السبت , ديسمبر 7 2019
الرئيسية / أمن المعلومات

أمن المعلومات

تعلم القرصنة باحتراف !

كشف عمليات الإستطلاع على الشبكة بإستخدام Snort

كشف عمليات الإستطلاع على الشبكة بإستخدام Snort   تطرقنا في الدرس الأول من هذه السلسلة مقدمة للتعامل مع أداة Snort التنصيب وبعض الاساسيات، لكيفية تنصيب و اجراء بعض الإعدادات على أداة Snort بالإضافة الى التأكد من عملها بشكل صحي عن طريق كتابتها لقاعدتين أو أمرين بسيطين من اوامر هذه الأداة.   في …

أكمل القراءة »

إختراق لجرافيك كارد GPU

مرحبا بكم أصدقائي في هذه التدوينة سوف اوضح لكم مع الاثبات وجود RootKit في GPU ومن لا يعرف GPU سوف يتعرف عليه في هذه التدوينة , طبعاً هذا الخبر لا يعني ان كل الاجهزة مصابه بهذا Rootkit بل انها كانت تجربة من مجموعة مبرمجين لغرض تعليمي و قاموا باثبات ذلك …

أكمل القراءة »

عملية الإختراق والحماية في لغة PHP بالتفصيل

الحماية أمر ضروري و مهارة يجب أن يتعلمها جميع مبرمجين PHP , كما نعلم الهكر يمكن أن يستهدف أي سيرفر يستطيع الوصول اليه ولكن في الغالب و الأكثر شعبية تطبيقات PHP أكثر نقاط تركيز معظم الهكرز , وهذا بسبب أن الموقع يُصبح مُتاح لجميع الناس وهذا ما يعجل الهكر قادرين على الدخول للموقع و إجراء بعض الفحص الأمني

أكمل القراءة »

اختراق جهاز ATM

اختراق اجهزة الصراف الآلي ATM ليس جديد ولكن الجديد هو اختراق اجهزة الصراف و السطيرة عليها باستخدام فيروس حصان الطرواده Trojan , اكتشف الفريق الألماني المتخصص في البحث في مجال امن المعلومات الى أن هناك هكر نجح في

أكمل القراءة »

الاستهداف باستخدام ثغرة SQL injection هجوم فعال باستخدام BackTrack

بسم الله الرحمن الرحيم الحمدلله رب العالمين والصلاة و السلام على اشرف خلق الله اجمعين نعود اليكم بدرس جديد  في عالم أمن المعلومات كثيرا ما نسمع عن ثغرات قواعد البيانات والاشهر SQL injection ولكن نادرا ما نستطيع استغلال هذه الثغرات او من الممكن استغلال الثغرة ولكن نقف عند نقطه واحده …

أكمل القراءة »