Writing Basic Security Tools using Python

السلام عليكم ورحمة الله وبركاته

مضت فترة طويلة من الزمن لم أكتب فيها أي شيء هنا، واليوم تذكرت بعد حديثي مع أحد الأخوة الأعزاء موضوع نشر المحاضرة التي عملتها فيما يخص إستعمال لغة البرمجة Python للمجالات الأمنية. أعلم بإنها لربما ليست أفضل محاظرة حول الموضوع، وربما فاتني الكثير ولكن هذا ما أستطعت تغطيته في ثلاث ساعات تقريباً (أحيانا أخذت أكثر من ذلك بقليل). المحاضرة الحالية تم التعديل على ما كنت أقوم به سابقاً، بعد أن أطلعت على محاضرة ألقاها في مؤتمر BSides، عام 2012 تحت عنوان: Overview of Python – Bsides Detroit 2012

Thank you Keith for sharing your work which was the inspiration of mine.

Continue reading

الجزء الخامس من محاضرات HTID

هذا هو الجزء الخامس الذي كان محاضرة الأسبوع الماضي … المحاضرة عن Client-Side Attacks … المحاضرة أعطت فكرة عن العديد من الزوايا الخاصة بالـ Client-Side Attacks وكذلك تحدثت فيها عن تحليل ملفات الـ PDF وبإستعمال أدوات Dider Stevens … أتمنى أن تكون مفيدة لكم …

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

الجزء الثالث من محاضرات HTID

هذا الجزء يشمل الأقسام التالية:
Pre-Engagement
Reconnaissance
Footprinting

هناك مستندات مفيدة آخرى تخص:
– شركات تصنيع أجهزة الشبكات
– أهم مواقع التواصل الإجتماعي
– أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات

سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على كل حال جميع المحاضرات تجدونها هنا

بالتوفيق للجميع …

هجمات الـ Phishing مستمرة بالهجوم

أنظر الى الصورة بشكل جيد … وضعت الرابط الذي يتلاعب به الشخص المنفذ لهذا الهجوم في أسفل الصورة ووضعت حوله خط أحمر … عدد الهجمات من هذه النوعية Phishing في تزايد مستمر … هذه النوعية من الهجمات ظهرت منذ سنوات عديدة والى يومنا هذا هي موجودة وتتزايد بشكل كبير جداً … بحيث حتى باتت تستطيع أن تمر من خلال تقنيات الفلترة للبريد … هذه الصورة مأخوذة من بريدي والتي وصلتني الى صندوق الـ Inbox وليس الـ SPAM …
Continue reading

Hacking Techniques and Intrusion Detection Course

حالياً أقوم بتدريس طلاب الماجستير تخصص أمن المعلومات والجرائم الألكترونية … وبالتحديد مادة Hacking Techniques and Intrusion Detection … وكذلك أقوم بتدريس طلاب البكلوريوس تخصص شبكات الحاسوب نفس المادة ولكن بكثافة أقل … المحاظرات أضطررت الى إعدادها بالرجوع الى عدة مصادر، منها الكتب ومنها المواقع المسموح نقل محتواها … طبعاً قمت بذكر حقوق جميع من أخذت من مواقعهم أو كتبهم في المادة … قمت بوضع صفحة خاصة بهذه المحاظرات تجدونها هنا: HTID
Continue reading

Pages: 1 2 3 4 5 6 7 8 9 10 ... 15 16 17 Next