Host discovery:
-ARP Ping Scan:
==> nmap -sn -PR {Target IP}
UDP Ping Scan:
==> nmap -sn -PU {Target IP}
ICMP ECHO Ping Scan:
==> nmap -sn -PE {Target IP}
ICMP ECHO Ping Sweep:
==> nmap -sn -PE {Target Range IP}
ICMP Timestamp:
==> nmap -sn -PP {Target IP}
ICMP Address Mask Ping scan:
==> nmap -sn -PM {Target IP}
TCP SYN Ping Scan:
=> nmap -sn -PS {Target IP}
TCP ACK Ping Scan:
=> nmap -sn -PA {Target IP}
IP Protocol Ping Scan:
=> nmap -sn -PO {Target IP}
Port and Services discovery:
TCP connect/Full Open Scan:
==> nmap -sT -v {Target IP}
Stealth TCP Scanning Methods:
==> nmap -sS -v {Target IP}
Xmas Scan:
==> nmap -sX -v {Target IP}
FIN Scan:
==> nmap -sF -v {Target IP}
NULL Scan:
==> nmap -sN -v {Target IP}
TCP Maimon Scan:
==> nmap -sM -v {Target IP}
UDP Scan:
==> nmap -sU -v {Target IP}
SCTP INIY:
==> nmap -sY -v {Targt IP}
IDLE Header scan:
==> nmap -Pn -p- -sl {Spoof IP}{Target IP}
ACK Flag Probe Scan:
==> nmap -sA -v {Target IP}
SCTP COOKIE ECHO Scanning:
==> nmap -sZ -v {Target IP}
SSDP and List Scanning:
==> nmap -sL -v {Target IP}
Services Version Discovery:
==> nmap -sV -v {Target IP}
OS Discovery:
==> nmap -O -v {Target IP}
-ARP Ping Scan:
==> nmap -sn -PR {Target IP}
UDP Ping Scan:
==> nmap -sn -PU {Target IP}
ICMP ECHO Ping Scan:
==> nmap -sn -PE {Target IP}
ICMP ECHO Ping Sweep:
==> nmap -sn -PE {Target Range IP}
ICMP Timestamp:
==> nmap -sn -PP {Target IP}
ICMP Address Mask Ping scan:
==> nmap -sn -PM {Target IP}
TCP SYN Ping Scan:
=> nmap -sn -PS {Target IP}
TCP ACK Ping Scan:
=> nmap -sn -PA {Target IP}
IP Protocol Ping Scan:
=> nmap -sn -PO {Target IP}
Port and Services discovery:
TCP connect/Full Open Scan:
==> nmap -sT -v {Target IP}
Stealth TCP Scanning Methods:
==> nmap -sS -v {Target IP}
Xmas Scan:
==> nmap -sX -v {Target IP}
FIN Scan:
==> nmap -sF -v {Target IP}
NULL Scan:
==> nmap -sN -v {Target IP}
TCP Maimon Scan:
==> nmap -sM -v {Target IP}
UDP Scan:
==> nmap -sU -v {Target IP}
SCTP INIY:
==> nmap -sY -v {Targt IP}
IDLE Header scan:
==> nmap -Pn -p- -sl {Spoof IP}{Target IP}
ACK Flag Probe Scan:
==> nmap -sA -v {Target IP}
SCTP COOKIE ECHO Scanning:
==> nmap -sZ -v {Target IP}
SSDP and List Scanning:
==> nmap -sL -v {Target IP}
Services Version Discovery:
==> nmap -sV -v {Target IP}
OS Discovery:
==> nmap -O -v {Target IP}
"إجراءات حمايه للدخول على الويب العميق"
🔰 على الرغم من أن الويب العميق هو ملاذ للمتسللين
⭕️ من الضروري أن تحافظ على تدابير الحماية!
✅ استخدام برامج تقوم ب انشا اجهزه و همية عند الدخول.
✅استخدام توزيعه لينكس امنه و عاليه التشفير مثل توزيعه Tails!
.✅تفعيل جدار الحماية الخاص بك. يجب أن تستخدم VPN!
