Tareq Alhazzaa | طارق الهزاع Profile Banner
Tareq Alhazzaa | طارق الهزاع Profile
Tareq Alhazzaa | طارق الهزاع

@TareqALhazzaa

7,699
Followers
141
Following
591
Media
1,632
Statuses

Dip|Network systems management Dip|Computer application .B.A|Cyber security #eCPPTv2 #CySA + #A + #eCDFP #eJPT @techtareq

127.0.0.1
Joined August 2020
Don't wanna be here? Send us removal request.
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
John the Ripper برنامج لكسر كلمات المرور أتوقع الكل يعرفها من شهرتها أداة بسيطه وسهلة هذه مقطعين فديو شرح
Tweet media one
1
165
974
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
11 months
من المنصات اللتي تعلمت عليها وأعتقد انها جميله جدا لتعلم Cybersecurity TryHackMe HackTheBox PentesterLab RootMe Lets Defendio
Tweet media one
Tweet media two
Tweet media three
Tweet media four
9
100
816
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
7 months
h8mail اداة تستخرج لك الاميلات المسربه من المواقع + الباسبوردات للحسابات وتعلمك الحسابات المرتبطه بالاميل
Tweet media one
Tweet media two
Tweet media three
3
91
685
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أداه ( phoneinfoga tool ) للبحث وجمع معلومات عن آي شخص في العالم من خلال رقم هاتفه تظهر لك Reputation footprints Temporary provider footprints Individual footprints هذه من احد الطرق 🔴 خذ اذن مسبقا او تصريح هذه دائم أذكرها حتى لاتقع في مشاكل انت في غنى عنها
Tweet media one
Tweet media two
Tweet media three
10
74
594
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 month
LaZagne أداة لاستخراج كلمات المرور المخزنة محليًا من المتصفحات، وقواعد البيانات، ، والبريد الإلكتروني، وGit، وشبكات Wi-Fi، وما إلى ذلك.
Tweet media one
1
94
571
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
A-Rat Exploit تعتمد الأداة على استغلال ثغرات الأمان في النظام الهدف وهي تعمل على نظام تشغيل الويندوز والأندرويد وهي مفتوحة المصدر تحتاج الأداة إلى تحميلها وتثبيتها على جهازك وإدخال بعض المعلومات الأساسية مثل عنوان IP للهدف والمنافذ المستخدمة. ثم يتم تشغيل الأداة والانتظار حتى
Tweet media one
Tweet media two
Tweet media three
8
67
529
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Weeman أداة اختبار اختراق تستخدم لاختبار مدى قدرة المستخدمين على الوقوع في فخ الهجمات الاحتيالية التي تستخدم تقنية الصيد الاحتيالي (Phishing) تعمل الأداة عن طريق إنشاء صفحة ويب مزيفة تشبه صفحة تسجيل الدخول لموقع معين مثل Gmail أو Facebook. وبمجرد أن يتم تسجيل الدخول من قبل
Tweet media one
Tweet media two
6
69
516
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Wifiphisher أداة هي أداة إختبار إختراق شبكة الواي فاي تسمح لك بالوصول لكلمات السر الخاصة بشبكة الواي فاي عن طريق إستخدام تقنيةMITM او Man in the Middle (١)
Tweet media one
3
84
504
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
SocialFish أداة اختراق تستخدم في الهندسة الاجتماعية لاختراق حسابات وسائل التواصل الاجتماعي. تتمثل طريقة عملها في إنشاء صفحات ويب مزورة تشبه صفحات تسجيل الدخول للمواقع الشهيرة، مما يغري المستخدمين لتسجيل الدخول بمعلومات حساباتهم الشخصية. يقوم SocialFish
Tweet media one
Tweet media two
Tweet media three
9
78
487
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
BlackEye أداة اختراق تستخدم في الهندسة الاجتماعية للحصول على معلومات حسابات الضحايا. يتم ذلك من خلال إنشاء صفحات ويب مزورة تشبه صفحات تسجيل الدخول للمواقع الشهيرة، وتغري الضحايا لتسجيل الدخول باستخدام معلومات حساباتهم الشخصية. يتم تخزين هذه المعلومات وإرسالها إلى المهاجم. يتيح
Tweet media one
5
66
467
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
EagleEye أداة مراقبة ورصد تستخدم في مجال الأمن السيبراني تعمل عن طريق جمع البيانات من مصادر مختلفة مثل سجلات النشاطات والشبكات والأجهزة، ثم تحليل هذه البيانات باستخدام تقنيات الذكاء الاصطناعي والتعلم الآلي للكشف عن أي نشاطات غير مشروعة أو مشتبه بها في النظام تتضمن طرق عمل
Tweet media one
Tweet media two
2
47
458
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
8 months
AnonSMS أداة إرسال الرسائل القصيرة المجهولة.
