الرئيسية / الامن والحماية

الامن والحماية

الامن والحماية

توزيعة اختبار الاختراق weakerthan linux الخاصة Weak Net Labs

توزيعة ويكرذان لينكس weakerthan linux , هى توزيعة مبنية على نظام دبيان النسخة المستقرة , وتحتوي التوزيعة الكثيرة من ادوات اختبار الاختراق , وتهدف التوزيعة لاختبار اختراق الشبكات اللاسلكية، واختبار اختراق الويب على شبكة الإنترنت web application ، وهذه الادوات تم تثبيتها مسبقا وتصنيفها في التوزيعه. ايضا تحتوى توزيعة weakerthan …

أكمل القراءة »

تعريف التوقيع رقمي Digital signature

التوقيع الرقمي أو البصمة الرقمية هي نوع من أنواع علم التعمية، وهو يستخدم لمحاكاة خصائص الأمان بشكله الرقمي وليس بشكله العادي (المكتوب). إن التوقيع الرقمي كالتوقيع المكتوب أي يستخدم للمصادقة على صحة مضمون الملف الموقع عليه والذي يسمى عادة الرسالة. يمكن أن تكون هذه الرسالة على شكل بريد إلكتروني أو …

أكمل القراءة »

أجهزة الكمبيوتر المُخترَقة بوت نت “الزومبي” وكيفية تجنُّبها Botnet

ربما سمعت عن كلمة شبكة الروبوت “بوت نت” كثيراً في الآونة الأخيرة، وهذا غير مفاجئ إلى حد كبير. يُمكن اختراق أي جهاز كمبيوتر ويصبح جزءاً من شبكة الروبوت؛ ويشمل هذا أجهزة الكمبيوتر، والهواتف الذكية، والأجهزة اللوحية، والمُوجِّهات، والثلاجات المُزوَّدة بواي-فاي، والألعاب الذكية، وغير ذلك الكثير من الأجهزة. ما المقصود بشبكة …

أكمل القراءة »

شرح طريقة الحصول على ملف ISO الخاص بتوزيعة Tails وحرقه على USB

نوع نظام التشغيل : لينكس مبنية على : نظام دبيان (مستقر) بلد منشاء التوزيعة : أيرلندا مطور مشروع : The Tails project نوع المصدر : مفتوح المصدر هدف التسويق الحواسيب الشخصية طريقة التحديث : Tails Upgrader مدير حزمة : dpkg واجهة المستخدم الافتراضية : غنوم 3 (GNOME 3) الترخيص : …

أكمل القراءة »

هل جهاز حاسوبك جزء من بوت نت؟ اكتشف الآن! simda bot

يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على الإطلاق، صحيح؟ خطأ! لم تعد أهداف المجرمين الإلكترونيين محصورة بالتسبب بكوارث إلكترونية، إنما همهم الأول هو السعي وراء كسب المال. وهذا …

أكمل القراءة »

هل جهاز تخزين USB المُشفر آمن؟ Hacking Encrypted USB

كيف يمكنك التأكد من جهاز تخزين USB “الآمن” الذي تستخدمه آمن حقا ولا يمكن استخراج البيانات التي تخزنها عليه؟ هذا بالضبط السؤال الذي تناوله باحثو أمن غوغل إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت في حديثهم، Attacking encrypted USB keys the hard(ware) way,” في مؤتمر بلاك هات 2017 بالولايات المتحدة …

أكمل القراءة »

هل تعرف ماهو الانترانت المظلم الدارك نت Deep Web -Dark Net

يتحدث الكثير مؤخراً عن الديب ويب واكتشاف الجزء الغامض من الإنترنت، واختلطت بعض المصطلحات على البعض في ظل الانبهار بتواجد هذا العالم المظلم بجانبنا دون أن نراه، ولكن ماذا تعرف عن هذه المواقع وكيف لا نجدها في محركات البحث؟ نتحدث هنا عن الفرق بين مصطلحات شائعة عن الجزء المجهول من …

أكمل القراءة »

كورس امن الشبكات CCNA Security 210-260 IINS باللغة العربية

سى سى ان ايه هو اختصار لشهادة تمنح إلى مساعد الشبكات المعتمد من سيسكو ولكن في النطق والكتابة يتم استخدام الاختصار “CCNA” بدلا من الاسم الكامل. وشهادة “CCNA” هي شهادة من سيسكو تمنح لذوى المعرفة بالشبكات فهى تثبت أن حاملها متمكن من تركيب واعداد وتشغيل وصيانة الراوتر والسويتشات متوسطة الحجم …

أكمل القراءة »

‫كتاب اختبار اختراق‬ سيرفيرات وتطبيقات الويب بواسطة كالى لينكس – عربى

هذا الكتاب مصمم ليعلمك طريقة اختبار اختراق الويب من الصفر, فى هذا الكتاب أنا افترض أنك لا تملك معرفة سابقة حول اختبار اختراق الويب ولكنك تملك معرفة بسيطة حول بعض الادوات المستخدمة وتملك معرفة بأنظمة التشغيل وأساسيات الشبكات وﻻ تملك تصور كامل كيف تتم عملية الاختراق. الهاكرز المحترفون هم مبرمجون …

أكمل القراءة »

التوزيعة السعودية الامنية لينكس رعد الشمال لأختبار الاختراق

استمرارًا لإنجازات شباب الوطن، نجح الشاب السعودي “زيد العيسى” في تطوير وبناء نظام خاص وحديث في “اختبار الاختراقات الإلكترونية ومكافحة الجرائم المعلوماتية” وأطلق عليه اسم “رعد الشمال North Thunder” نسبة لمناورات رعد الشمال الشهيرة التي أُقيمت بالمملكة. وفي التفاصيل، كشف “العيسى” لـ”سبق” أن سبب تسمية “رعد الشمال North Thunder” بهذا …

أكمل القراءة »