⛑(ننصح ب VPN مدفوع )
✅ وأن يتم تحديث نظام التشغيل الخاص بك وكذلك برنامج مكافحة الفيروسات الخاص بك.
✅عدم تكبير شاشه المتصفح Tor حتا لا يسهل علي المخترقين اختراق اجهزتك
✅ لا تثق في أي شخص موجود في الويب العميق.
✅ قم بتعطيل كاميرا الويب الخاصة بك لتجنب التجسس عليها وتقليل نافذة الشاشة.
✅ لا تقم أبدًا بتنزيل أي شيء حتى لو بدا أنه غير ضار.
✅ تعطيل ملفات تعريف الارتباط في متصفح Tor الخاص بك.
🔰 على الرغم من أن الويب العميق هو ملاذ للمتسللين
⭕️ من الضروري أن تحافظ على تدابير الحماية!
✅ استخدام برامج تقوم ب انشا اجهزه و همية عند الدخول.
✅استخدام توزيعه لينكس امنه و عاليه التشفير مثل توزيعه Tails!
.✅تفعيل جدار الحماية الخاص بك. يجب أن تستخدم VPN!
⛑(ننصح ب VPN مدفوع )
✅ وأن يتم تحديث نظام التشغيل الخاص بك وكذلك برنامج مكافحة الفيروسات الخاص بك.
✅عدم تكبير شاشه المتصفح Tor حتا لا يسهل علي المخترقين اختراق اجهزتك
✅ لا تثق في أي شخص موجود في الويب العميق.
✅ قم بتعطيل كاميرا الويب الخاصة بك لتجنب التجسس عليها وتقليل نافذة الشاشة.
✅ لا تقم أبدًا بتنزيل أي شيء حتى لو بدا أنه غير ضار.
✅ تعطيل ملفات تعريف الارتباط في متصفح Tor الخاص بك.
⛾ - ادوات ال Cyber Security :
#Frameworks :
1- Metasploit & Armitage .
#Network Scanners :
1- Nexpose .
2- Nessus .
#Analyzers :
1- FindBugs .
2- cppcheck .
3- Progpilot .
4- RegEx-DoS .
#Web Scanners :
1- Nikto .
2- Arachni .
3- w3af .
4- Wapiti .
5- WPScan .
6- SecApps .
7- cms-explorer .
8- joomscan .
9- SQLmate .
10- JCS .
#Network Tools :
1- Zarp .
2- dsniff .
3- PRET .
4- SPARTA .
5- Intercepter-NG .
6- WebSploit .
7- RouterSploit .
8- Xerosploit .
9- Praeda .
10- CrackMapExec .
11- THC Hydra .
12- NetworkMiner .
13- FireSheep .
#Network Reconnaissance Tools :
1- zmap .
2- nmap .
3- DNSDumpster .
4- CloudFail .
5- Dnsenum .
#Protocol Analyzers and Sniffers :
1- Wireshark .
2- netsniff-ng .
3- Dshell .
4- Dripcap .
#MITM Tools :
1- Ettercap .
2- MITMf .
3- BetterCAP .
4- Morpheus .
#Proxies Tools :
1- dnschef .
#Wireless Network Tools :
1- Aircrack-ng .
2- Kismet .
3- Wifite .
4- Fluxion .
#Web Exploitation :
1- Burp Suite .
2- BEEF .
3- Fiddler .
4- WPSploit .
5- SQLmap .
6- weevely3 .
7- wafw00f .
#File Analysis :
1- Kaitai Struct .
2- Apktool .
3- Hachoir .
#Hash Cracking :
1- John .
2- Hashcat .
3- Hash-type .
#DDoS :
1- LOIC .
2- JS LOIC .
3- SlowLoris .
4- HOIC .
5- T50 .
6- Ufonet .
7- Memcrashed .
#Social Engineering :
1- Setoolkit .
2- Evilginx .
3- Beelogger .
4- FiercePhish .
5- SocialFish .
#OSINT :
1- Maltego .
2- theHarvester .
3- SimplyEmail .
4- Shodan .
5- Sn1per .
#Anonymity :
1- Tor .
2- I2P .
