cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Mauritanian hacker

Advertising posts
312
Subscribers
No data24 hours
-17 days
-530 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

You can support me by sending money to my PayPal account https://paypal.me/nanoman17
Show all...
Pay nano using PayPal.Me

Go to PayPal.Me/nanoman17 and enter the amount. It's safer and more secure. Don't have a PayPal account? No problem.

سنقوم بجعل كورس اختبار الاختراق مجاني لكم تواصل معنا للاشتراك في الكورس بشكل مجاني للتواصل : @NAYZK17
Show all...
انزعاج احد الاخوه في القناة من الكورس المتفوع لذلك سنجعل الكورس مجاني تواصل معنا للاشتراك في الكورس بشكل مجاني للتواصل : @NAYZK17
Show all...
هجوم حجب الخدمة ما هوه الفرق بين هجوم dos attack و Ddos attack ال dos attack هوه أن يقوم جهاز واحد بعمل هجوم حجب الخدمة ال Ddos attack هوه ان يقوم اكثر من جهاز بعمل هجوم حجب الخدمة يجب أن نعلم أن السيرفرات تكون عباره عن أنظمة لها معالج(CPU) و رامات(RAM) و عندما يتم إرسال أي طلب الي هذه السيرفر يتم معالجة هذه البيانات من خلال المعالج(CPU) المعالج هوه الزي يقوم باستقبال هذه البيانات وله قدرت تحمل ليس لانه جهاز مصنوع انه لا يتأثر بل يتأثر بشكل طبيعي و يثهر عليه هذه التاثير و أيضآ البشر اي تأثير يظهر عليهم الإنسان إذا أصابه التعب لاحظ الجميع هذه عليه واذا الانظمة بدأت في التأثر من شي لاحظ الجميع هذه لان النظام يكون به بطي و هذه يكون ملحوظ لذلك النظام يتحمل لدرجه معينه اما بالنسبة لهجوم حجب الخدمة فهوه عباره عن تحدي بين قوة الانظمة فيمكن أن تكون الاداه التي يستخدمها المهاجم في شن هجوم حجب الخدمة تستنذف طاقه عاليه من النظام كيف هذه ؟ اذا كنت تقوم بتنزيل ملف من موقع و ملف اخر من موقع اخر و تقوم بتنزيل تطبيق و تتصفح علي الإنترنت و تقوم بتثبيت برنامج ألم تسأل نفسك كيف يحدث هذه يجب أن تعلم أن الانظمة تستطيع أن تقوم بتنفيذ اكثر من مهام في نفس الوقت و هذه يحدث عن طريق تقسيم المعالج الي ما يعرف ب thread او الخيوط هذه يجهل المعالج يقوم بتنفيذ اكثر من مهام في نفس الوقت ولاكن هذه يجعل الضغط علي المعالج يكون اكثر فكلما زادت المهام زاد العبي علي المعالج هذه الامر يتم في هجوم حجب الخدمة يقوم المهاجم بجعل نظامه يرسل طلبات كثيره ولاكن هذه الطلبات تكون في وقت واحد اي ان النظام يعالج هذه الطلبات دفعه واحده thread اذا كان نظام المهاجم لديه إمكانيات أضعف من إمكانيات السيرفر سيفشل الهجوم لان إمكانيات السيرفر اعلي و الطبيعي انه اذا كانت الطلبات التي  سيعالجها نظام السيرفر اكثر من قدراته في الغالب سيحدث خلل في نظام المهاجم و هذه سيتسبب في عدم نجاح هجوم حجب الخدمة و ينعكس علي المهاجم إذآ الموضوع ليس في الادوات بل في قدرات نظامك لذلك خرج هجوم Ddos attack و هوه أن يعمل اكثر من مهاجم في نفس الوقت و حسب قدرات نظامه و  هذه يجعل الهجوم العكسي علي المهاجم غير موجود ولاكن أيضآ قد يفشل هجوم Ddos attack هذه لأسباب عديده من ضمنه عدم التنسيق بشكل دقيق حظر ال ip للمهاجم من ferwall من مرور الطلبات الخ
Show all...
متبقي شخص واحد و ينتهي عرض 10$
Show all...
نقدم كورس اختبار الاختراق ماذا ستتعلم في هذه الكورس: 1:أساسيات الشبكه 2:كيف يفكر القراصنة الإلكترونية 3:جمع المعلومات 4:الهندسة الاجتماعية 5:تحديد مكان اي شخص بدقه و اكثر عن طريق رابط 6:أشهر أنظمة التشغيل التي يستخدمها القراصنة الإلكترونية 7:اختراق الانظمة 8:ما هيا هجمات dos attack / Ddos attack(حجب الخدمة ) و اضراره علي الشركات و البنوك و الدول 9:ما هيا شبكات الروبوتات(botnet) و فيما تستخدم 10:كيف يتم بناء شبكات الروبوتات(botnet) 11:إخفاء الهويه 12:خدمات TOR 13:الدخول علي DARK WEB 14:تصفح علي DARK WEB بشكل أمن 15:إنشاء موقع علي DARK WEB المدربين : NAYZK AND JOO GOO سعر الكورس : 15$ تخفيض الكورس من 15$ الي 10$ لأول 3 مشتركين للتواصل @NAYZK17
