اختراق واي فاي

  1. Joe_Dev

    مقال كيفية اختراق الحسابات بالتخمين - هجوم القوة الغاشمة

    هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا. تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة نوعًا ما ، نظرًا لتقنيات أحدث وأكثر فعالية...
  2. Joe_Dev

    كورسات الاختراق الأخلاقي - Learn Ethical Hacking

    السلام عليكم ورحمة الله وبركاته عيدكم مبارك وكل عام وانتم بخير . الانترنت وخاصه الكمبيوتر ادمانه عنيف جدآ صعب تركه فأصبح من الطبيعي هو عدم الاستغناء عنه لذا في هذا الموضوع سنقدم لكم مايفيدكم هذي ثلاث كورسات مكمله لبعضها البعض من كورسات الاخ زيد القرشي . يتطلب نظام كالي لينكس . اول كورس...
  3. Joe_Dev

    أسهل طريقة اختراق الواي فاي على لينكس lazyaircrack

    أسهل طريقة اختراق الواي فاي على لينكس lazyaircrack اختراق الواي فاي على لينكس lazyaircrack سنتعرف اليوم على اداة مميزة لـ اختراق شبكات الواي فاي باستعمال نظام لينكس الاداة سهلة جدا ولا تحتاج منك خبرة أو التعامل مع الاوامر الصعبة والمملة. اسم الاداة lazyaircrack الاسم ينقسم لقسمين الاول Lazy...
  4. Joe_Dev

    ما هو فيرس الفدية وكيف يصاب جهازك به؟

    ما هو فيرس الفدية هي برامج خبيثة تثبت في جهازك وتقوم بتقييد الملفات والمجلدات ونظام التشغيل, حتى تدفع مبلغ من المال لكي يتم تحرير جهازك. طبعاً مصطلح فيروسات الفدية أو ransomeware ليس وليد اللحظة, وهو مصطلح قديم يعود لعام 1989 بحسب هذه المقالة في موقع ويكيبديا. ولكن انتشر مؤخراً مع فيروسات مثل...
  5. Joe_Dev

    الاختراق عن طريق الويندوز بواسطة PenTestBox

    بسم الله الرحمن الرحيم الاختراق عن طريق الويندوز بواسطة PenTestBox PenTestBox هي عبارة مشروع مفتوح المصدر, تم انشاءه لغرض إختبار الإختراق, ولكن ما يميزها هو أنها معدلة لتعمل على نظام التشغيل ويندوز مباشرة دون أن تحتاج لتثبيتها على الوهمي باستعمال المحاكيات الاخرى مثل فيرتوال بوكس...
  6. Joe_Dev

    أفضل توزيعات لينكس تدعم 32 بت

    بسم الله الرحمن الرحيم 14 توزيعة لينكس يمكنك الاعتماد عليها لاجهزة الكمبيوتر القديمة بمعمارية 32 بت او على الانظمة الوهمية Virtual Machine. إذا كنت تواكب أحدث توزيعات لينكس، فلا بد أنك لاحظت أنه تم إسقاط دعم 32 بت من معظم توزيعات Linux الشائعة . Arch Linux و Ubuntu و Fedora ، لقد أسقط...
  7. Joe_Dev

    كيفية اختراق الحسابات بالتخمين - هجوم القوة الغاشمة

    هجوم القوة الغاشمة - Brute-Force Attack هو هجوم القاموس – Dictionary Attack ، حيث يعمل الهكر من خلال قاموس لكلمات المرور المحتملة ويجربها جميعًا. تبدأ هجمات القاموس ببعض التخمينات حول كلمات المرور الشائعة لمحاولة التخمين من القائمة الموجودة في القاموس. تميل هذه الهجمات إلى أن تكون قديمة...
  8. Joe_Dev

    برنامج Vokoscreen-NG تصوير الشاشة في لينكس وويندوز

    بسم الله الرحمن الرحيم برنامج تسجيل وتصوير الشاشة Vokoscreen-NG برنامج vokoscreen-NG هو برنامج مجاني ومفتوح المصدر سهل الاستخدام وهو احد البرامج المميزة لتصوير الشاشة وتسجيل الفيديو وسطح المكتب من شاشة الكمبيوتر , البرنامج يستخدم ايضا لتسجيل فيديوهات من الالعاب , قد نجد الكثير من...
  9. Joe_Dev

    أداة اختراق Hackerpro على تارموكس ولينكس

    بسم الله الرحمن الرحيم أداة اختراق Hackerpro على تارموكس ولينكس ماهو سكربت HackerPro هي أداة اختراق الكل في واحد تم تطويرها لنظام لينكس وكذلك الاندرويد، يمكنك استخدامها على الاندرويد عن طريق تثبيت تطبيق Termux. يحتوي HackerPro على الكثير من الميزات المضمنة في اختراق كلمات المرور ، وأيضًا...
  10. Joe_Dev

    تجهيز الكالي لينكس للاختراق

    ما بعد تثبيت Kali Linux تجهيز الكالي لينكس للاختراق من خبرتي الطويلة مع أنظمة اللينكس وبالأخص أنظمة اختبار الاختراق مثل الباكتراك سابقا و Backbox و Parrot-Os-Sec و بلاك أرش و blackbuntu , و GnackTrack ... وجدت بأنه : رغم أن توزيعات اختبار الاختراق مثل كالي لينكس وباروت مجهزة بـ أدوات...
  11. Joe_Dev

    شبكة الديب الويب غير قابلة للفهرسة في محركات البحث,,,لماذا ؟

    بسم الله الرحمن الرحيم الويب العميق: شبكة الديب ويب ، الويب الخفي الويب العميق هي مصطلحات بحث تشير إلى المحتوى الذي لم تتم فهرسته بواسطة محركات البحث المعروفة. نحن جميعًا نعرف فقط الأشياء التي تظهر لنا ، على سبيل المثال ، "الشبكة السطحية" هي تبلغ حوالي 19 تيرابايت وهي جزء صغير فقط...
  12. Joe_Dev

    فحص نقاط الضعف و اكتشاف الثغرات الامنية Vulmap

    استخراج نقاط الضعف و الثغرات الامنية Vulmap Vulmap هو مشروع مفتوح المصدر خاص بالشبكة المحلية يقوم بمسح نقاط الضعف وايجاد الثغرات. وهو يتألف من برامج مسح الثغرات المحلية عبر الإنترنت لأنظمة تشغيل Windows و Linux. يمكن استخدام هذه البرامج النصية لأغراض دفاعية وهجومية. من الممكن إجراء...
  13. Joe_Dev

    اقوى تطبيق اختراق شبكات الواي فاي للاندرويد - Hijacker

    اقوى تطبيق اختراق شبكات الواي فاي للاندرويد إذا كنت تريد حماية شبكة الواي فاي لديك من عمليات التجسس والإختراق فيجب عليك في البداية ان تتعلم كيفية اختراق الواي فاي اولا وان تنظر بعين الهاكر حتى تجد الثغرات المناسبة للوصول لهدفك. وهذا هو دور الهاكر الاخلاقي, ولفعل ذلك يتوجب عليك الاستعانة بـ...