3- Nipe .
#Industrial Control and SCADA Systems :
1- VncViewer [من عندي] .
2- s7scan .
3- Industrial Exploitation Framework (ISF) .
#Side-channel :
1- ChipWhisperer .
#CTF :
1- Shellpop .
2- Pwntools .
3- Ctf-Tools .
#Frameworks :
1- Metasploit & Armitage .
#Network Scanners :
1- Nexpose .
2- Nessus .
#Analyzers :
1- FindBugs .
2- cppcheck .
3- Progpilot .
4- RegEx-DoS .
#Web Scanners :
1- Nikto .
2- Arachni .
3- w3af .
4- Wapiti .
5- WPScan .
6- SecApps .
7- cms-explorer .
8- joomscan .
9- SQLmate .
10- JCS .
#Network Tools :
1- Zarp .
2- dsniff .
3- PRET .
4- SPARTA .
5- Intercepter-NG .
6- WebSploit .
7- RouterSploit .
8- Xerosploit .
9- Praeda .
10- CrackMapExec .
11- THC Hydra .
12- NetworkMiner .
13- FireSheep .
#Network Reconnaissance Tools :
1- zmap .
2- nmap .
3- DNSDumpster .
4- CloudFail .
5- Dnsenum .
#Protocol Analyzers and Sniffers :
1- Wireshark .
2- netsniff-ng .
3- Dshell .
4- Dripcap .
#MITM Tools :
1- Ettercap .
2- MITMf .
3- BetterCAP .
4- Morpheus .
#Proxies Tools :
1- dnschef .
#Wireless Network Tools :
1- Aircrack-ng .
2- Kismet .
3- Wifite .
4- Fluxion .
#Web Exploitation :
1- Burp Suite .
2- BEEF .
3- Fiddler .
4- WPSploit .
5- SQLmap .
6- weevely3 .
7- wafw00f .
#File Analysis :
1- Kaitai Struct .
2- Apktool .
3- Hachoir .
#Hash Cracking :
1- John .
2- Hashcat .
3- Hash-type .
#DDoS :
1- LOIC .
2- JS LOIC .
3- SlowLoris .
4- HOIC .
5- T50 .
6- Ufonet .
7- Memcrashed .
#Social Engineering :
1- Setoolkit .
2- Evilginx .
3- Beelogger .
4- FiercePhish .
5- SocialFish .
#OSINT :
1- Maltego .
2- theHarvester .
3- SimplyEmail .
4- Shodan .
5- Sn1per .
#Anonymity :
1- Tor .
2- I2P .
3- Nipe .
#Industrial Control and SCADA Systems :
1- VncViewer [من عندي] .
2- s7scan .
3- Industrial Exploitation Framework (ISF) .
#Side-channel :
1- ChipWhisperer .
#CTF :
1- Shellpop .
2- Pwntools .
3- Ctf-Tools .
1- البرمجيات الخبيثة متعددة الأشكال - Polymorphic Malware :
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.
حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
2- البرمجيات الخبيثة المتحولة - Metamorphic Malware :
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .
3- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.
وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
4- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك. لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.
حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
2- البرمجيات الخبيثة المتحولة - Metamorphic Malware :
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .
3- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.
وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
4- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك. لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها
السلام عليكم
هذه مجموعات تيليغرام اوكرانية لنقل وقائع الحرب الروسية الاوكرانية من الميدان.
معطيات تحصل عليها قبل ان تشاهدها على القنوات الاذاعية واليوتوب.. لكنها تحتوي مشاهد صعبة وقاسية ان صح التعبير 🔞
https://news.1rj.ru/str/WarLife
https://news.1rj.ru/str/faceofwar
https://news.1rj.ru/str/Voyna18
https://news.1rj.ru/str/GonzoWar
https://news.1rj.ru/str/UkraineNow
https://news.1rj.ru/str/tpxaofficial
هناك من يحول هذه المآسي الي فرص لكسب المال من خلال انشاء قنوات يوتوب تحقق السبق في نشر الفيديوهات، لكن اعلم ان اليوتوب يحظر المشاهد التي تظهر دم او عنف ضد معتقلين او اشياء من هذا القبيل.
