?? ̐? ? ? ? ـ ? ? ? ? ?? ̐?

Description
» #????_?????_???_????_?????? ̐. .
We recommend to visit

القناة الرسمية والموثقة لـ أخبار وزارة التربية العراقية.
أخبار حصرية كل مايخص وزارة التربية العراقية.
تابع جديدنا لمشاهدة احدث الاخبار.
سيتم نقل احدث الاخبار العاجلة.
رابط مشاركة القناة :
https://t.me/DX_75

Last updated 1 year, 9 months ago

القناة الرسمية لابن بابل
الحساب الرسمي الموثق على فيسبوك: https://www.facebook.com/Ibnbabeledu?mibextid=ZbWKwL

الحساب الرسمي الموثق على يوتيوب :https://youtube.com/@iraqed4?si=dTWdGI7dno-qOtip

بوت القناة ( @MARTAZA79BOT

Last updated 7 months, 3 weeks ago

Last updated 3 months, 3 weeks ago

1 year, 10 months ago

_احنا صونا علشاان اصولناا وهما بااعو علشان جااعو_??‍♂️⚔️?

صحبي ٲلجدع سسبني ؤخلع..!) ??

???? || @MOSHKELA3

?????ː➢ @MOSHKELA13

1 year, 10 months ago
1 year, 10 months ago
1 year, 11 months ago

أشهر أنواع التهديدات الأمنية على الأنظمة ?:

1- Phishing
2- DDoS
3- MitM
4- Drive-by
5- Password
6- Malware
7- Ransomware
__

1- Phishing
التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين

2-DDos

هجمات DDoS:
و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة, ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة

3- MitM
رجُل في المنتصف:
إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة

4- Drive-by
هجوم Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق

5- Password

إختراق كلمة المرور:

له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت

6- Malware

وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة

7- Ransomware

فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات

1 year, 11 months ago

أشهر أنواع التهديدات الأمنية على الأنظمة ?:

1- Phishing
2- DDoS
3- MitM
4- Drive-by
5- Password
6- Malware
7- Ransomware
__

1- Phishing

التصيد: ويعتبر من أشهر أنواع الإختراقات ومثال عليه أن يرسل المخترق رسالة بريد أو واتساب للدخول على موقع أو خدمة مزيفة لسرقة بيانات الضحية أو لعمل إجراء معين

2-DDos

هجمات DDoS:
و هي إختصار لـDistributed Denial of Service أي هجمات الحرمان من الخدمة, ويهدف هذا الهجوم إلى تعطيل موقع أو شبكة معينة عن طريق إغراقها بكمية كبيرة من البيانات بواسطة برامج معينة حتى تسقط أو تتعطل الأنظمة

3- MitM
رجُل في المنتصف:
إختصار لـ Man-in-the-middle attack حيث يتسلل المهاجم بين متصلين في شبكة دون علم كل منهما أو بين مستخدم لخدمة معين والخادم المسؤول عن هذه الخدمة بهدف التنصت أو سرقة البيانات أوتغيير المعلومات المرسلة

4- Drive-by
هجوم Drive-by:
مثال على هذا النوع من الهجوم عند وضع برامج ضارة في موقع معين لتقوم بتنزيل نفسها في جهاز الضحية عند زيارة هذا الموقع أو تحويله لموقع المخترق

5- Password

إختراق كلمة المرور:

له أكثر من طريقة مثل تخمين كلمات المرور الضعيفة أو الحصول على كلمات المرور غير المشفرة أو فك تشفير كلمات المرور بسبب ضعف في التشفير أو عن طريف إستخدام الهندسة الإجتماعية أو الحصول عليها عن طريق البيانات المسربة في الإنترنت

6- Malware

وهي عبارة عن أي برنامج خبيث (malicious software) يحمل في الجهاز دون إذن من المستخدم, تم تصميمها لتدمير أو إتلاف أو تعطيل الأنظمة

7- Ransomware

فايروس الفدية:
وهو عبارة عن فايروس يقوم بتشفير ملفات المستخدم أو نظام معين بدافع الحصول على الفدية لفك وإسترجاع الملفات

1 year, 11 months ago

أدوات يخفونها عنك الهاكر يجب ان تمتلكها ?:

1.Tamper Data
2.Hack Bar
3.Live HTTP headers
4.User-Agent Switcher
5.Flagfox
6.Domain Details
7.Cookie Manager+
8.HttpFox
9.XSS Me
10.Fireforce
11.Wappalyzer
12.PassiveRecon
13.Blur
14.Poster
15.NoScript
16.CSRF Finder
17.Copy As Plain Text
18.FoxyProxy Standard
19.RightClickXSS
20.Export/import cookies
21.Firebug
22.CryptoFox
23.NoRedirect
24.Ghostery
25.Privacy Badger
26.Disconnect
27.Adblock Plus
28.Hoxx VPN
29.buffer overflows

