الهجمات السيبرانية في الجزائر: هل الشركات مستعدة؟
المقدمة الهجمات السيبرانية ما ولاتش حكاية دول بعيدة ولا شركات عالمية كيما Sony ولا Uber. حتى في الجزائر، التهديدات الإلكترونية…
المقدمة الهجمات السيبرانية ما ولاتش حكاية دول بعيدة ولا شركات عالمية كيما Sony ولا Uber. حتى في الجزائر، التهديدات الإلكترونية…
OWASP Juice Shop هو واحد من أشهر التطبيقات الضعيفة في الأمن السيبراني والمصمم خصيصاً لتعليم الهاكرز الأخلاقيين. في هاد الدليل المخصص للمبتدئين في الجزائر، راح نتعرفو على التطبيق، كيفاش يتثبت، الفئات تاع الثغرات لي فيه، ونمرو خطوة بخطوة في حل التحديات باستعمال شروحات واضحة وبلوكات قابلة للطي باش تسهّل المتابعة والتجريب وحدك.
شرح لأداة Metasploit Framework يركّز على الأساسيات، من المكوّنات الرئيسية وطريقة التثبيت، إلى الأوامر الأساسية، البحث عن الثغرات، وتنفيذ الاستغلال وإدارة الجلسات، مع تلميح لأهم الممارسات وروابط لمصادر موثوقة للتعلّم.
مقال يشرح أهم الثغرات الأمنية في تطبيقات الويب حسب قائمة OWASP Top 10، بأسلوب مبسط وبأمثلة واقعية. مفيد لكل من يهتم بالأمن السيبراني، سواء كنت مبتدئ أو محترف، مع وعد بتحديثه دوريًا بإضافة سيناريوهات وتحديات CTF.
في هذا الدليل للمبتدئين، راح تتعلم كيفاش تستعمل Wireshark لتحليل حركة الشبكة بفعالية. من التحميل، التثبيت، التقاط الحزم، وحتى استخدام الفلاتر وتحليل البيانات، خطوة بخطوة باش تفهم وتتبع الشبكة تاعك بكل دقة وأمان.
إذا راك جديد في الأمن السيبراني وحاب تبدأ مع TryHackMe، هذا الدليل يعطيك قائمة بأهم الغرف المجانية اللي تقدر تبدأ بيها خطوة بخطوة. تعلّم الأدوات، التشفير، استغلال الثغرات، والعديد من المهارات العملية بطريقة سهلة ومركزة.
في هذا الشرح التفصيلي لتحدي VulnNet على منصة TryHackMe، نتبع خطوات عملية من الفحص الأولي إلى استغلال ثغرات Local File Inclusion ورفع ملفات خبيثة، ثم تصعيد الصلاحيات باستخدام مفتاح SSH مشفر و Exploit في Cronjob. دليل شامل ومبسط لكل من يريد تطوير مهاراته في اختبار الاختراق وCTF.
حل وشرح تحدي Bounty Hacker على TryHackMe بطريقة مبسطة بالدارجة الجزائرية، من فحص المنافذ، تحميل الملفات من FTP، استخدام hydra للبروت فورس، ثم تصعيد الصلاحيات باستغلال tar حتى نوصل للروت. مثالي للمبتدئين في CTF
لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.
مقال عملي على BloodHound CE يوريك كيفاش تكتشف الصلاحيات المخبّية والعلاقات بين المستخدمين فـ Active Directory، خطوة بخطوة وبالشرح المفهوم.