-
Recent Posts
Categories
- Academia (21)
- Android (1)
- Anti-Forensics (2)
- AntiX (4)
- Apache/Tomcat (8)
- Arabnix (6)
- BackTrack (5)
- Books (17)
- C5W (1)
- Challenges (5)
- Companies (16)
- Conferences (1)
- Cyber 5W (2)
- Database (23)
- Development (31)
- DFIR (14)
- Exploitation (8)
- File Systems (1)
- Firewalls (20)
- Footprinting (14)
- Forensics (22)
- Fun (28)
- GNU/Linux (101)
- HDFS (1)
- IDS/IPS (4)
- Investigations (13)
- Kernel (24)
- Life (161)
- Linux Security (68)
- Linux Services (37)
- Malware (9)
- Memory (1)
- Metasploit (6)
- Mobile (3)
- Networks (44)
- News (75)
- OSINT (6)
- Patch Management (5)
- PCI Compliance (8)
- PenTest (52)
- Poems (9)
- PortKnocking (10)
- Privacy (4)
- Publications (12)
- Real Madrid (17)
- Research (6)
- Security (84)
- Snippets (33)
- Social Engineering (4)
- Software/Tools (53)
- Sport (78)
- ThreatHunting (4)
- Unix (12)
- Virtualization (27)
- Vulnerability (7)
- Web Security (12)
- Webapp (4)
- WHM/Cpanel (6)
- Windows (19)
- Workshops (2)
- z0ne (16)
Archives
Category Archives: Security
الجزء الثالث من محاضرات HTID
هذا الجزء يشمل الأقسام التالية: Pre-Engagement Reconnaissance Footprinting هناك مستندات مفيدة آخرى تخص: – شركات تصنيع أجهزة الشبكات – أهم مواقع التواصل الإجتماعي – أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على … Continue reading
Posted in Academia, BackTrack, Footprinting, Life, Networks, OSINT, PenTest, Security
Tagged Footprinting, Pre-Engagement, Recon, reconnaissance, Scoping
Comments Off on الجزء الثالث من محاضرات HTID
هجمات الـ Phishing مستمرة بالهجوم
أنظر الى الصورة بشكل جيد … وضعت الرابط الذي يتلاعب به الشخص المنفذ لهذا الهجوم في أسفل الصورة ووضعت حوله خط أحمر … عدد الهجمات من هذه النوعية Phishing في تزايد مستمر … هذه النوعية من الهجمات ظهرت منذ سنوات … Continue reading
Hacking Techniques and Intrusion Detection Course
حالياً أقوم بتدريس طلاب الماجستير تخصص أمن المعلومات والجرائم الألكترونية … وبالتحديد مادة Hacking Techniques and Intrusion Detection … وكذلك أقوم بتدريس طلاب البكلوريوس تخصص شبكات الحاسوب نفس المادة ولكن بكثافة أقل … المحاظرات أضطررت الى إعدادها بالرجوع الى عدة … Continue reading
Posted in Academia, BackTrack, Life, PenTest, Security, Social Engineering
Tagged BackTrack, Hacking Techniques and Intrusion Detection, HTID, Physical Penetration Testing, Social Engineering
Comments Off on Hacking Techniques and Intrusion Detection Course
هل تؤمن بإن هناك من يراقبك؟
إذا كنت من الذين يؤمنون بإن جميع تحركاتهم مراقبة، بغض النظر عن منصبك ومركزك في الحياة … إن كنت شخص مهم للغاية (VIP) أم لم تكن … إن كنت شخص سياسي أم شخص ذو صفة عمل آخرى عادية لا علاقة … Continue reading
Posted in Fun, Life, Privacy, Security
Tagged Person of Interest, root, أمن المعلومات, مسلسل
12 Comments
إستعمال شبكة Tor لأكثر من مجرد تصفح
الكثير منا يستعمل شبكة Tor وذلك لكي يتصفح بنوع من أنواع التخفي والسرية Anonymity … لكن ماذا لو كنت تريد مثلاً أن تقوم بتحميل ملف ما بدون أن يعلم صاحب الخادم الذي تحمل منه الملف رقم الأي بي الحقيقي لك؟ … Continue reading
Posted in Networks, Privacy, Security
Tagged Anonymity, FTP, HTTP Headers, SFTP, ssh, Telnet, Tor, User-Agent, usewithtor, wget
6 Comments