هذه مجموعات تيليغرام اوكرانية لنقل وقائع الحرب الروسية الاوكرانية من الميدان.
معطيات تحصل عليها قبل ان تشاهدها على القنوات الاذاعية واليوتوب.. لكنها تحتوي مشاهد صعبة وقاسية ان صح التعبير 🔞
https://news.1rj.ru/str/WarLife
https://news.1rj.ru/str/faceofwar
https://news.1rj.ru/str/Voyna18
https://news.1rj.ru/str/GonzoWar
https://news.1rj.ru/str/UkraineNow
https://news.1rj.ru/str/tpxaofficial
هناك من يحول هذه المآسي الي فرص لكسب المال من خلال انشاء قنوات يوتوب تحقق السبق في نشر الفيديوهات، لكن اعلم ان اليوتوب يحظر المشاهد التي تظهر دم او عنف ضد معتقلين او اشياء من هذا القبيل.
Telegram
WarLife (переход)
Линк на WarLife
Media is too big
VIEW IN TELEGRAM
القصف الجحيمي الروسي على أوكرانيا... مشاهد تقطع الأنفاس
Forwarded from GNT
موقع رهيب يولد أرقام بطاقات هوية وعناوين وجوازات السفر والكثير من البيانات التي حتما ستحتاجها في توثيق حسابات على الويب: الرابط من قناة: Global8network_Team
🎃دورة القرصنة الأخلاقية الكاملة (تعلم كل شيء) 🎃
🎭Hacking Lab setup
🎭Kali Linux 101
🎭Anonymity Online
🎭Dark Web
🎭Network Pentesting
🎭Wireless Attacks
🎭Post Connection Attacks
🎭System Pentesting
🎭Attacks On users
🎭Social Engineering
🎭Social Media Security
🎭Beef
🎭External Networks Attacks
🎭Fake Game websites attack
🎭Post Hacking Sessions
🎭Hacker Methodology
🎭Website Reconnaissance
🎭Website Pentesting
🎭SQL 101
🎭SQL Injection
🎭Website Pentesting tools
🎭Ethical Hacking Certifications
🎭Python For Ethical Hacking
🎭Python Data type & Structure
🎭Control Statements & Loops
🎭Essentials
🎭Functions
🎭Object Oriented Programming
🎭Modules
🎭Mac Changer
🎭Network Scanner
🎭Man In the Middle
🎭Packet Listener
🎭Keylogger
🎭Backdoor
🎭Packaging & Malicious files
🎭Closing & Ethical
دليل الهاكر والعديد من الأشياء الأخرى
🔥سوف تتعلم كل شيء🔥 تقريبا
🟥 🔅الحجم : 9،07 غيغابايت🔅 🟥
⭕️ رابط التحميل ⭕️ : https://mega.nz/folder/WvIlFCLQ#KHWbWS4Ez57R3jCdpYdREw
🎭Hacking Lab setup
🎭Kali Linux 101
🎭Anonymity Online
🎭Dark Web
🎭Network Pentesting
🎭Wireless Attacks
🎭Post Connection Attacks
🎭System Pentesting
🎭Attacks On users
🎭Social Engineering
🎭Social Media Security
🎭Beef
🎭External Networks Attacks
🎭Fake Game websites attack
🎭Post Hacking Sessions
🎭Hacker Methodology
🎭Website Reconnaissance
🎭Website Pentesting
🎭SQL 101
🎭SQL Injection
🎭Website Pentesting tools
🎭Ethical Hacking Certifications
🎭Python For Ethical Hacking
🎭Python Data type & Structure
🎭Control Statements & Loops
🎭Essentials
🎭Functions
🎭Object Oriented Programming
🎭Modules
🎭Mac Changer
🎭Network Scanner
🎭Man In the Middle
🎭Packet Listener
🎭Keylogger
🎭Backdoor
🎭Packaging & Malicious files
🎭Closing & Ethical
دليل الهاكر والعديد من الأشياء الأخرى
🔥سوف تتعلم كل شيء🔥 تقريبا
🟥 🔅الحجم : 9،07 غيغابايت🔅 🟥