Tweet media one
10
64
436
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
Apple Pay and Google Pay Security نبغاء نشوف وجهة نظرك ايش الأفضل والسبب مع العلم انه مختلفه عن بعض بشكل كبير لكن هذه نقاش اليوم صار في مكتب وايضا في linkedin حاب أتعرف على رأيكم
Tweet media one
17
45
439
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Fern Wifi Cracker : اداة تستطيع إختراق و جلب كلمات السر الخاصة بجميع أنواع الشبكات : Wep/Wpa/Wpa2 حسب نوع الشبكة ، و تتنوع أساليب الإختراق بالطبع بعضها لتجميع Ivs و بعضها للقيام بهجوم تخمين Bruteforce و غيرها ، الأداة تمكنك من فعل كل ذلك .
Tweet media one
Tweet media two
6
56
434
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
ShellPhish أداة هجومية تستخدم في هجمات التصيد الاحتيالي (Phishing)، وتستخدم لاستنساخ صفحات ويب مزيفة تحاكي صفحات تسجيل الدخول لمواقع شهيرة مثل Facebook وInstagram وGoogle وغيرها، وذلك بهدف الحصول على معلومات حساسة من المستخدمين مثل أسماء المستخدمين وكلمات المرور. يتم استخدام
Tweet media one
Tweet media two
4
52
374
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Crips IP أداة تستخدم لفحص وتحليل شبكات الحاسوب. تتيح الأداة للمستخدمين فحص الأجهزة المتصلة بالشبكة وتحديد الأجهزة التي تستخدم عناوين IP المحددة وفحص فتحات البرامج التي يتم تشغيلها على الأجهزة. يمكن استخدام Crips في اختبار الأمان للكشف عن الثغرات الأمنية وتحسين أمان الشبكة. يمكن
Tweet media one
Tweet media two
3
56
360
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Waircut أداة لإختراق شبكات الواي فاي تأتي مخصصة لإختبار إختراق شبكات الواي فاي، الأداة تأتي بواجهة جرافيكية (GUI)، هي أداة مبنية على تقنية PixieWPS المتخصصة في إختبار إختراق شبكات الواي فاي عن طريق الـ WPS.
Tweet media one
Tweet media two
4
50
360
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Hydra تعتمد أداة على الـ Password Attack ، او بمعنى ابسط تخمين كلمات السر ، تقوم الأداة بتخمين كلمات سر المواقع و الإيميلات و أيضا لوحات تحكم المواقع و غيرها حسب المطلوب ، تأتي أداة الهايدرا Hydra بكل من نسختي الـكونسول و الجرافيكية GUI ، لتسهل الأمر على المبتدئين في المجال أيضا
Tweet media one
Tweet media two
4
50
361
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
DarkFly-Tool أداة اختراق شاملة تحتوي على العديد من الأدوات والوظائف التي تستخدم في اختبار الاختراق والاختراق الاجتماعي والحصول على المعلومات وغيرها. تشمل الأدوات المتوفرة في DarkFly-Tool العديد من الأدوات التي تستخدم في اختبار الضعف والتحكم عن بعد والحصول على معلومات الشبكة
Tweet media one
Tweet media two
2
37
331
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
موقع : CRYPTOHACK للمهتمين بالتشفير على جميع المستويات من مبتدئ الى خبير بطريقه ممتازه وشرح مفصل وعملي استخدمت لاب واحد وكان ممتع جدا
Tweet media one
Tweet media two
Tweet media three
Tweet media four
1
45
327
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Cobalt Strike هي أداة اختراق تستخدم في اختبار الاختراق واختبار الأمان تتيح للمستخدمين إمكانية إنشاء سيناريوهات اختراق متطورة ومحاكاة هجمات حقيقيه تتضمن الأداة العديد من الميزات مثل الانتحال والاستغلال والتحكم عن بعد والتخفي والتنصت على الشبكات وإدارة الملفات وغيرها. يمكن تثبيت
Tweet media one
Tweet media two
Tweet media three
0
32
322
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Devploit v3.6 أداة اختبار الاختراق التي تهدف إلى تحليل واختبار تطبيقات الويب والأنظمة بشكل آلي. تحتوي على مجموعة من الوظائف مثل الاختراق البرمجي والاختراق المتقدم والتعرف على الخوادم والعثور على الثغرات الأمنية وتحليل الحماية والكثير غيرها. يستخدم Devploit v3.6 تقنيات مثل
Tweet media one
Tweet media two
6
41
317
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