#Maps

1.Network Plus
2.CEH
3.Linux Commands
4.Cmd Commands
5.Kali Linux Tools
6.Windows Tools
7.Learning Bugs
8.Learning Python
9.Learning Ruby

#Tools

1.DDoS
2.Forensics
3.Programming
4.Exploitation
5.Phone Hacking
6.Server Hacking
7.Client Hacking
8.Website Hacking
9.Network Hacking
10.Wireless Hacking
11.Reverse Engeenering
12.Information Gathering

#DDoS

1.MDK3
2.LOIC
3.HULK
4.DDOSIM
5.Ufonet
6.Hping3
7.Xerxes
8.Hammer
9.Slowloris
10.Websploit
11.GoldenEye
12.Metasploit
13.Aireplay-ng
14.Slowhttptest
15.CMD?

#Forensics

1.COFEE
2.Volafox
3.Autopsy
4.Foremost
5.Hashdeep
6.Binwalk

#Programming

1.Notepad++
2.Visual Studio
3.Text Editor
Many more……

#Exploitation

1.Metasploit
2.Sqlmap
3.Core Imact
4.W3af
5.BeEF
6.Dradis

#Phone Hacking

1.Metasploit
2.Apktool
3.Droidjack
4.RATs
5.Spywere
6.Backdoor playlode

#Server Hacking

1.SQLmap
2.Jsql
3.Havij
4.Hydra
5.Metasploit
6.Armitage
7.Brupsuite
8.Owasp-ZAP
9.Netsparker
10.Acunetix
11.OpenVAS

#Client Hacking

1.Darkcomet
2.FatRat
3.Veil-Evasion
4.Shallter
5.Unicorn
6.Setoolkit
7.Armitage
8.BeEF-Framework
9.EmPyre
10.FakeImageExploiter
11.Pupy
12.DFU-Programmer
13.Cobalt Strike
14.Exploitpack
15.Gcat
16.Crowbar

#Website Hacking

1.Sniper
2.Owasp-ZAP
3.Brupsuite
4.Netsparker
5.Acunetix
6.SQLmap
7.Xsser
8.WPScan
9.Joomrra
10.Joomscan
11.WPSeku
12.XSStrike
13.Kadimus
14.jexboss
15.CMSmap
16.brut3k1t
17.0d1n
18.CloudFail
19.Arachni
20.Nikto
21.Webscarab
22.Nmap
23.Vbscan
24.Sentry MBA

#Network Hacking

1.MITMf
2.Bettercap
3.Ettercap
4.Tcpdump
5.Wireshark
6.Driftnet
7.SSLstrip
8.Armitage
9.Metasploit
10.Xerosploit
11.Sparta
12.Hydra
13.some scripts
14Nmap

#Wireless Hacking

1.Wifite
2.Airodump-ng
3.Aireplay-ng
4.Wash
5.WiFi Pumpkin
6.Wifiphisher
7.Fluxion
8.Infernal Twin
9.WPSpin

#Reverse Engeenering

1.OWASP-ZSC
2.OllyDBG
3.Apktool

#Methods

1.DDoS
2.Forensics
3.Programming
4.Exploitation
5.Phone Hacking
6.Server Hacking
7.Client Hacking
8.Website Hacking
9.Network Hacking
10.Wireless Hacking
11.Reverse Engeenering
12.Information Gathering

#DDoS

1.Nuke
2.Botnet
3.Zero Day
4.Slowloris
5.SYN Flood
6.Reflected
7.Multi Vector
8.Peer to Peer
9.Ping of Death
10.Protocol Flood
11.Application Level

#Forensics

1.History
2.Etymology
3.Maturation
4.Toxicology
5.References
6.Bibliography
7.Fingerprints
8.Anthropometry

#Programming

1.C
2.PHP
3.ASP
4.Ruby
5.Bash
6.Perl
7.Python
8.Assembly
9.JavaScript
And many more,…….

