Category Archives: Security

كل ما يخص الامور الأمنية بصورة عامة ولا تقع ضمن أمن جنو/لينوكس

Offensive Software Exploitation Course

During this semester, which technically ends on Sunday 11:59 pm (5/5/2019), I taught this course at the college for a nice group of students. The course has nothing secret and no zero days were found LOL. But, still I think … Continue reading

Posted in Academia, Exploitation, Metasploit, PenTest, Security, Vulnerability | Tagged , , , , , , , , , , | Comments Off on Offensive Software Exploitation Course

Writing Basic Security Tools using Python

السلام عليكم ورحمة الله وبركاته مضت فترة طويلة من الزمن لم أكتب فيها أي شيء هنا، واليوم تذكرت بعد حديثي مع أحد الأخوة الأعزاء موضوع نشر المحاضرة التي عملتها فيما يخص إستعمال لغة البرمجة Python للمجالات الأمنية. أعلم بإنها لربما … Continue reading

Posted in Academia, Development, PenTest, Publications, Security | 11 Comments

الجزء الخامس من محاضرات HTID

هذا هو الجزء الخامس الذي كان محاضرة الأسبوع الماضي … المحاضرة عن Client-Side Attacks … المحاضرة أعطت فكرة عن العديد من الزوايا الخاصة بالـ Client-Side Attacks وكذلك تحدثت فيها عن تحليل ملفات الـ PDF وبإستعمال أدوات Dider Stevens … أتمنى … Continue reading

Posted in Academia, Exploitation, PenTest, Security, Web Security | Tagged , , , , | Comments Off on الجزء الخامس من محاضرات HTID

الجزء الثالث من محاضرات HTID

هذا الجزء يشمل الأقسام التالية: Pre-Engagement Reconnaissance Footprinting هناك مستندات مفيدة آخرى تخص: – شركات تصنيع أجهزة الشبكات – أهم مواقع التواصل الإجتماعي – أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على … Continue reading

Posted in Academia, BackTrack, Footprinting, Life, Networks, OSINT, PenTest, Security | Tagged , , , , | Comments Off on الجزء الثالث من محاضرات HTID

هجمات الـ Phishing مستمرة بالهجوم

أنظر الى الصورة بشكل جيد … وضعت الرابط الذي يتلاعب به الشخص المنفذ لهذا الهجوم في أسفل الصورة ووضعت حوله خط أحمر … عدد الهجمات من هذه النوعية Phishing في تزايد مستمر … هذه النوعية من الهجمات ظهرت منذ سنوات … Continue reading

Posted in Security | Tagged , , , | 1 Comment