⭕️ رابط التحميل ⭕️ : https://mega.nz/folder/WvIlFCLQ#KHWbWS4Ez57R3jCdpYdREw
mega.nz
File folder on MEGA
الكورس الاقوى في اختراق المواقع المصابة ب SQL Injection بالتوفيق: https://drive.google.com/file/d/1Lh1CB-hI6s6JwhCCFwvGUDQZxvVi2GHU/view
دليل صيد Bug bounty
الطريقةمتطورة للربح
https://drive.google.com/drive/folders/1ytZk4T1EnPPwmtt9FJX0BjNPnafzPWwr
الطريقةمتطورة للربح
https://drive.google.com/drive/folders/1ytZk4T1EnPPwmtt9FJX0BjNPnafzPWwr
دورة شاملة لكل ما يتعلق بأختراق wifi الواي فاي: https://mega.nz/folder/bGBx0LiL#3RUrPGSgN5_WfkvPIIaEhQ
mega.nz
File folder on MEGA
أفضل محركات البحث لـ خبير الأمن السيبراني ومختبر الأختراق :
- shodan.io
- fullhunt.io
- spyse.com
- synapsint.com
- vulners.com
- zoomeye.org
- ivre.rocks
- wigle.net
- shodan.io
- fullhunt.io
- spyse.com
- synapsint.com
- vulners.com
- zoomeye.org
- ivre.rocks
- wigle.net
أفضل 15 مكتبة بايثون مهمة في الأمن السيبراني -
1. Scapy
2. Requests
3. Beautiful Soup
4. Socket
5. Impacket
6. Paramiko
7. Pexpect
8. Yara
9. NLTK
10. Twisted
11. Pymetasploit3
12. Cryptography
13. Nmap
14. Scikit
15. Mechanize
1. Scapy
2. Requests
3. Beautiful Soup
4. Socket
5. Impacket
6. Paramiko
7. Pexpect
8. Yara
9. NLTK
10. Twisted
11. Pymetasploit3
12. Cryptography
13. Nmap
14. Scikit
15. Mechanize
Forwarded from GNT
كيفية تشغيل برامج الوندوز على توزيعة #كالي_لينكس المخصصة لخبراء الحماية والاختراق والامن المعلوماتي
فيديو الشرح : https://www.upload-4ever.com/e3jt404t6nqr
فيديو الشرح : https://www.upload-4ever.com/e3jt404t6nqr
up-4ever.net
Download
Download File
تقنيات تخطي برامج الفيروسات
طرق لخداع برنامج مكافحة الفيروسات عن طريق تطبيق بعض التغييرات في التعليمات البرمجية الموجودة على القرص أو في الذاكرة.
لازم نعرف اساسيات الكشف الذي تستخدم في البرامج الحماية:
اعتمادًا على التوقيع الملف: يتم إنشاء هذا النوع من محركات مكافحة الفيروسات استنادًا إلى بعض التوقيعات (أنماط تم إنشاؤها لاكتشاف تسلسل معين من البايتات مثال عبر virustotal) التي تم إنشاؤها لاكتشاف نوع التعليمات البرمجية التي يمكن أن يحتويها الملف التنفيذي التالي. إذا كان رمز أو نمط البايت موجودًا في محتوى مدرج في القائمة السوداء ، فسيتم تشغيل تنبيه AV.
مبني على الاستدلال (static analysis malicious characteristic): تقنية حديثة لاكتشاف الحمولة الضارة من خلال تحديد بعض القواعد والخوارزميات ، بحيث إذا كانت الشفرة تحتوي على مجموعة معينة من التعليمات البرمجية / التعليمات أو الأجزاء القابلة للتنفيذ ، والتي تقوم بإجراءات معينة قد تكون ضارة. مثال استخدام نفس winAPI الذي يعتمد عليها أي برمجية خبيثة أخرى ، فسيتم تشغيل تنبيه AV.
مبني على السلوك (sandbox & dynamic analysis ): تقوم هذه التقنية بتحليل سلوك الملف الثنائي في بيئة (sandbox) وتصنيفه إلى ضار وغير ضار. إذا تم تشغيل AV الخبيثة .