cyberdefenders منصة تدريب blue team تركز على الجانب الدفاعي ، بهدف توفير مكان لمحللي (SOC) threat hunters و (DFIR) لممارسة وتأكيد مهاراتهم واكتساب المهارات التي تحتاجها هناك لابات كثيره مجانيه ممكن تطلع عليها
Tweet media one
Tweet media two
Tweet media three
Tweet media four
0
47
304
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
7 months
LaZagne تطبيق مفتوح المصدر يستخدم لاسترداد كلمات المرور المخزنة على جهاز كمبيوتر محلي يخزن كل برنامج كلمات المرور الخاصة به باستخدام تقنيات مختلفة (نص عادي ، واجهات برمجة تطبيقات ، خوارزميات مخصصة ، قواعد بيانات ، إلخ) تعمل على (ويندوز - ماك - لينكس )
Tweet media one
0
53
306
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
11 months
Toxssin أداة اختراق مفتوحة المصدر تعمل بتأتير عملية استغلال ثغرات Cross-Site Scripting (XSS) تلقائيًا من خادم HTTPS يعمل كمترجم لحركة المرور التي تولد الحمولة لجافا سكريبت تشغل هذه الأداة (toxin.js)
Tweet media one
0
51
294
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Metasploit Framework واحدة من اشهر واقوى المنصات مفتوحة المصدر المستخدمة في مجال الإختراق و
Tweet media one
Tweet media two
Tweet media three
0
36
290
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
D-Tect أداة برمجية تستخدم لفحص تطبيقات الويب والعثور على الثغرات الأمنية فيها طريقة عمل D-Tect تتمثل في إدخال عنوان URL لتطبيق الويب الذي تريد فحصه، ثم يقوم D-Tect بفحص التطبيق والبحث عن الثغرات الأمنية المحتملة فيه. يتم عرض النتائج بشكل مفصل، مما يسمح
Tweet media one
Tweet media two
Tweet media three
0
46
284
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
11 months
LaZagne أداة تستخدم لاستعادة كلمات المرور المخزنة على جهاز الكمبيوتر تقدر تستخدمها على أنظمة تشغيل مختلفة تعمل عن طريق تحليل ملفات وقواعد البيانات المستخدمة بواسطة واستخلاص المعلومات الخاصة بكلمات المرور المخزنة فيها يمكن أن يتضمن ذلك كلمات المرور للحسابات المحفوظة في
Tweet media one
2
43
280
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
The Linux Command Handbook اول كتاب تعلمته من فتره قديمه كان مفيد جدا وسهل وساعدني كثير في نظام Linux ( للمبتدئين ) يساعدك في فهم الأوامر وماهي طريقة عمل كل أمر كتاب كامل 👇
Tweet media one
5
43
270
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
7 months
اداة SEEKER تجيب لك موقع الاشخاص بدقة عالية من مشاركة رابط له فقط .. تعمل على Linux - خادم parrot.Flo
Tweet media one
Tweet media two
2
40
276
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أداة :(sherlock) مفتوحة المصدر توفر عليك الكثير من الجهد و الوقت الذي تتطلبه عملية البحث حيث يمكنك تزويدها بإسم المستخدم (Username) الخاص بالشخص و هي ستقوم بالبحث عن الحسابات المرتبطة به في شبكات التواصل الإجتماعي أو بمواقع الويب التي يظهر للأداة وجودصلة محتملة بينهما.
Tweet media one
Tweet media two
Tweet media three
5
31
273
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
11 months
Zehef "أداة ، يمكنك معرفة ما إذا تم تسريب بريدك الإلكتروني الشخصي أو الشركه يمكنك أيضًا معرفة في أي من المواقع المعروفة تم تسجيل البريد الإلكتروني، مما يزيد من أمانك." is an osint tool which does not warn the target
Tweet media one
1
34
272
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
7 months
"WebCheck - أداة OSINT متكاملة لتحليل أي موقع على الويب متكاملة لاكتشاف معلومات حول موقع ويب/host."
Tweet media one
Tweet media two
0
40
276
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Credmap Creadmap-check login Emails أداة تستخدم لفحص قاعدة بيانات المسربة عبر الإنترنت للحصول على معلومات الدخول المسروقة للبريد الإلكتروني وأيضًا لفحص القوة الدخولية للحسابات. تستخدم الأداة مجموعة متنوعة من المصادر المسربة مثل Pastebin وGithub وغيرها لإجراء هذه العملية.