#Exploitation

1.RCE
2.BOF
3.POC
4.SQL Injection
5.Code Execution
6.Command Injection
7.Abritrary Library

#Phone Hacking

1.BOF
2.RCE
3.DOS
4.Bind RAT
5.spywere

#Server Hacking

1.BOF
2.RCE
3.SSRF
4.Zero Day
5.Privilage
6.Bruteforce
7.Upload Shell
8.SQL Injection

#Client Hacking

1.RAT
2.BOF
3.RCE
4.Virus
5.Binder
6.Cryption
7.Phishing
8.Backdoor
9.Keylogger
10.Privilage
11.Bruteforce
12.Steal Passwords
13.Social Engeenering

#Website Hacking

1.DOS
2.XSS
3.RCE
4.XXE
5.CSRF
6.SSRF
7.LFI/RFI
8.Cracking
9.Bruteforce
10.Upload Shell
11.SQL Injection
12.Google Hacking
13.Xpath Injection
14.BoF

#Network Hacking

1.BOF
2.RCE
3.VoIP
4.MITM
5.Spoof
6.Sniff
7.Bruteforce
8.Cupture Packet

#Wireless Hacking

1.WPSpin
2.FakeAP
3.Eviltwin
4.Handshake
5.mitm
6.evilgnix

#Reverse Engeenering

1.Compiler
2.Shellcode
3.App Cracking
4.Serial Cracking
5.Decompile Softwares

#Information Gathering

1.Enum
2.Recon
3.Whois
4.Email Contact
5.Phone Contact
6.Service Status
7.Protocol Analysis

1 year, 12 months ago
***?*** أداة Maltego :

? أداة Maltego :

• هي أداة مبنية على لغة البرمجة الجافا و متوافقة تقريبا مع جميع أنظمة التشغيل التي تعرفها ، ببساطة شديدة و لأشرح لك أكثر هدف الأداة ، كم مرة بحثت في جوجل عن إسمك ؟ أو إسم اي شخص تريد جلب معلومات عنه؟ أداة Maltego مخصصة لجلب أكبر كمية من المعلومات عن الضحية ، ستنصدم و تفاجئ بكمية المعلومات التي تستطيع أداة Maltego توفيرها لك على طبق من ذهب ، من مكان زياراته و حساباته على التواصل الإجتماعي ، ترتكز في أساسها على مبدأ الـ Big Data وتعتبر اقوى اداة استخراج و تجميع المعلومات حتى الآن

1 year, 12 months ago
***?*** أداة Hydra:

? أداة Hydra:

• هي أداة تخمين تستخدم لأختبار الأختراق
الاخلاقي عن طريق الهجوم على العديد من البروتوكولات, و هي سريعة ومرنة للغاية، تتيح هذه الأداة للباحثين والخبراء الأمنيين من إظهار مدى إمكانية اختراق كلمات السر الخاصة بالأنظمة عن بعد و تدعم العديد من البروتوكولاتو منها (Cisco AAA, Cisco auth, Cisco enable, CVS, FTP,etc..)

1 year, 12 months ago
***?*** أداة john :

? أداة john :

• هي واحدة من أقوى و أشهر الأدوات المخصصة لفك تشفير كلمات السر كانت في بداياتها مخصصة فقط لأنظمة اللينكس قبل ان يتم تطويرها لتشتغل على مختلف المنصات و الأنظمة تقوم الأداة بتحديد التشفير الخاص لأي كلمة سر و تقوم بكسره و فك تشفيره الجميل في الأداة انه يمكنها تشفير اي كود حتى لو لم تكن تعرف نوعية التشفير ، إذ تقوم بالمرور بالتسلسل على جميع انواع التشفير حتى تجد المناسب لذلك الكود المشفر ، الجدير بالذكر ان أداة john تأتي أيضا بواجهة رسومية لمساعدة المستخدم وتسهيل الأمور عليه.

1 year, 12 months ago
***?*** أداة Aircrack-ng :

? أداة Aircrack-ng :

• عبارة عن أداة فيها مجموعة من أدوات ، هدفها الرئيسي إختبار إختراق شبكات الـ Wifi ، لديها العديد من خواص منها التخمين و اخرى فك تشفير كلمات السر و بعضها عن تجميع الـ ivs و أحيانا الـ Bruteforce و العديد من الطرق ، الأداة متوافقة مع جميع الأنظمة تقريبا ، حتى انه يمكنك استخدامها على جهازك الأندرويد ، كما أن الأداة اثبتت قوتها في اختراق الشبكات من نوع WPA/WAP-PSK2.

We recommend to visit

القناة الرسمية والموثقة لـ أخبار وزارة التربية العراقية.
أخبار حصرية كل مايخص وزارة التربية العراقية.
تابع جديدنا لمشاهدة احدث الاخبار.
سيتم نقل احدث الاخبار العاجلة.
رابط مشاركة القناة :
https://t.me/DX_75

Last updated 1 year, 9 months ago

القناة الرسمية لابن بابل
الحساب الرسمي الموثق على فيسبوك: https://www.facebook.com/Ibnbabeledu?mibextid=ZbWKwL

الحساب الرسمي الموثق على يوتيوب :https://youtube.com/@iraqed4?si=dTWdGI7dno-qOtip

بوت القناة ( @MARTAZA79BOT

Last updated 7 months, 3 weeks ago

Last updated 3 months, 3 weeks ago