استكشاف خبايا الويب باستخدام DIRB : مغامرة في مدونة ووردبريس مخفية
في المقال السابق، الخاص ب nmap قمنا بالكشف عن وجود منفذ مفتوح على البورت 80، مما أثار فضولنا حول محتويات الموقع . إذا لم تقم بقراءة المقال، أنصحك بشدة بالتحقق…
في المقال السابق، الخاص ب nmap قمنا بالكشف عن وجود منفذ مفتوح على البورت 80، مما أثار فضولنا حول محتويات الموقع . إذا لم تقم بقراءة المقال، أنصحك بشدة بالتحقق…
ما هو Metasploit؟ لنتخيل أنك محقق يحاول كشف أسرار نظام ما Metasploit هو حقيبتك المليئة بالأدوات التي تجعل هذا التحقيق ممكناً. إنه إطار مفتوح المصدر مصمم لاختبار الاختراق، ويتيح لك…
تخيل نفسك في موقف تحاول فيه استكشاف شبكة غير معروفة. أنت بحاجة لمعرفة الأجهزة المتصلة، وما هي الخدمات التي تعمل عليها، وأين توجد نقاط الضعف المحتملة. في هذا السياق، يظهر…
تخيل معي هذا المشهد: أنت جالس أمام جهاز الكمبيوتر الخاص بك، وشغفك يتزايد نحو تعلم أدوات اختبار الاختراق والأمن السيبراني. لكنك تواجه مشكلة. كيف يمكنك التدرب بأمان دون التأثير على…
كان الوقت قد حان لدخول عالم لينكس، ذلك النظام الذي طالما سمعت عنه باعتباره الخيار الأول لعشاق التقنية والمحترفين في مجالات مثل البرمجة والأمن السيبراني. في البداية، قد يبدو التعامل…
في يوم من الأيام، كنت تستكشف الإنترنت، بحثًا عن معلومات حول الأمن السيبراني. ووسط هذا البحر من البيانات، وجدت اسمًا يتكرر باستمرار بين القراصنة الأخلاقيين وخبراء اختبار الاختراق: كالي لينكس.…