Tweet media one
Tweet media two
2
49
263
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
10 months
Scanner-and-Patcher هذه مجموعه من الأدوات للعثور على الثغرات الموجودة في تطبيقات الويب يقوم ماسح تطبيقات الويب باستكشاف تطبيق الويب من خلال التنقل عبر صفحاته وفحصه للبحث عن ثغرات أمان، مما يتضمن إنشاء مدخلات خبيثة وتقييم استجابات التطبيق.
0
42
262
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Nikto أداة اختبار أمان مفتوحة المصدر للكشف عن الثغرات في الخوادم والتطبيقات عبر الويب تقوم بفحص المواقع بحثًا عن الثغرات الشائعة والمشاكل الأمنية ويقدم تقارير مفصلة عن النتائج. يمكن استخدامه عبر واجهة سطر الأوامر أو عبر واجهة المستخدم يستخدم على نطاق واسع في اختبارات الاختراق
Tweet media one
Tweet media two
Tweet media three
1
28
256
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Commix أداة تستخدم في اختبار الاختراق (Penetration Testing) وتستخدم لاختراق واختبار ثغرات الأمان في تطبيقات الويب. تستخدم الأداة تقنية "Command Injection" لتحليل واختبار استجابة التطبيق للأوامر التي تم إدخالها من المستخدم، والتي يمكن استغلالها لاختراق التطبيق. يتم استخدام
Tweet media one
Tweet media two
Tweet media three
0
38
256
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
موقع عربي يقدم كورسات وشروحات مجانيه في البرمجه و الامن سيبراني لطيف الموقع
Tweet media one
1
43
255
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
- أداة Routersploit إختبار إختراق لأجهزة Routers كجهاز يتيح لمجموعة من الأجهزة بالإتصال بالانترنت بطرق متعددة إلى جانب إمكانية إدارة الإتصال و السموحات (Permissions) للأجهزة أيضا من ممكن يتعرض لهجمات إختراق من أجل السيطرة على الإتصال
5
42
250
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أشهر طرق اختراق واتسآب : ١ - اختراق رقم واتسآب عن طريق الهندسة الاجتماعية (Social Engeneering) ٢- اختراق واتسآب عن طريق اختراق الهاتف بأكمله  ٣- الوصول لمحتوى واتسآب عبر برمجية mSpy أو برمجيات مشابهة ٤- اختراق شبكة الهاتف للتوصل برسالة الـ SMS عن طريق هجمة SS7
Tweet media one
1
46
247
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
MDK3 : هذه الأداة تسمح لك بتنفيذ هجوم حجب الخدمة متعدد الأنماط ، منها الخاص بطرد المتصلين بالشبكة ، و منها الخاصة بإسقاط الRouter عن طريق عملية الOverloading و جعله يقوم بعملية الReset تلقائيا ، لكن إحذر ، فهي تستطيع أيضا ان تسبب تلفا دائما للراوتر و قد تسبب في تعطله
Tweet media one
2
35
248
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أفضل شهادات الأمن السيبراني (مجانًا) ✅1. Introduction to Cybersecurity: ✅2. Cybersecurity Essentials: ✅3. Networking Essentials: ✅4. Intro to Information Security by Udacity:
Tweet media one
2
33
247
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
مؤخرًا، أعلنت Offensive Security عن توزيعة لينكس جديدة من نفس الصنف، وتحمل اسم Kali Linux Purple. هو نظام اختبار اختراق أيضا لكنه يركز أكثر على الأنظمة الدفاعية الرقمية (Defensive Security). والهدف من أنظمة الدفاع الرقمية هو تأمين الاتصالات والخدمات داخل الأجهزة أو الخوادم،
Tweet media one
Tweet media two
Tweet media three
Tweet media four
3
31
234
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
كورس كامل عن API Pentester مجاني صراحه شاهدت اغلب الكورس جميل موضع لك اغلب التفاصيل وبترتيب جيد
1
47
247
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أداة Lazymux عبارة عن مجموعة من أدوات اختبار الاختراق التي تم تطويرها لنظام التشغيل Android وهي تحتوي على أكثر من 400 أداة للاختراق والاختبار ، يمكن استخدام هذه الأدوات لتنفيذ عمليات اختبار الاختراق مثل الاختراق الاجتماعي والهجمات على الشبكات والاختراق الخارجي والاختراق الداخلي
Tweet media one
Tweet media two
Tweet media three
0
38
242
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
ما هو NFS؟ Network File System هو "نظام ملفات الشبكة " وهو بروتوكول نظام ملفات موزع تم تطويره 1984، وبذلك يمكن للمستخدم على جهاز كمبيوتر عميل بالوصول إلى الملفات عبر شبكة الكمبيوتر تمامًا مثل الوصول إلى التخزين المحلي.
