Ahmed Nour
طالب-
تم إضافة درس جديد في دورة eJPTv2 Prep … اطلع عليه من هنا 3.3.13- The Metasploit Framework – Part 13 (Postfix Recon – Basics Lab)
Seraj aldin Abd alrahem, Altayeb Salim و 3 آخرون-
بارك الله بيك
-
-
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.3- [Lab] Performing Asset Discovery
-
بدأ Ahmed Yasser Sharabiaa المناقشة Nmap (Network Mapper) في المنتدى شروحات الأعضاء منذ أسبوع
Nmap :
هي واحدة من أشهر الأدوات في عالم اختبار الاختراق وأمن الشبكات. تُستخدم ف :
-
Network Discovery : يمكنه التعرف على الأجهزة المتصلة بشبكة معينة.
-
Port Scanning: يساعد على العثور على المنافذ المفتوحة التي قد تعرض الخدمات الموجودة للاستغلال
-
<strong style=”background-color: var(–bb-content-background-color); font-family: inherit; font-size:…
KHALED yasser -
-
بدأ Ahmed Yasser Sharabiaa المناقشة Metasploit Framework (MSF) في المنتدى شروحات الأعضاء منذ أسبوع
Metasploit Framework
هو واحد من أشهر وأقوى الأدوات المستخدمة في اختبارات الاختراق. Metasploit هو إطار عمل (Framework) يسمح لك باستغلال الثغرات واختبار أمان الأنظمة بطريقة بسيطة وفعالة.
<hr>ليه Metasploit مهم؟
- لأنه يوفر مكتبة ضخمة من الثغرات الجاهزة للاستخدام (Exploits)، مما يجعل من السهل استغلال نقاط الضعف في الأنظمة والخدمات.
- يتيح لك إدارة كل…
KHALED yasser وjra7 .. -
تم إضافة درس جديد في دورة CySA+ CS0-003 Prep … اطلع عليه من هنا 05.2- Implementing Vulnerability Scanning Methods – Part 2
-
بدأ ahmedmohamed1521 المناقشة تجربتي مع امتحان ecir في المنتدى تجارب الاختبارات منذ أسبوع
السلام عليكم ان شاء الله تكونوا بخير وافضل حال
هتكلم معاكم عن تجربتي مع امتحان ecir عسي افيد حد مقبل علي الامتحان ان شاء الله
هحاول اقسم الكلام ل جزئين اول جزء هتكلم عن ازاي حضرت للاختبار والتاني هتكلم فيه عن الاختبار
——————————————————————————————————————-
الجزء الاول :…
rikraki, Abanoub lotfi و 2 آخرون -
بدأ Ahmed Yasser Sharabiaa المناقشة Third Step In PenTesting => Exploitation في المنتدى شروحات الأعضاء منذ أسبوع
Third Step In PenTesting => Exploitation
ايه هى ال Exploitation (Gaining Access) والهدف منها؟
<div>
دي من أهم مراحل الـ penetration testing لأنك بتبدأ فيها محاولة اختراق النظام أو الخدمة المستهدفة بناءً على الثغرات اللي اكتشفتها في مراحل الـ scanning والفحص السابقة.
الهدف:
الهدف الرئيسي هو استغلال الثغرات اللي تم اكتشافها عشان ندخل على النظام أو الخدمة بشكل…
KHALED yasser, Marwa Hussein و 4 آخرون -
قام Ahmed Sultan بنشر تحديث منذ أسبوع
مرحبا بالجميع, علي مدار الـ 7 أيام الأخيرة في عرض التخفيضات الأخير علي الدورات اللى وصل 75% تم تسجيل حوالي 1000 شخص جديد فى المنصة .. حابب أوضحلكم بعض النقاط:
– أنا كـ أحمد سلطان أشتغل “مدرب” في الشبكات وأمن المعلومات والأمن السيبراني من سنة 2008 وأنا ما زلت طالب في الجامعة .. اشتغلت فى أكثر من دولة لـ أكثر من جنسية فـي أكثر من شركة ومعهد.
– قمت…
قام أحد المشرفين بإيقاف التعليق على هذا المنشور -
Second Step In PenTesting => Scanning (footprinting) and Enumeration
ايه هى ال Scanning and Enumeration والهدف منها؟
- ال Scanning and Enumeration هي تاني مرحلة ف penetration testing هى عبارة عن :
- مرحلة الـ Scanning : هي اللي بنحاول فيها نحدد الثغرات المحتملة عن طريق فحص الشبكة، الخدمات اللي شغالة، والبورتات المفتوحة.
- مرحلة ال Enumeration : فبتركز أكتر على جمع معلومات أكتر تفصيلية عن التارجت، زي المستخدمين، الملفات، أو…
أسامة, miina_osama و 2 آخرون -
بدأ Ahmed Yasser Sharabiaa المناقشة First Step In PenTesting => Information Gathering في المنتدى شروحات الأعضاء منذ أسبوع
First Step In PenTesting => Information Gathering
السلام عليكم
حابب اتكلم عن شوية notes عن ال information gathering لعل وعسى تكون افادة لحد ، وانا كمان أقدر ارجعلها فيما بعدايه هى الinformation gathering والهدف منها؟
الinformation gathering هى اول مرحلة ف ال penetration testing هى عبارة عن اننا بنجمع داتا عن التارجت بتاعنا.
الهدف منها اننا نجمع اكبر قدر نقدر عليه عشان نقدر بعد كده نكتشف ال…Z Bin Mohammad, yahya abufares و 3 آخرون - تحميل المزيد