سلسلة الهجوم السيبراني Cyber-Attack Chain

كيف تعمل سلسلة القتل السيبراني Cyber-Attack Chain طبعا Cyber-Attack Chain او  Cyber-Kill Chain نفس المصطلح ...

أداة اختبار الاختراق يوكي تشان Yuki-Chan-The-Auto-Pentest

يوكي تشان The Auto Pentest Yuki Chan   هي أداة اختبار الاختراق الآلي ، وستقوم هذه الأداة بمراجعة جميع طرق اختبار الأمان القيا...

بوت نت اختراق الاندرويد Anubis Android Banking Botnet v.2.5

ما هو البوت نت؟ Botnet  هو جزء من البرامج الضارة Malwares التي تصيب الكمبيوتر لتنفيذ الأوامر تحت جهاز التحكم Cpanel Admi...

تنشيط ويندوز 10 مجانًا بدون برامج Activate Windows 10

كما تعلم ، أخطرت Microsoft أن Windows 10 هو " الإصدار الأخير من Windows " وأوضحت أنها ستركز على تطوير ميزات قوية وجدي...

أفضل دورات القرصنة الأخلاقية

إذا كنت تنتظر تلقي أي دورات تدريبية شاملة حول اختبار الاختراق و القرصنة الاخلاقية و الأمن السيبراني ، والمجالات الأخرى ذات ا...

قائمة أفضل 47 مرشح في واير شارك Top Wireshark Filters

قائمة  لأعلى فلاتر أو مرشحات عرض Wireshark Filter التي تم البحث عنها, فاذا كنت تبحث عن فلتر Wireshark ، فهناك فرصة جيدة لأن تجد م...

كيفية تثبيت Kali Linux في ويندوز Windows 10 عبر WSL

كيفية تثبيت كالي لينكس على نظام ويندوز 10 باستخدام ميزة WSL 2 ما هو  (WSL) ؟ يعد Windows Subsystem for Linux إحدى ميزات Window...

بطاقات واي فاي مدعومة في NetHunter

البطاقات اللاسلكية المدعومة في NetHunter تعد البطاقات اللاسلكية الخارجية ضرورية لأن أجهزة Android لا تدعم وضع الشاشة...

أفضل برنامج حقن المواقع بثغرة SQL-Injection مع الشرح

  برنامج حقن المواقع SQL-Injection jSQL Injection هو تطبيق خفيف وصغير الحجم (اقل من 3 ميجا) يستخدم لحقن المواقع واستخراج  معلومات ...

10 حيل في بايثون مثيرة للاهتمام Python-Tricks

لغة Python هي لغة شائعة جدًا من بين لغات أخرى بسبب بساطتها وقابليتها للقراءة في الكود. إنها واحدة من أبسط اللغات التي تختارها كلغة أولى.  إذ...