Tweet media one
Tweet media two
Tweet media three
2
35
235
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
نتحدث اليوم عن استخدامات الخاطئة في الإنترنت VPN استخدامك للشبكة VPN لا يعني انك مجهول ولا احد يستطيع الوصول إليك. نعم ستجد بعض المميزات مثال كل مستخدم له IP، شركة الإتصال تزود المستخدمين ليتمكنوا من استخدام الانترنت ، عندما تقوم بالدخول على اي موقع يقوم الموقع بتسجيل عنوان
Tweet media one
12
28
240
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
كيف يتم كسر كلمة المرور : Stealing Password سرقة كلمة المرور Searching & Brute Force البحث Interception اعتراض Kay logging & Manuel Guessing تسجيل و التخمين Social Engineering هندسة اجتماعية Shoulder Surfing التجسس على شخص آخر
Tweet media one
0
35
242
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
3 months
صور ملخصة تجمع أهم الاختصارات لكل المهتمين في مجال ‌ الامن السيبراني⁩ أو التقنية بشكل عام .
Tweet media one
Tweet media two
Tweet media three
Tweet media four
3
34
245
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
7 months
OSINT شاركها أحد الزملاء و أعجبتني موقع بسيط يجمع لك روابط سريعة لجمع المعلومات 👍 - ip history - whois history - web archives - backlinks - subdomains - site map - threat and spam checking
Tweet media one
0
40
239
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
6 months
"007-TheBond" هو برنامج Python لجمع المعلومات المفتوحة (OSINT) يتيح لك العثور على معلومات حول الأشخاص .
Tweet media one
1
39
234
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
هو موقع يسمح لك أن تبحث في كافه الملفات المتاحه علي سيرفرات الـFTP المفتوحه وهذا قد يفيدك للغايه في عمليه جمعك للمعلومات فأنت لا تعلم ما الملفات اللي قد تجدها متاحه علي سيرفر ما بالخطأ
Tweet media one
2
41
233
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Lazy-Script أداة برمجية لتسهيل اختبار الاختراق والاستجابة على الأنظمة الأمنية، حيث يتم تحميل وتشغيل مجموعة من الأدوات الشائعة المستخدمة في اختبار الاختراق، مثل Nmap وMetasploit وAircrack-ng وغيرها. يتم تشغيل Lazy-Script بإدخال الأوامر في واجهة سطر
Tweet media one
Tweet media two
Tweet media three
0
31
230
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Golden Eye أداة هجومية تُستخدم لشن هجمات من نوع DDoS (توزيع الخدمة المرفوضة)، حيث يتم استخدام مجموعة من الأجهزة المصابة بالفيروسات لإرسال حزم كبيرة من البيانات إلى ه��ف معين، مما يؤدي إلى تعطيل الخدمات التي يقدمها الهدف المستهدف. تعتبر أداة Golden Eye سهلة الاستخدام وتوفر واجهة
Tweet media one
Tweet media two
0
28
225
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
IDS ، IPS IDS: يعني "Intrusion Detection System"، وهو نظام يستخدم لكشف الهجمات الإلكترونية والتحقق من محاولات اختراق الشبكات والأنظمة. يعمل النظام عن طريق مراقبة حركة المرور عبر الشبكة، وتحليلها للكشف عن أي نشاط غير مرغوب به. الحماية (Firewall)
Tweet media one
2
28
226
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Ettercap : أداة تقوم بعملية الMITM و هي عملية تسمح لك بالتجسس على المتصلين معك في الشبكة و جلب الصور و الفيديوهات و المواقع و غيرها من الأشياء التي يتصفحونها ، الأداة لا تستطيع جلب الباسووردات او النصوص الكتابية
Tweet media one
Tweet media two
5
38
223
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
sqli scanner أداة استخراج واستكشاف الثغرات في القواعد البيانات ذات الصلة بـ SQL Injection أيضا تستخدم للتحقق من ضعف مواقع الويب وتطبيقات الويب لهجمات SQL . فديوهات للشرح Githup
Tweet media one
1
32
227
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
- BlackArch Linux : تعتبر توزيعة تتضمن ما يزيد عن 1600 اداة خاصة بالإختراق بتصنيفات مختلفة تضم كم هائل من أدوات الإختراق ، يمكنك تشغيل هذه التوزيعة بإقلاع حي او تنصيبها على هادر درايف او حتى على نظام وهمي لكنها لا تصلح لنظام أساسي فإنتبه الى هذه النقطة .
