Footprinting
مرحلة البحث والاستطلاع
OPEN SOURCE /1
هذا النوع من الاستطلاع والبحث يعتمد على المصادر المفتوحة والقانونية (المعلومات المتاحة للجميع ) ويمكن تحصيلها من الجرائد ومواقع التواصل الاجتماعي او من الاخبار والتلفزيون او من جوجل
ويمكننا تحصيل المعلومات التالية من هذا...
الدورة موجهة لمستخدمين
Windows | Linux | Android
سيكون هنا فهرس لجميع دروس الدورة باذن الله
(1) مقدمة الدورة (1)
(2) التجهيز للدورة (2)
(3) Footprinting مرحلة البحث والاستطلاع (3)
(4) حل مشكلة الروت لمستخدمين اندرويد (4)
(5) 2 Footprinting مرحلة البحث والاستطلاع (5)...
:) المقدمة Introduction :)
الدورة موجهة لمستخدمين
Windows | Linux | Android
اذا كنت تعرف نفسك وتعرف عدوك فلا تقلق من النتيجة واذا كنت تعرف نفسك ولا تعرف عدوك ستلقى امام كل نصر هزيمة واذا كنت لا تعرف نفسك ولا عدوك ستهزم دائما !!
في عصرنا الحالي تطورت التكنلوجيا وانقلبت الموازين اصبح...
الدرس الخامس من دورة الحماية من الاختراق
نشرح في هذا الدرس عن اختراق بريد
gmail
* فوائد البريد الالكتروني
gmail
بريد جيميل يفيد مستخدمي هواتف اندرويد حيث ان
هذا البريد يمكنك ربط حساباتك على فيس بوك وانستجرام وتويتر به
وحتى يمكنك ربط اي لعبة وتحتفظ بالمستوى الذي تصل...
دورة الحماية من الاختراق
--------------
الدرس الرابع الهندسة الاجتماعية فن اختراق العقول
--------------------------
في هذا الدرس سيتم توضيح اساليب الهكر في الاختراق عبر الهندسة الاجتماعية
* اولا نوضح شو يعني الهندسة الاجتماعية
هي مجموعة من التقنيات المستخدمة تجعل الناس يقومون باعطاء...
رد: الدرس الثالث من دورة الحماية من الاختراق - اساليب الهكر في الاختراق والحماية منهم
شكرا لك اخي وان شاء الله سيتم استكمالها اليوم سوف اطرح الدرس الرابع ان شاء لله تعالى
والصلاة والسلام على اشرف الخلق والمرسلين سيدنا محمد عليه افضل الصلاة واتم التسليم
اما بعد / هذه الدورة موجهة لعامة الناس لحمايتهم من اساليب الهكر وفنون الهكر التي تستخدم ضدهم
تاخذ الدورة عدة جوانب في الشرح منها تطبيق عمليات اختبار اختراق بسيطة وشرح برامج اختراق
يعني تضعك في مكان الهكر...
اسعد الله اوقاتكم بكل خير ومحبة في هذا الدرس طرحت عدة مواضيع ومنها
اساليب الهكر في الاختراق والحماية منهم
صلاحيات التطبيقات والحماية
هام جدا : صلاحيات التطبيق !!! *
مستخدمي اندرويد احمي نفسك بنفسك
اساليب الهكر بالاختراق
دمج الملف الخبيث مع تطبيقات اخرى *...