تحليل أنظمة MacOS باستخدام أدوات Kali Linux
تحليل أنظمة MacOS هو عملية تتضمن دراسة وفحص النظام لتحديد نقاط الضعف والثغرات الأمنية التي…
استغلال ثغرات RDP باستخدام Metasploit
تعتبر بروتوكولات سطح المكتب البعيد (RDP) من الأدوات الأساسية التي تستخدمها المؤسسات لتوفير الوصول عن…
اختبار أمان خوادم FTP باستخدام أدوات Kali
تعتبر خوادم بروتوكول نقل الملفات (FTP) من الأدوات الأساسية في عالم تكنولوجيا المعلومات، حيث تُستخدم…
اختبار أمان خوادم البريد الإلكتروني باستخدام Kali
تعتبر خوادم البريد الإلكتروني من العناصر الأساسية في البنية التحتية لتكنولوجيا المعلومات في أي منظمة.…
أدوات تحليل الأنظمة في Kali Linux
تعتبر أدوات تحليل الأنظمة جزءًا أساسيًا من مجموعة أدوات Kali Linux، وهي توزيعة معروفة في…
إعداد هجوم القوة العمياء على أنظمة Unix
تعتبر هجمات القوة العمياء واحدة من أقدم وأبسط أساليب الاختراق التي تستخدمها الجهات الخبيثة للوصول…
اكتشاف وإصلاح ثغرات SSH باستخدام Kali Linux
تعتبر ثغرات بروتوكول SSH (Secure Shell) من أبرز التحديات التي تواجه أمن الشبكات. SSH هو…
الهندسة الاجتماعية Kali Linux
الهندسة الاجتماعية هي فن استخدام التلاعب النفسي للحصول على معلومات حساسة أو الوصول إلى أنظمة…
ما هي الهندسة الاجتماعية؟ وكيف يتم تنفيذها باستخدام Kali Linux؟
الهندسة الاجتماعية هي فن استخدام التلاعب النفسي للحصول على معلومات حساسة أو الوصول إلى أنظمة…
كيفية استخدام Mimikatz لاستخراج كلمات المرور
Mimikatz هو أداة قوية ومفتوحة المصدر تم تطويرها من قبل المطور الفرنسي Benjamin Delpy. تُستخدم…