Tweet media one
4
30
213
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
ReconDog أداة تستخدم في عمليات الاستطلاع على الإنترنت تستخدم لجمع معلومات حول المواقع والخوادم والشبكات وحسابات البريد الإلكتروني والمزيد. تعمل عن طريق تحليل مصادر مختلفة مثل محركات البحث ووسائل التواصل الاجتماعي وقواعد البيانات العامة وملفات الإعدادات العامة والمزيد. تقوم
Tweet media one
Tweet media two
Tweet media three
3
33
223
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
6 months
موقع جميل اذا تحتاج شرح وتطبيق للاداة معينه اكتب اسمها في الموقع وراح يجيب لك فديوهات شرح
Tweet media one
0
31
223
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أداة Hindsight : لإستخراج History و معلومات التصفح من أي حاسب و حفظها : تقوم بتنصيبها في الجهاز و تقوم بإستخراج كل معلومات و بيانات التصفح من Cookies و History و حتى كلمات السر المحفوظة أيضا في المتصفح، الأداة تدعم في الوقت الراهن فقط متصفح Chrome
2
44
215
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
FeedingBottle : واحدة من أشهر الأدوات في نظام الـ Wifislax و أكثرها إستخداما ، الأداة تسمح لك بإكتشاف جميع أنواع الشبكات و إختراقها كل حسب نوعها ، الأداة تشتغل بواجهة جرافيكية فلا داعي لحفظ الكود او شيئ من هذا القبيل ،
Tweet media one
Tweet media two
4
31
212
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
MXToolBox منصة شاملة لتحليل وفحص خوادم البريد الإلكتروني والعناوين ذات الصلة والميزات التي تساعد على فحص وتحليل أنظمة البريد الإلكتروني والتحقق من صحتها بعض الميزات 1. فحص عناوين DNS: 2. اختبار سير البريد الإلكتروني 3. فحص التزييف 4. تتبع البريد الإلكتروني
Tweet media one
Tweet media two
Tweet media three
1
42
210
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
OpenDoor أداة مسح موقع ويب متعددة الوظائف تعمل على واجهة المستخدم النصية. تقوم بالبحث عن أشهر الطرق الممكنة لتسجيل الدخول، وفهرسة المجلدات، ونقاط الوصول ، والنطاقات الفرعية، والبيانات المخفية والنسخ الاحتياطي .
Tweet media one
0
30
206
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Red Hawk أداة لفحص الثغرات الأمنية في مواقع الويب، يمكن استخدام لفحص المواقع عن طريق تحديد العديد من الثغرات الأمنية المعروفة مثل الثغرات المتعلقة SQL Injection و Cross-Site Scripting (XSS) و Local File Inclusion (LFI) و Remote File
Tweet media one
Tweet media two
1
30
199
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
7 months
infoooze أداة OSINT لجمع المعلومات بسرعه قم بإدخال البيانات فقط، واسمح لـ Infoooze بالقيام بالباقي. 💡 الميزات: InstaGram Recon Subdomain Scanner Ports Scan User Recon Mail finder URL Scanner Exif metadata Whois Lookup IP Lookup Header Info Website Age DNS Lookup
Tweet media one
Tweet media two
Tweet media three
Tweet media four
0
27
211
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
X-osint هذه هي أداة #OSINT التي تقوم بجمع المعلومات المفيدة والموثوقة عن رقم الهاتف وعنوان البريد الإلكتروني للمستخدم وعنوان IP والمزيد وهناك التحديثات المستقبلية أيضا. Github:
2
31
201
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
LFI FINDER الأداة المفتوحة المصدر تركز على اكتشاف ثغرات Local File Inclusion (LFI) تعمل على تحليل تطبيقات الويب لاكتشاف الثغرات تقوم بتنفيذ عملية تحليل آلي لعناوين URL والبحث عن أنماط محددة تشير إلى وجود ثغرات LFI
0
27
206
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
3 months
موقع جديد مجاني يعرض اسئلة سيسكو وهواوي وامازون. للتدريب والممارسه قبل الاختبار CCNA 200-301, CCNP 350-401, 350-501, 350-601, 350-701, HCNA H12-21.....etc
Tweet media one
0
37
212
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
10 months
fuxploider هي أداة اختبار الاختراق مفتوحة المصدر تقوم بعملية اكتشاف واستغلال عيوب نماذج تحميل الملفات بشكل تلقائي. ايضا الأداة اكتشاف أنواع الملفات المسموح بتحميلها والتعرف على الأساليب التي ستعمل بشكل أفضل لتحميل أي ملف ضار على الخادم الويب المستهدف .
