تحليل الحزم باستخدام Tcpdump وWireshark
تحليل الحزم هو عملية فحص البيانات التي تنتقل عبر الشبكات، حيث يتم تقسيم المعلومات إلى…
كيفية اختراق شبكات Wi-Fi باستخدام Aircrack-ng
تعتبر شبكات Wi-Fi جزءًا أساسيًا من حياتنا اليومية، حيث توفر لنا الاتصال بالإنترنت في المنازل…
اختبار الشبكات Kali Linux
اختبار الشبكات هو عملية حيوية تهدف إلى تقييم أمان الشبكات وكفاءتها. يتضمن هذا الاختبار مجموعة…
استخراج كلمات المرور من قواعد بيانات مشفرة
تعتبر كلمات المرور من العناصر الأساسية التي تحمي المعلومات الحساسة في قواعد البيانات. ومع تزايد…
فك تشفير كلمات المرور باستخدام Rainbow Tables
فك تشفير كلمات المرور هو عملية تهدف إلى استعادة كلمة المرور الأصلية من مجموعة من…
أدوات جمع المعلومات في Kali Linux: شرح عملي
تعتبر أدوات جمع المعلومات جزءًا أساسيًا من أي عملية اختبار اختراق أو تقييم أمان. في…
كيفية استخدام SQLmap لاكتشاف ثغرات SQL Injection
SQLmap هو أداة مفتوحة المصدر تُستخدم لاختبار اختراق تطبيقات الويب، وتحديدًا لاكتشاف ثغرات حقن SQL.…
استخدام Nikto لاختبار أمان المواقع
Nikto هو أداة مفتوحة المصدر تستخدم لاختبار أمان تطبيقات الويب. تم تطويرها بلغة Perl، وتعتبر…
كيفية استخدام أدوات التشفير في Kali Linux
تعتبر أدوات التشفير جزءًا أساسيًا من أي نظام أمني، وخاصة في بيئات الاختراق الأخلاقي واختبار…
شرح أداة John the Ripper لكسر كلمات المرور
أداة John the Ripper هي واحدة من أشهر الأدوات المستخدمة في مجال اختبار الاختراق وكسر…