ادوات اختبار الاختراق

هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم

  • Blackarch

    Blackarch

    Blackarch i3

كورسات Ethical Hacking – CEH

المخترق المعتمد الأخلاقي ( CEH ) هي مؤهل وشهادة إحترافية مهنية يتم الحصول عليها من خلال إبراز المعرفة بتقييم معايير أمنية في أنظمة الحاسب وذلك من عبر البحث عن نقاط الضعف والثغرات الأمنية المتواجدة في الأنظمة المستهدفة. يتم استخدام نفس المعرفة والأدوات التي يستخدمها المتسلل أو المخترق الخبيث (الغير أخلاقي)، …

أكمل القراءة »

كورس Wireshark Essential Trainingc

🔴💢🎞️🏴‍☠️🐧 يوفر كورس Wireshark Essential Trainingc نظرة عامة لفحص الحزم العميقة من خلال التنقل عبر أساسيات الحزمة والتقاط وتحليل باستخدام Wireshark. كورس Wireshark Essential Trainingc يساعدك على فهم القيم للبروتوكولات وما الذي يعتبر سلوكًا طبيعيًا باستخدام الحزم المعزولة منه؟ ▄ مستودعات الانترنت: يساعدك على التنقل من خلال الكثر من المستودعات …

أكمل القراءة »

كورس Wireshark للمبتدائين

🔴💢🎞️🏴‍☠️🐧 Wireshark واير شارك هو برنامج حر ومفتوح المصدر للتنصت على الشبكة وتحليل الحزم ، والتقاط حزم البيانات المارة بالشبكات. يتيح Wireshark للمستخدم وضع وحدات تحكم واجهة الشبكة في الوضع المختلط (إذا كان مدعومًا بواسطة وحدة تحكم واجهة الشبكة) ، حتى يتمكنوا من رؤية كل حركة المرور المرئية على تلك …

أكمل القراءة »

من ارد تعلم الهاكر الأخلاقي CEHv8 مع كتاب باللغة العربية

سلسلة كتب الهاكر الأخلاقي CEHv8 وهى معربه بواسطة الدكتور محمد صبحي طيبة ، هى سلسلة رائعة تحتوي على شروحات شاملة للدخول إلى عالم الهاكر ، وتحتوى هذه السلسلة على شرح اغلب الأدوات الموجودة فى توزيعة كالي لينكس المخصصه للأختراق وكيفية تحميلها واستخدامها. ميزة السلسلة انها بشرح عربي بسيط و التوضيح …

أكمل القراءة »

اسكريب نصي Moki Linux لأدوات كالى ICS و SCADA

Moki Linux هو تعديل لـ Kali من خلال دمج العديد من الأدوات لبيئات ICS و SCADA التي تم جمعها على الإنترنت لإنشاء نسخة مخصصة تهدف إلى تشجيع المحترفين. في الواقع هو برنامج اسكريب نصي سيقوم بتنزيل سلسلة من التطبيقات وتثبيتها على جهاز الكمبيوتر الخاص بنا. YouTube Source Forge

أكمل القراءة »

اختبار الاختراق Penetration Test

اختبار الاختراق (Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول). تتكون العملية من تحليل فعال للنظام لكشف …

أكمل القراءة »

GNU MAC Changer اداة لتغيير عناوين الأجهزة MAC

🏴‍☠️ GNU MAC Changer هو عبارة عن اداة تعمل من سطر الأوامر مفتوحة المصدر ، الاداة تساعد فى عملية تغيير عناوين الأجهزة (MAC) لواجهات الشبكة الموجودة على شبكة LAN (شبكة محلية). يمكن استخدام GNU MAC Changer لضبط أجهزة MAC محددة وقائمة على أساس نوع الجهاز ، يمكن استخدام الاداة أيضًا …

أكمل القراءة »

Fern Wifi Cracker برنامج لتدقيق الأمان والهجوم اللاسلكي

🏴‍☠️ Fern Wifi Cracker هو برنامج لتدقيق الأمان والهجوم اللاسلكي مكتوب بلغة برمجة Python ومكتبة واجهة المستخدم الرسومية Qt ، والبرنامج قادر على كسر واستعادة مفاتيح WEP / WPA / WPS وأيضًا تشغيل هجمات أخرى قائمة على الشبكات اللاسلكية أو الشبكات القائمة على شبكة إيثرنت تم تصميم برنامج Fern-Wifi-Cracker ليتم …

أكمل القراءة »