Tweet media one
1
23
194
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Process Hacker أداة جميلة لمراقبة النظام واكتشاف المواقف المشبوهة أيضا مجانية . Great tool for monitoring the system and detecting suspicious situations. It’s also free.
Tweet media one
4
29
203
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Nmap الأداة متوافقة مع جميع انظمة تقريبا تصميمها لفحص و كشف الشبكات و مراقبة حركات المستخدمين والاجهزة المتصلة على الشبكة وتقوم ايضا بالبحث عن اي بورتات مفتوحة بألاجهزة المتصلة بالشبكةوكما انه يوجد واجهة رسومية خاصة بالاداةZenmap .
Tweet media one
Tweet media two
1
39
200
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
8 months
Fake-Email-Flutter تطبيق مفتوح المصدر باستخدام Flutter يتيح البرنامج إنشاء بريد مؤقت أو وهمي ، وتختفي الرسالة بمجرد إغلاق التطبيق، ويساعد في تجنب إزعاج المواقع برسائل الترويج. GitHub
Tweet media one
Tweet media two
0
39
199
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
10 months
Killer " أداة تجنب لأنظمة مكافحة الفيروسات (AV) وأنظمة الكشف والاستجابة (EDR) تم إنشاؤها لتجاوز أدوات الأمان لأغراض التعلم، وحتى الآن الأداة موثوقة بدرجة كبيرة (FUD)."
Tweet media one
Tweet media two
0
17
198
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
AnyRun هذه منصة تحليل البرمجيات الضارة مفيدة جدًا للعثور على عناوين والتحكم الخاصة بالبرمجيات الضارة وفهم الغرض منها. يمكنك استخدامها في النسخة المجانية.
Tweet media one
0
36
198
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Juice Jacking (١) كيف أن يخترق الهاتف من خلال شحنه فقط ما هو Juice Jacking ؟ يتم سرقة بياناتك او إختراق جهازك و نشر فيروسات او مالوير او اي كان في جهازك أثناء شحنه فقط ، ليس بتنصيب تطبيقات او تحميل ملفات خارجية ، بل فقط بإدراجه في الشاحن .
Tweet media one
2
28
189
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
أفضل برامج لإدارة المهام لفرق العمل و الموظفين للمشروع بشكل سلس ومريح وكانت جميله وسهلة الاستخدام: MeisterTask Trello Asana Wrike monday Zoho Projects Microsoft Planner ProofHub هناك الكثيره ويمكن أفضل هذه فقط اللتي مرت علي ولازلت أستخدم Asana للعمل وايضا للأمور الشخصية
Tweet media one
Tweet media two
3
32
199
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
11 months
كيفية كسر WPS PIN مع Reaver الخطوة رقم 1 - اكتشف الشبكات التي تدعم WPS أولاً، نحتاج إلى ضبط اتصالنا اللاسلكي على وضع المراقبة، باستخدام airmon-ng، عن طريق كتابة الأمر التالي kali> airmon-ng start wlan0 ή wlan1
Tweet media one
3
27
194
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
wifi honey: أداة تمكنك من كشف الأشخاص الذين يحاولون سرقة و إختراق شبكات الـ Wifi لديك، إذ تقوم الأداة ببث شبكة Wifi مزورة بنفس معلومات و إسم شبكتك ، و فور محاول أي شخص الإتصال بها او إختراقها ، تجلب لك كل المعلومات الخاصة به ، يمكنك إستخدامها بدافع ��لحماية بالطبع وأداة قديمه.
Tweet media one
Tweet media two
Tweet media three
3
23
195
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
3 months
طريقة تعليم أساسيات ومفاهيم الثغرات من خلال الصور ( مبسطه ومختصره )
Tweet media one
Tweet media two
2
33
201
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
19 days
Hashcat Cheat Sheet ملخص لأوامر أداة كسر الباسوورد (Hashcat) لصوره أوضح
Tweet media one
0
22
202
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
2 years
اداة : netdiscover تبي تعرف وش الاجهزه اللي معك على نفس الشكبه بشكل بسيط وسريع
Tweet media one
0
19
182
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Airstorm : أداة تنفذ هجوم حجب الخدمة على شبكاتWifi ، تعتمد على مبدأ Deauthentication من أجل طرد المتصلين في شبكة معينة دون حتى معرفة كلمة السر الخاصة بتلك الشبكة ، و ذلك يتم عبر إرسال متصلين وهميين Zombies على الشبكة ، مما يؤدي الى حدوث Overload
5
30
185
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
HT WPS : تسمح لك اداة WPS من كشف و إختبار إختراق أجهزة الراوتر التي تتضمن ثغرة WPS بطريقة قوية، تتضمن الاداة مجموعة من الادوات الخاصة بإختراق الشبكات و الراوتر و اختراق الواي فاي و كل ذلك، من بين الادوات المدرجة في الأداة يوجد Pixiwps و كذا Reaver و Wash و Aircrack-ng
Tweet media one
Tweet media two
Tweet media three
3
28
182
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
SQLmap اداة مفتوحة المصدر تم تصميمها بلغة البايثون ، الأداة لاختبار اختراق وكشف اوستغلال المواقع المصابة بثغرة SQLInjection ، والاستيلاء على المعلومات في قاعدة البيانات او كشفها و أحيانا حذفها ( في ثغرة الـ Blind SQLInjection ) ، .