تقنيات المشهورة الذي تستخدم في التخطي:
- obfuscation / Compression
- packers
- cryptors
- Protectors
التقنيات الأكثر تخطي:
- process memory injection
- DLL injection / reflected
- process hallowing/ injection
- inline hooking
لمزيد من المعلومات والتفاصيل: GNT_HACK
طرق لخداع برنامج مكافحة الفيروسات عن طريق تطبيق بعض التغييرات في التعليمات البرمجية الموجودة على القرص أو في الذاكرة.
لازم نعرف اساسيات الكشف الذي تستخدم في البرامج الحماية:
اعتمادًا على التوقيع الملف: يتم إنشاء هذا النوع من محركات مكافحة الفيروسات استنادًا إلى بعض التوقيعات (أنماط تم إنشاؤها لاكتشاف تسلسل معين من البايتات مثال عبر virustotal) التي تم إنشاؤها لاكتشاف نوع التعليمات البرمجية التي يمكن أن يحتويها الملف التنفيذي التالي. إذا كان رمز أو نمط البايت موجودًا في محتوى مدرج في القائمة السوداء ، فسيتم تشغيل تنبيه AV.
مبني على الاستدلال (static analysis malicious characteristic): تقنية حديثة لاكتشاف الحمولة الضارة من خلال تحديد بعض القواعد والخوارزميات ، بحيث إذا كانت الشفرة تحتوي على مجموعة معينة من التعليمات البرمجية / التعليمات أو الأجزاء القابلة للتنفيذ ، والتي تقوم بإجراءات معينة قد تكون ضارة. مثال استخدام نفس winAPI الذي يعتمد عليها أي برمجية خبيثة أخرى ، فسيتم تشغيل تنبيه AV.
مبني على السلوك (sandbox & dynamic analysis ): تقوم هذه التقنية بتحليل سلوك الملف الثنائي في بيئة (sandbox) وتصنيفه إلى ضار وغير ضار. إذا تم تشغيل AV الخبيثة .
تقنيات المشهورة الذي تستخدم في التخطي:
- obfuscation / Compression
- packers
- cryptors
- Protectors
التقنيات الأكثر تخطي:
- process memory injection
- DLL injection / reflected
- process hallowing/ injection
- inline hooking
لمزيد من المعلومات والتفاصيل: GNT_HACK
Forwarded from GNT
هذا هو الدرس الهام جدا @GNT_Hack
وهو ان تصبح المحقق الجنائي لاختراق الكمبيوتر (CHFI) : Computer Hacking Forensic Investigator (CHFI)
التحقيق الجنائي لاختراق أجهزة الكمبيوتر هو عملية الكشف عن هجمات القرصنة واستخراج الأدلة بشكل صحيح للإبلاغ عن الجريمة وإجراء عمليات تدقيق لمنع الهجمات المستقبلية
سعر الكورس: $1,047
اللغة: الإنجليزية
مصدر الكورس: https://www.e-careers.us/it-networking-cyber-security/cyber-security-ethical-hacking/computer-hacking-forensic-investigator-chfi
لينك تحميل الكورس مجانا: https://shrinke.me/onNAeA4a
لايك و مشاركة يا احباب: @Global_Network_Team
وهو ان تصبح المحقق الجنائي لاختراق الكمبيوتر (CHFI) : Computer Hacking Forensic Investigator (CHFI)
التحقيق الجنائي لاختراق أجهزة الكمبيوتر هو عملية الكشف عن هجمات القرصنة واستخراج الأدلة بشكل صحيح للإبلاغ عن الجريمة وإجراء عمليات تدقيق لمنع الهجمات المستقبلية
سعر الكورس: $1,047
اللغة: الإنجليزية
مصدر الكورس: https://www.e-careers.us/it-networking-cyber-security/cyber-security-ethical-hacking/computer-hacking-forensic-investigator-chfi
لينك تحميل الكورس مجانا: https://shrinke.me/onNAeA4a
لايك و مشاركة يا احباب: @Global_Network_Team