Show all...
Photo unavailable
أداة للبيع : وظيفة لأداة بإختصار تقوم بفحص كل cve وعندما تجد cve تقوم بستغلاله للتواصل: @STUXNETV
Show all...
Repost from N/a
Photo unavailable
السلام عليكم و رحمة الله و بركاته 📍نعلن اليوم بحول الله دعس بعض المواقع التركية المواقع : beyoglu.org.tr glintpost.sa.com projectmata.business http://www.genim.com.tr http://www.ewrcommercial.com/index.html bergamagranitureticileridernegi.com.tr
Show all...
ثغرة SQL Injection هي ثغرة تستغل عندما يتم إدخال بيانات غير صحيحة أو غير مصرح بها في مدخلات تطبيق الويب. يتم استغلال هذه الثغرة لتنفيذ أوامر SQL غير مصرح بها على قاعدة البيانات التي تعتمد على تلك المدخلات. بشكل مبسط: 1. مدخلات غير صحيحة: المهاجم يقوم بإدخال بيانات غير صحيحة أو مُعدلة يدويًا في حقول الإدخال في التطبيق الويب. 2. إجراء SQL غير مصرح به: التطبيق يقوم ببناء استعلام SQL باستخدام تلك المدخلات دون التحقق منها بشكل صحيح. 3. تنفيذ الاستعلام: الاستعلام الخبيث الذي تم بناؤه يتم تنفيذه على قاعدة البيانات. 4. الوصول غير المصرح به: المهاجم يمكن أن يحصل على بيانات حساسة أو يمكنه تعديل قاعدة البيانات. مثال: لنفترض أن هناك صفحة تسجيل الدخول على موقع ويب، والاستعلام SQL للتحقق من صحة اسم المستخدم وكلمة المرور يبدو كالتالي: SELECT * FROM users WHERE username = 'input_username' AND password = 'input_password' إذا تم تقديم الإدخال التالي: Username: admin' OR '1'='1 Password: anything فإن الاستعلام سيصبح: SELECT * FROM users WHERE username = 'admin' OR '1'='1' AND password = 'anything' وهذا سيعيد جميع السجلات في قاعدة البيانات، مما يسمح للمهاجم بتجاوز عملية تسجيل الدخول. أدوات مشهورة لاستغلال الثغرة: 1. SQLMap: أداة متقدمة لاختبار ثغرات SQL Injection. 2. Burp Suite: تضم مكونًا لاختبار الثغرات بشكل يدوي. 3. SQLiPy: أداة لاختبار واكتشاف ثغرات SQL Injection. اتمنى كان شرح مفيد ❤️
Show all...
👍 1 1
ثغرة Cross-Site Scripting (XSS) هي ثغرة تحدث عندما يتم تضمين سكريبتات خبيثة في صفحات الويب ويتم تنفيذها على متصفح المستخدم. هذه الثغرة تحدث عندما يتم تفسير بيانات المستخدم على أنها جزء من الصفحة نفسها، مما يتيح للمهاجم تنفيذ سكريبتات خبيثة على جهاز المستخدم. بشكل مبسط: 1. إدخال بيانات غير صحيحة: المهاجم يقوم بإدخال بيانات تحتوي على سكريبتات خبيثة في مدخلات التطبيق. 2. تضمين السكريبتات في الصفحة: التطبيق يعرض تلك البيانات دون التحقق منها بشكل صحيح، مما يتيح للسكريبتات الخبيثة أن تتم تنفيذها على متصفح المستخدم. 3. تنفيذ السكريبتات: السكريبتات الخبيثة تنفذ على متصفح المستخدم، مما يمكن أن يؤدي إلى سرقة بيانات المستخدم أو تعديل محتوى الصفحة. مثال: لنفترض أن هناك موقعًا يسمح للمستخدمين بترك تعليقات على المقالات، والتعليقات تظهر للجميع. إذا تم السماح بإدخال HTML وسكريبتات في التعليقات دون فلترة، يمكن للمهاجم تنفيذ السكريبتات على متصفح المستخدم. على سبيل المثال، إذا تم إدخال التعليق التالي: فإن السكريبت سيتم تنفيذه على متصفح المستخدم وستظهر نافذة تنبيه تحتوي على "مرحبًا بك!". أدوات مشهورة لاستغلال الثغرة: 1. Burp Suite: تستخدم لاكتشاف ثغرات XSS بشكل يدوي. 2. OWASP ZAP: أداة اختبار الأمان تقوم بكشف ثغرات XSS تلقائياً. اتمنى كان شرح مفيد ❤️
Show all...
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.