Category Archives: Security

كل ما يخص الامور الأمنية بصورة عامة ولا تقع ضمن أمن جنو/لينوكس

الجزء الثالث من محاضرات HTID

هذا الجزء يشمل الأقسام التالية: Pre-Engagement Reconnaissance Footprinting هناك مستندات مفيدة آخرى تخص: – شركات تصنيع أجهزة الشبكات – أهم مواقع التواصل الإجتماعي – أهم المؤتمرات والندوات العالمية في مجال أمن المعلومات سأقوم بإضافتهم الى صفحة المحاضرات قريباً … على … Continue reading

Posted in Academia, BackTrack, Footprinting, Life, Networks, OSINT, PenTest, Security | Tagged , , , , | Comments Off on الجزء الثالث من محاضرات HTID

هجمات الـ Phishing مستمرة بالهجوم

أنظر الى الصورة بشكل جيد … وضعت الرابط الذي يتلاعب به الشخص المنفذ لهذا الهجوم في أسفل الصورة ووضعت حوله خط أحمر … عدد الهجمات من هذه النوعية Phishing في تزايد مستمر … هذه النوعية من الهجمات ظهرت منذ سنوات … Continue reading

Posted in Security | Tagged , , , | 1 Comment

Hacking Techniques and Intrusion Detection Course

حالياً أقوم بتدريس طلاب الماجستير تخصص أمن المعلومات والجرائم الألكترونية … وبالتحديد مادة Hacking Techniques and Intrusion Detection … وكذلك أقوم بتدريس طلاب البكلوريوس تخصص شبكات الحاسوب نفس المادة ولكن بكثافة أقل … المحاظرات أضطررت الى إعدادها بالرجوع الى عدة … Continue reading

Posted in Academia, BackTrack, Life, PenTest, Security, Social Engineering | Tagged , , , , | Comments Off on Hacking Techniques and Intrusion Detection Course

هل تؤمن بإن هناك من يراقبك؟

إذا كنت من الذين يؤمنون بإن جميع تحركاتهم مراقبة، بغض النظر عن منصبك ومركزك في الحياة … إن كنت شخص مهم للغاية (VIP) أم لم تكن … إن كنت شخص سياسي أم شخص ذو صفة عمل آخرى عادية لا علاقة … Continue reading

Posted in Fun, Life, Privacy, Security | Tagged , , , | 12 Comments

إستعمال شبكة Tor لأكثر من مجرد تصفح

الكثير منا يستعمل شبكة Tor وذلك لكي يتصفح بنوع من أنواع التخفي والسرية Anonymity … لكن ماذا لو كنت تريد مثلاً أن تقوم بتحميل ملف ما بدون أن يعلم صاحب الخادم الذي تحمل منه الملف رقم الأي بي الحقيقي لك؟ … Continue reading

Posted in Networks, Privacy, Security | Tagged , , , , , , , , , | 6 Comments