تعتبر قاعدة البيانات PostgreSQL واحدة من أنجح قواعد البيانات مفتوحة المصدر في التاريخ، ومن خلال مسارها الذي بدأ في الثمانينات، استطاعت أن تثبت نفسها في العديد من الصناعات وتصبح جزءًا …
تعتبر قاعدة البيانات PostgreSQL واحدة من أنجح قواعد البيانات مفتوحة المصدر في التاريخ، ومن خلال مسارها الذي بدأ في الثمانينات، استطاعت أن تثبت نفسها في العديد من الصناعات وتصبح جزءًا …
إذا كنت مبتدئًا في مجال البرمجة وتبحث عن مشاريع مثيرة لتبدأ بها رحلتك في هذا المجال، فأنت في المكان المناسب! في هذا المقال، سنتناول 10 مشاريع يمكن أن تساعدك في …
تطوير الويب هو مجال سريع التطور يتطلب منك باستمرار تحسين مهاراتك باستخدام التقنيات الحديثة والأدوات الفعّالة. في هذا المقال، سنتناول مجموعة من الأدوات التي تشكل “MEAN”، وهي اختصار لمجموعة من …
تطوير الويب الكامل أصبح من أبرز المهارات التي يحتاج إليها المطورون اليوم. إذا كنت تفكر في بناء تطبيقات ويب متكاملة تعمل على خوادم متعددة ومتكاملة في الوقت نفسه، فإن مجموعة …
في عصر البرمجة الحديث، يتطلب إنشاء تطبيقات ويب سريعة وفعّالة قدرة على استخدام أدوات قوية وقابلة للتوسعة. يعدّ Express.js واحدًا من أقوى وأشهر أطر العمل المستخدمة لتطوير تطبيقات الويب باستخدام …
في عالم اليوم، الذي أصبح فيه حجم البيانات يتزايد بشكل مستمر وسريع، تحتاج الشركات والمؤسسات إلى حلول جديدة وفعّالة لإدارة هذا الكم الهائل من المعلومات. من بين هذه الحلول البارزة، …
Telnet، اختصارًا لـ Telecommunication Network، هو بروتوكول شبكة يُستخدم لتوفير واجهة سطر أوامر للتواصل مع الأجهزة أو الخوادم البعيدة.
الـ SSH (الشل الآمن أو الغلاف الآمن) هو بروتوكول شبكي يُمكّن من إنشاء اتصال آمن بجهاز كمبيوتر عبر شبكة غير مؤمنة. وهو أساسي للحفاظ على سرية وسلامة البيانات عند الوصول إلى الأنظمة عن بُعد.
اختبار الاختراق (الاختبار الاختراقي) لبروتوكول نقل الملفات (FTP) يتضمن تقييم واستغلال الثغرات الأمنية داخل خادم FTP للحصول على وصول غير مصرح به أو تصعيد الصلاحيات. لإجراء اختبار اختراق فعال لخدمات FTP، ستحتاج إلى فهم عمليات FTP، والإعدادات الخاطئة الشائعة، ونقاط الضعف.
كيفية استخدام أداة Wifite. سنقدم لك الأداة، ونشرح المعدات التي تحتاجها، ونوضح لك كيفية بناء معمل خاص بك لتنفيذ هذه الهجمات.
Reaver هي أداة مفتوحة المصدر تُستخدم لاستغلال WPS PIN لاستخراج مفتاح WPA/WPA2-PSK من شبكات الواي فاي. تم تطويرها كأداة اختبار اختراق لاكتشاف نقاط الضعف في الشبكات اللاسلكية، لكنها أصبحت تُستخدم من قبل المهاجمين لاختراق الشبكات غير المحمية بشكل صحيح.
في هذا الدليل، سنتناول ما هي أداة Cowpatty؟ كيف تعمل؟ كيفية تثبيتها؟ كيفية استخدامها؟ كيف يمكنك اختبار شبكتك بها؟ وسنناقش كيفية التصدي لهذه الهجمات وحماية الشبكة الخاصة بك.
هدف هو أن يكون التعلم باللغة العربية متاحًا للجميع. المقالات والدروس مصممة لتكون مراجع غنية بالمعلومات وبأسلوب مبسط يجعل التعلم متاحًا وممتعًا للجميع.
جميع الحقوق محفوظة لموقع تيك سيكيورد. يُحظر استخدام المحتوى لأغراض تجارية أو تعديله أو نشره في مواقع أخرى أو إدراجه في تطبيقات أو كتب دون الحصول على إذن كتابي مسبق من إدارة الموقع.
Copyright @2022 – All Right Reserved. Designed and Developed by Tech Secured