الثغرات الأمنية والتعرف عليها بشكل دوري . والدخول إلى هذا العالم الممتع في مجال اكتشاف الثغرات الأمنية لتطبيقات الويب . كما نعلم هناك العديد من المختبرات الأمنية مفتوحة المصدر التي من شأنها ان تساعد المخترق في التدرب عليها ولكن في هذه التدوينة أقدم لكم أفضلها على الاطلاع لما يحتويه من ثغرات جديدة واستراتيجيات مميزة في مجال التطبيق يمكنه تحميله من الرابط التالي Btslab

اتمنا لكم مشاهدة ممتعة مع هذا الشرح

إختبار اختراق SQL Servers بأستخدام Nmap

العديد يعتقد ان اداة هي عبارة عن اداة فحص للمنافذ اي البورتات للسيرفر المراد فحصه الى ان فريق الاداة قام بتطوير جدا رائع في السنوات الماضية ليجعل من هذه الاداة المفضلة لدى اغلب الهاكرز وكمنصة اختبار اختراق متقدمة وسهلة . 
حيث تمكنك الاداة من البداية بجمع المعلومات عن السيرفر الهدف ثم الانطلاق بعدها للقيام بعملية الاختراق .لذلك عليك الولوج اولا لمعرفة وجمع المعلومات من عنوان السيرفر المراد مهاجة قواعد البيانات لديه .

في البداية عليك كتابة الأمر الموضح بالصورة لجمع المعلومات عن قواعد البيانات كما يمكنك اختبار بورت اخر اذا كنت تعتقد ان هناك بورت مخصص لقواعد البيانات مختلف عن الشائع 

شرح التنصت على مكالمات voip على الشبكة المحلية باستخدام wireshark

يعد  برتوكول voip من اكثر البروتوكالات المستخدمة ضمن الشركات والمؤسسات الحكومية والتجسس عليها هو أمر شديد الخطورة .ويعد هذا الأمر الاكثر اهمية لدى الباحثين الامنين 
الاغلب ليس لديه خبرة في هذا المجال اذا تختلف المسميات والادوات لكن الاستراتيجة واحدة . وفي هذه المقالة سيتم شرح اكثر الطرق احترافية باستخدام الوايرشارك والتي هي افضل اداة لتحليل الشبكات والأكثر استخداما لدى الهاكرز وخبراء الشبكات 

لبدء عملية الهجوم هذه والتي تندرج ضمن هجومات الرجل في المنتصف .نقوم بكتابة الامر التالي لضمان تحويل

إستخدام أداة Nessus لعمل فحص إختبار أختراق متقدم

العديد من الباحثين الامنين والمخترقين يجدون صعوبة في التعامل مع هذه الاداة الرائعة والتي تتميز بقدرة عالية جدا في كش ثغرات الأنظمة بالأضافة انها تتميز بعرض تفاصيل التهديد الأمني مع شرح كيفية الأستغلال .
كما انها تمتلك قدرة رهيبة في سرعة الفحص وألية العمل .هذه الأداة تتفرع الى نوعين استخدام مجاني واخر مدفوع ولكن اعتقد ان الاستخدام المجاني هو جيد لباحثين امن المعلومات والهاكرز الاخلاقين .