خطة هجوم خاصة بإختبار إختراق ناجح
للإختراق خمس مراحل: الإستطلاع (Reconnaissance), المسح (Scanning), الإستغلال (Exploitation), الحفاظ على إمكانية الدخول (Maintain Access ), كتابة التقرير (Reporting).
للإختراق خمس مراحل: الإستطلاع (Reconnaissance), المسح (Scanning), الإستغلال (Exploitation), الحفاظ على إمكانية الدخول (Maintain Access ), كتابة التقرير (Reporting).
جهازك الذكي من أهم مقتنياتك,إليك 10 خطوات لحمايته, كالإبتعاد عن الروت أو الجلبريك و عدم إستعمال لوحات مفاتيح من المتاجر العامة لتجنب ال key logger و غيرها.
عالم الإختراق واسع جداً, و من أهم مفاهيمه تجربة الإختراق (Penetration Testing) لإكتشاف الثغرات, هنا تجد اهم المصطلحات في هذا العالم ك Trojen Horse,Adware/Syware , Malware, Worm,Virus,
إكتشاف ثغرات المواقع (Penetration Testing) و تطبيقات الويب عبر أداة nikto و owasp-zap و كيفية إستعمالهم.
حقيقة.. قد لا تحتاج إلى تعلم الخوارزميات في بداية مشوارك البرمجي. لكن عند تعمقك في البرمجة و تنفيذك لكود معقد فالبتأكيد ستحتاج إليها لتنفيذ المهام البرمجية وفق تسلسل صحيح و متكامل كي تصل في النهاية إلى النتيجة المطلوبة.
في عالم البرمجة كلمة Debug أو Debugging تعني التحكم في تنفيذ أوامر البرنامج بهدف معرفة مكان وجود الأخطاء البرمجية (Bugs) أو المنطقية (Logical Errors) بالضبط في الكود بهدف تصحيحها.
كمبرمج مهما كان مستواك خاصة و إن كنت مبتدئ ستواجه العديد من المشاكل البرمجية و تبدأ بالبحث عن حل لها.في هذا المقال ستتعلم كيف تجد الحل لهذه المشكلات بطريقة بسيطة و سهلة.
السجلات (Logs) هي ملفات يتم تخزين البيانات و الأحداث الحاصلة أثناء تشغيل البرنامج و تفيدنا لكشف سبب مشكلة معينة, حركة غير مألوفة في النظام و غيرها من الأمور, كالصندوق الأسود للطائرة تماما.
الهندسة الإجتماعية هي العمل القائم على مناورة الآخرين نفسياً بهدف الحصول على المعلومات التي نريدها منهم بدون إستخدام أي طرق تقنية. يمكن أن تكون موجهات هذا النوع من الهجمات عبر عدة طرق سنتطرق إليها في هذا المقال.
يقوم المشاهير بخداع المبتدئين عبر إحصاءات مزيفة على وسائل التواصل الإجتماعي, فكيف تستطيع كشف التلاعب بك عبر هذه الحيل؟