alaa kamal
alaa kamal
المقالات

35

متابعهم

18

متابعهم

9

متابعهم
المرحلة الثالثة : نماذج الشبكات OSI & TCP/IP Models

نماذج الشبكات ليست رسومات إنها خريطة حرب وكل Layer ساحة معركة ومن يعرف أين يقف يعرف أين يضرب

المرحلة الثانية: أساسيات الشبكات (Network Fundamentals)

قبل ما ندخل راوترات، سويتشات، فايروولات، أو هجمات سيبرانية لازم نسأل السؤال الأخطر: إزاي الأجهزة بتتكلم؟ وليه أحيانًا بتصرخ ومحدش بيسمعها؟

المرحلة الأولى: كيف وُلد الإنترنت؟

ARPANET لم يُولد ليخدم البشر بل ليخدم الدولة عندما ينهار العالم الإنترنت هو الطفل غير المقصود لمشروع أُنشئ تحسبًا لليوم الذي تموت فيه كل وسائل الاتص...

Legion عقل الهاكر الآلي الذي يمسح الشبكة ويفكر بدلًا منك (Network Scan)

في الماضي كان Network Scan مجرد فحص منافذ اليوم مع Legion أصبح تفكير تحليل تخطيط وتنفيذ إذا كنت لا تعرف كيف يراك Legion فربما هناك من يعرف شبكتك أكثر...

Unicornscan المفترس الخفي في عالم فحص الشبكات (Network Scanning)

إذا كانت الشبكة غابة فـNmap هو الصياد المنهجي أما Unicornscan فهو المفترس الذي يمريرى كل شيءويختفي قبل أن يشعر به أحد

Amass هي العين الثالثة التي ترى ما لا يجب أن يرى

وإذا كنت تستخدم أدوات تقليدية لجمع المعلومات فأنت مثل جندي يحمل سكينا في معركة نووية Amass هي العين الثالثة التي ترى ما لا يجب أن يُرى وأي شخص يمتلكه...

SpiderFoot آلة الاستخبارات السيبرانية المتوحشة

عندما تتحول البيانات إلى وحش لا يرحم يبحث يلتهم ويكشف كل شيء في أعماق الإنترنت حيث تتحرك الحزم الشبكية كالأرواح التائهة وحيث تختبئ الأنظمة خلف جدران...

Robin الوحش الذي خرج من قلب الدارك ويب

Robin ليست مجرد أداة عادية ده تحول في شكل التحقيق السيبراني ده أعنف وأذكى ما ظهر في مجال OSINT للدارك ويب.

مقالات تقنية
فضيحة العام 2025 : هاكر روسي يخترق أنظمة MFA ويهزّ العالم المالي خلال 72 دقيقة فقط
فضيحة العام 2025 : هاكر روسي يخترق أنظمة MFA ويهزّ العالم المالي خلال 72 دقيقة فقط

في أكبر صدمة رقمية لعام 2025 استيقظ العالم على خبر اختراق أنظمة المصادقة متعددة العوامل MFA في كبرى الشركات العالمية على يد هاكر روسي مجهول

مقالات تقنية
كيف اخترق Anonymous دولة كاملة في 3 ساعات ؟
كيف اخترق Anonymous دولة كاملة في 3 ساعات ؟

لحظة سقوط دولة خلال 180 دقيقة فقط الدولة المحاصرة سياسيًا بين روسيا والاتحاد الأوروبي أسوأ هجوم سيبراني تتعرض له في تاريخها الحديث

مقالات تقنية
قذر 10 طرق يستخدمها الهاكر  2025
قذر 10 طرق يستخدمها الهاكر 2025

في 2025، تغيّر كل شيء. لم يعد الهاكر يعتمد فقط على ثغرة أو أداة بل يعتمد على العقل وعجز الدماغ البشري أمام الضغط اللحظي.

مقالات تقنية
 ScareCrow أقوى أداة لصناعة الـ Payloads في 2025
ScareCrow أقوى أداة لصناعة الـ Payloads في 2025

The King of Payload Evasion in 2025 أقوى أداة لصناعة الـ Payloads في 2025 (من حيث التخفي، bypass، الفعالية، اعتماد الـ Red Team العالمي)

إشعار الخصوصية
تم رصد استخدام VPN/Proxy

يبدو أنك تستخدم VPN أو Proxy. لإظهار الإعلانات ودعم تجربة التصفح الكاملة، من فضلك قم بإيقاف الـVPN/Proxy ثم أعد تحميل الصفحة.