Offensive Cyber Security الهجوم السيبراني
-
سلسلة الاقتحام: الجزء الأول
التعرف على أنظمة الحماية في هذه السلسلة سنقوم بالتعرف على بعض المعلومات الهامة عند القيام بعمليات الفريق الأحمر (red teaming)…
أكمل القراءة » -
سلسلة الدوال الغير نمطية : الجزء الرابع
في هذا الدرس سنقوم بشرح دالة EnumDisplayMonitors وهي دالة تستخدم لجلب شاشات العرض المتاحة داخل نظام التشغيل. الشرح البرمجي :-…
أكمل القراءة » -
سلسلة الدوال الغير نمطية : الجزء الثالث
في هذا الدرس سنقوم بشرح دالة CertEnumSystemStore وهي دالة تستخدم لجلب اماكن تخزين الشهادات المتاحة على نظام التشغيل. الشرح البرمجي…
أكمل القراءة » -
سلسلة الدوال الغير نمطية : الجزء الثاني
في هذا الدرس سنقوم بشرح دالة EnumDesktop وهي دالة تستخدم لتعداد جميع أسطح المكتب المرتبطة بالنافذة المحددة. الشرح البرمجي :-…
أكمل القراءة » -
سلسلة الدوال الغير نمطية : الجزء الأول
في هذا السلسلة سنقوم بالتعرف على الدوال الغير نمطية في تطوير المالوير والتي تستخدم لتشغيل الشيل كود داخل الذاكرة .…
أكمل القراءة » -
سلسلة حيل المالوير: الجزء السابع
تعطيل مدير المهام في هذا الدرس سنقوم بشرح حيلة أخرى تستخدمها البرمجيات الخبيثة في ازعاج او تخريب نظام المستخدم عن…
أكمل القراءة » -
سلسلة حيل المالوير: الجزء السادس
القنبلة الموقوتة في هذا الدرس سنقوم بشرح حيلة أخرى تستخدمها البرمجيات الخبيثة في ازعاج او تخريب نظام المستخدم عن طريق…
أكمل القراءة » -
سلسلة حيل المالوير: الجزء الخامس
قنبلة العمليات في هذا الدرس سنقوم بشرح حيلة أخرى تستخدمها البرمجيات الخبيثة في ازعاج او تخريب نظام المستخدم عن طريق…
أكمل القراءة » -
سلسلة حيل المالوير: الجزء الرابع
تحريك الماوس بشكل عشوائي في هذا الدرس سنقوم بشرح حيلة أخرى تستخدمها البرمجيات الخبيثة في ازعاج او تخريب شاشة المستخدم…
أكمل القراءة » -
بعض المصادرالمنهجية والعملية لصائدي ثغرات الويب Bug Bounty Web
قام أحد الباحثين الأمنيين وهو Mahendra Purbia بنشر بعض المصادر المنهجية والعلمية التي يستخدمها ويشاركها مع خبراء صائدي الثغرات وهي…
أكمل القراءة »