بحث هذه المدونة الإلكترونية

شرح كيفية كشف الهاكر و الرد عليه

بسم الله الرحمن الرحيم بالرغم من أننا نستخدم برامج مكافحة الفيروسات الا أننا لا نتأكد من أن جهازنا خالي من برامج التروجان التي يرسلها الهاكر ليتجسس على جهازنا لذلك فلا بد من طرق أخرى يمكننا من خلالها أن نتأكد من أن جهازك غير مخترق أو حتى لو كان مخترقا فكيف نكشف الهاكر الذي قام باختراقنا و كيف نرد علية . هنالك عدة طرق لتتمكن من معرفة ما اذا كن جهازك مخترقا أم لا و أيضا هنالك عدة طرق لمعرفة الهاكر الذي قام باختراق و لكننا اليوم سوف نتحدث عن طريقة واحدة باستخدام برامج صغير جدا اسمة HeapMemView . باستخدام هذا البرنامج يمكننا أن نشاهد العمليات التي تعمل على جهازنا و اذا استغربنا وجود عملية أو برنامج يعمل و نحن لا نعرفه أو نشك...

كتاب يشرح أداة NetCat

بسم الله الرحمن الرحيم اليوم معنا كتاب عن أداة ال Netcat فما هي هذه الأداة و كيف تعمل ؟؟ أسئلة كثيرة قد نطرحها لنعرف ما هي هذه الأداة و كيف تعمل و كيف يمكننا كهاكر أن نستخدم هذه الأداة . هي أداة تستخدم في الشبكات عادة و يستخدمها أيضا مختبري الاختراق عند قيامهم بعملية ال Penetration Testing  كما أن هذه الأداة تستخدم في عملية الفحص Scanning و أيضا يمكنك جمع بعض المعلومات عن الهدف باستخدام هذه الأداة و يمكنك أيضا تبادل الملفات بين الأجهزة في الشبكة بواسطة هذه الأداة كما أن لها استخدامات أخرى سوف تتعرف عليها بعد قراءتك لهذا الكتاب إن شاء الله . هذا الكتاب إصدارة 2008 يعني ليس قديم كثيرا و لو أن الأربع...

كتاب بالعربية يشرح ثغرات File Include

بسم الله الرحمن الرحيم اليوم معنا كتاب يتحدث عن ثغرات File Include كما أن الكتاب يعطيك روابط لتحميلScript مصاب بالثغرة لتقوم بالتطبيق على ذلك ال Script على جهازك و تمثيل اختراق المواقع عن طريق هذه الثغرة . اسم الكتاب File Inclusion d99y . اسم مؤلف الكتاب NassRawl , حسب ما هو مكتوب في الكتاب . يتحدث الكتاب المكون من 38 صفحة عن هذا النوع من الثغرات بنوعيها : Remote File Include Local File Include كما أن الكتاب يعطيك بعض الحلول لمعالجة و ترقيع هذه الثغرات بشكل بسيط طبعا , مما يعني أن الكتاب ليس فقط للمعرفة كيفية استغلال هذا النوع من الثغرات و إنما أيضا للحماية منها و ترقيعها إذا كانت مواقعنا...

حصري لاحتراف الميتاسبلويت M e t a s p l o i t The Penetration Tester’s Guide

السلام عليكم ورحمة الله تعالى وبركاتهـــكتاب رائع جدا Met asploit The Penetration Tester’s Guide يتكلم الكتاب عن إستخدامات وبعض خفايا ميتاسبلويت بالتفصيل ويتطرق لأمور متقدمة فيه مثل تخطي الحمايات،برمجة الموديولز والثغرات، Meterepreter Scripting وحتى إستخدام المشروع مع أدوات أخرى وفحص الثغرات عن طريق NeXpose و Nessus.إشترك بتأليف الكتاب أربعة أشخاص ، نفسهم من ساهم بتأليف M e t a s p l o i t Unleashed وهمJim O’GormanDavid KennedyDevon Kearns Mati Aharoni [ مطور توزيعة Back | Track ]أما الناشر فهمNo Starch Press الذين نشروا العديد من الكتب المتعلقة بالحماية...
اختبار الاختراق (بالإنجليزية: Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول). تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال "اختبار الاختراق" تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر. تكمن قيمة "إخبار الاختراق" في عدت نقاط: تحديد الجدوى من مجموعة معينة من وسائل الهجوم. التعرف على...
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira