Security4arabs - security4arabs.com

General Information:

Latest News:

إعداد Metasploit مع قاعدة البيانات Postgress على Kali 10 Apr 2013 | 10:04 pm

أصبحت الأمور أكثر استقرارا و أكثر سهولة في Kali. في هذا الموضوع السريع سنضع طريقة ربط مشروع Metasploit بقاعدة بيانات PostGres لتسريع عملية تشغيل الميتاسبلويت وعملية البحث فيها. 1. تشغيل الخدمات servic...

إضافات Firefox مميزة لمختبري الإختراق 5 Apr 2013 | 10:44 pm

متصفح Firefox هو واحد من أشهر متصفحات الإنترنت و يتم الإعتماد عليه من قبل الكثير من المستخدمين حول العالم و اهم ما يميز متصفح فايرفوكس انه يدعم نظام الإضافات ( Addons ) حيث يتوفر له الآلاف من الأضافات...

صدور العدد التاسع من مجلة Security Kaizen 5 Apr 2013 | 11:02 am

مجلة سيكروتي كايزن هي مجلة مجانية متخصصة في مجال امن المعلومات و تصدر كل ثلاثة اشهر من قبل شركة Bluekaizen في مصر و بعد نجاح الأعداد السابقة من المجلة قد صدر العدد التاسع للمجلة هذا الشهر و الذي يضم ا...

مقابلة مع عمرو علي الخبير المصري في أمن المعلومات. 27 Mar 2013 | 10:36 pm

أخي عمرو هل لك أن تعرفنا بنفسك؟ إسمي عمرو علي وعمري 24 عام .. بدأ إهتمامي بالكمبيوتر والبرمجة منذ سن صغير جدا ومن ثم توجهت الي مجال أمن المعلومات والتشفير وبدأت العمل فعليا منذ سن ال 16 عام كمبرمج C a...

انشاء اتصال عكسي من سطر واحد وبعدة لغات 20 Mar 2013 | 12:10 am

  هذه معاني المتغيرات التي ستجدها في الشرح. استبدلها عند التطبيق. $ATTCKER_IP: هو عنواد المهاجم $ATTACKER_PORT: هو المنفذ الذي ينصت عليه الضحية $VICTIM_IP: هو عنواد المهاجم $VICTIM_PORT: هو المنفذ الذ...

روسيا تعزف بعنف علي أوتار الحرب الإلكترونية ضد التشيك. 11 Mar 2013 | 01:23 am

من المعروف أن روسيا من أقوي الدول التي يمكنها إدارة الحروب الإلكترونيه علي مستوي العالم كنظيراتها الأمريكية, ألمانيا وغيرهم وإن كانت الصين هي المتربعه علي عرش القوة الضاربه في مجال الحرب الإلكترونية ....

إطلاق شركة iSecur1ty للحلول الأمنية 5 Mar 2013 | 01:08 am

منذ فترة قد تم إفتتاح موقع iSecur1ty المتخصص  بأمن المعلومات والذي يتناول أهم أمور الحماية وإختبار الإختراق ويقدم برنامج iSecur1ty Podcast وهو أول برنامج صوتي عربي يتناول أمور الحماية وإختبار الإختراق...

Buffer Overflow tutorial – Part 2: Stack Based Overflow 19 Feb 2013 | 01:44 pm

    1. مقدمة في هذه السلسلة, لن أتكلم عن أساسيات ثغرات الـ Buffer overflow فهناك شروحات وفت هذا الجزء. و سأتطرق لما أجده مهم في عملية التطبيق من معلومات و قد أخصص أجزاء نظرية إذا دعت الحاجة. قبل أن نب...

Buffer Overflow tutorial – Part 1: Tools 18 Feb 2013 | 10:50 am

    مقدمة سأسرد لكم بعض أهم الأدوات المستخدمة في عملية اكتشاف وكتابة استغلال ثغرات الـ Buffer Overflow. بالطبع هذه الأدوات ليست الوحيدة ولكنها الأشمل والأشهر. إذا رأيت أن هناك أداة مهمة تستحق أن تضاف ...

الحرب الإلكترونية في الشرق الأوسط .. هل نحن جاهزون؟ 17 Feb 2013 | 07:18 am

“الحرب القادمة ليست حرب جنود  ودبابات … وﻻكنها الحرب الإلكترونية!” ربما كثيرون سمعوا أو حضروا مؤتمر Cairo Security Camp المختص بأمن المعلومات والذي جرت فعالياته في القاهره في 24 من November لعام 2012 ...

Related Keywords:

xsrf, امن العرب, حماية العرب, web application security scanner, compiler access, virisign حماية, سكيورتي العرب, centralise card, شكرةssl

Recently parsed news:

Recent searches: