غيرت رابط المجموعة الى رابط خاص
لكي لا يكون فيها بوتات
الذي يريد ينضم الى المجموعة هذا الرابط
انضمووا
https://t.me/+-W93hk9n5XJiOGI0
لكي لا يكون فيها بوتات
الذي يريد ينضم الى المجموعة هذا الرابط
انضمووا
https://t.me/+-W93hk9n5XJiOGI0
👍3
🔰 أفضل أدوات الأمن السيبراني والأختراق ✅
إذا كنت تريد أن تصبح هكر او مختص في الأمن السيبراني يجب عليك تعلمها🧶 🧶
OpenVAS1️⃣
- اكتشاف الثغرات الأمنية
- يمكن مسح هدف أو شبكة بأكثر من 4000 اختبار
- تقديم تقرير مفصل عن أي ثغرات أمنية اكتشفها
2️⃣ SQLMap
- استغلال قاعدة البيانات باستخدام حقن SQL التلقائي،وتفريغ قاعدة بيانات محددة او كاملة في جداول وتجزئة كلمات السر واستخدام هجوم dictionary
AIRCRACK-NG3️⃣
- استعادة كلمات مرور شبكات وايفاي (WPA /WEP)
- إدارة الشبكات اللاسلكية
4️⃣ MALTEGO
- أداة جمع المعلومات OSINT TOOL
5️⃣ OpenSSH
- أداة لتسجيل الدخول عن بعد SSH Tunneling
6️⃣ Nessus
- يتم تحديث قاعدة بيانات الماسح الضوئي لنقاط الضعف والثغرات يوميًا
منقولة للاستفادة
#المهندسين_العرب #الذكاء_الاصطناعي
@Engineersarab
@Arabicengineers
إذا كنت تريد أن تصبح هكر او مختص في الأمن السيبراني يجب عليك تعلمها
OpenVAS
- اكتشاف الثغرات الأمنية
- يمكن مسح هدف أو شبكة بأكثر من 4000 اختبار
- تقديم تقرير مفصل عن أي ثغرات أمنية اكتشفها
- استغلال قاعدة البيانات باستخدام حقن SQL التلقائي،وتفريغ قاعدة بيانات محددة او كاملة في جداول وتجزئة كلمات السر واستخدام هجوم dictionary
AIRCRACK-NG
- استعادة كلمات مرور شبكات وايفاي (WPA /WEP)
- إدارة الشبكات اللاسلكية
- أداة جمع المعلومات OSINT TOOL
- أداة لتسجيل الدخول عن بعد SSH Tunneling
- يتم تحديث قاعدة بيانات الماسح الضوئي لنقاط الضعف والثغرات يوميًا
منقولة للاستفادة
#المهندسين_العرب #الذكاء_الاصطناعي
@Engineersarab
@Arabicengineers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🫡2👏1💯1
Arab Engineers-المهندسين العرب pinned «غيرت رابط المجموعة الى رابط خاص لكي لا يكون فيها بوتات الذي يريد ينضم الى المجموعة هذا الرابط انضمووا https://t.me/+-W93hk9n5XJiOGI0»
كورس_اختراق_شبكات_الواي_فاي_مقدم_من_قناة_المهندسين_العرب.rar
713.7 MB
🔥29❤14👍10👨💻4🤯2💯1
❤24👍7🤯6👏4
Forwarded from حيتان العرب - Arabic Whales
مؤسس الفيس بوك والانستجرام والواتساب Mark Zuckerberg's
Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.
خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم😂
Metaverse
فقد أكثر من 21.3 مليار دولار منذ عام 2022.
خلونا مع الاكس لا الواتس ولا الانستا ولا الفيسبوك ارتاح لهم
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7👍3😁3🤯3
موقع مهم جدا لكل المبرمجين
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link : PageSpeed.web.dev
منقول من
م/عادل
@Engineersarab
الموقع ده بيقيس سرعه الموقع بتاعك علي كل الاجهزة
ولو الموقع بتاعك ضعيف هيظهرلك ايه الاخطاء الموجوده ف الموقع علشان تعدلها ...
Link : PageSpeed.web.dev
منقول من
م/عادل
@Engineersarab
❤4👍4👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🤷♂8👍7❤3💯1
Forwarded from حيتان العرب - Arabic Whales
دائما وفي اوقاتك الصعبة والاوقات الجميلة
لا تنسى الصلاة على النبي وارضاء الوالدين ❤️
تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
لا تنسى الصلاة على النبي وارضاء الوالدين ❤️
تذكير لمن يضيع تفكيره عن الصلاة على النبي ❤️
❤15❤🔥6👍5💯3
🔰 أكثر 8 ثغرات ونقاط ضعف شيوعاً في عالم الأختراق و الأمن السيبراني يجب عليك معرفتها ✅️
1️⃣ الاعتماد الضعيف للمستخدم / مصادقة معطلة :
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.
2️⃣ ضعف إدارة الموارد :
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.
3️⃣ برامج / أجهزة غير محدثة:
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.
4️⃣ حقن أوامر النظام / حقن قواعد البيانات SQL:
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.
5️⃣ عدم تشفير نقاط النهاية (End Point Encryption): عندما لا يتم تشفير البيانات المرسلة بين الأجهزة (نقاط النهاية)، يصبح من السهل على الهكر والمخترقين اعتراض واستخدام تلك البيانات.
6️⃣ برامج ال Backdoor :
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.
7️⃣ تكوين أمان غير صحيح Security Misconfiguration :
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.
8️⃣ عدم إدارة الوصول:
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.
@Engineersarab
هذا الثغرة تحدث عندما يكون هناك ضعف في عملية التحقق من هوية المستخدمين، مما يتيح للهكر الوصول إلى حسابات المستخدمين واختراقها.
عندما يتم إدارة الموارد (مثل الذاكرة والمعالجة) بشكل سيء، يمكن للهاكررز الاستيلاء على الموارد واستخدامها وحتى بيعها على الدارك ويب.
عدم تحديث البرامج والأجهزة يتيح للهكر استغلال الثغرات الأمنية المعروفة في الإصدارات القديمة للبرمجيات والأجهزة.
هذه الثغرات تسمح للهكر بإدخال أوامر خبيثة إلى نظام التشغيل أو قواعد البيانات مما يتيح لهم الوصول غير المصرح به إلى المعلومات أو تدميرها.
هذه البرامج الخبيثة تنصب بشكل سري على النظام دون معرفة المستخدم، مما يتيح للهكر والمخترقين الوصول غير المصرح به والتحكم في النظام.
عندما يتم تكوين أنظمة الأمان بشكل غير صحيح، يمكن للهكر والمخترقين العثور على الثغرات واستغلالها للوصول غير المصرح به.
عندما لا يتم إدارة صلاحيات الوصول للمستخدمين والبرامج بشكل صحيح، يمكن أن يتم استغلال هذه الثغرة للوصول غير المصرح به إلى الموارد والبيانات.
@Engineersarab
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2👏2