Tweet media one
2
27
185
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
sqliv المسح المتعدد للمجالات باستخدام ثغرة حقن SQL عن طريق محركات البحث Bing أو Google أو Yahoo. المسح المستهدف عن طريق توفير نطاق محدد (with crawling) المسح العكسي للنطاقات
Tweet media one
Tweet media two
Tweet media three
0
22
190
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Katoolin إذا كنت مستخدمًا لنظام Ubuntu وترغب في تثبيت جميع أدوات Kali Linux في خطوة واحدة، قم بزيارة وابدأ عملية .
Tweet media one
1
16
188
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
10 months
apk2url يستخرج بسهولة عناوين URL وعناوين IP من ملف APK ويحفظها في ملف .txt. يعتبر مناسبًا لجمع المعلومات من قبل ناس مهتمين وتسهيل عمليه لهم والمطورين للتعرف بسرعة على النقاط المرتبطة بتطبيق معين.
Tweet media one
1
36
183
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
sqlifinder هو أداة تقوم بالكشف عن ثغرات حقن SQL القائمة على GET في تطبيقات الويب باستخدام waybackurls وال rastafar وpayloads SQL.
Tweet media one
2
13
182
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
راح نتحدث اليوم عن أهم 10 الحوادث للهجمات السيبرانية الشائعة تفسيرات بسيط لكل مصطلح 1 -البرمجيات الخبيثة: البرمجيات الخبيثة المصممة لإلحاق الضرر بأنظمة الكمبيوتر أو سرقة البيانات 1- Malware: Malicious software designed to harm computer systems or steal data
Tweet media one
1
29
173
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
Tinfoleak Open Source Tool For Twitter لجمع المعلومات وتحليل الأنشطة وتوفير تقارير مفصلة عن الحسابات والمستخدمين والمحتوى المنشور واستخراج المعلومات المستخدم أو الإحداثيات الجغرافية أو الكلمات الرئيسية
Tweet media one
1
25
179
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
3 months
Wireguard أداة شبكة افتراضية خاصة (VPN) مفتوحة المصدر مصممة لتوفير اتصال سريع وآمن وسهل الاستخدام. تستخدم تقنيات التشفير الحديثة لتشفير وحماية البيانات أثناء النقل وتم تصميمها لتكون سهلة تتوفر على مجموعة متنوعة من المنصات، بما في ذلك أجهزة سطح المكتب والأجهزة المحمولة .
Tweet media one
Tweet media two
Tweet media three
1
26
184
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
6 months
تخصصك أمن معلومات أو أمن سيبراني هذه بعض الأشياء راح تفيدك : قراءة الأخبار من الموقع : قراءة writeups من الموقع : قراءة التسريبات الحديثة من الموقع :
Tweet media one
Tweet media two
Tweet media three
0
29
181
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
8 months
proXXy أداة مصممة للحصول على عدد كبير من (proxy) وإدارتها الغرض الأساسي لهذه الأداة هو جمع وتنظيم وتوفير HTTP و HTTPS و SOCKS4 و SOCKS5. يمكن استخدامها لجلب المعلومات من الويب، واختبار الاختراق و، bypassing، وتوجيه هجمات DDoS.
Tweet media one
Tweet media two
1
32
172
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
10 months
أداة Garudaastra مبنية على Python3 للبحث عن كاميرات حول العالم باستخدام (API) Shodan يتطلب استخدام هذه الأداة وجود مفتاح API Shodan الخاص بك، . الأداة أيضًا تميز مواقع الكاميرات على الخريطة يمكنك تحديد مدينة، بلد، اسم المؤسسة، إحداثيات للبحث عن CCTV
1
29
173
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
10 months
Callisto هي أداة ذكية لتحليل الثغرات بشكل تلقائي يقوم محرك الفك التلقائي لـ Ghidra بتشغيل عملية تحليل وفك التشفير للبرنامج . يتم تنفيذ تحليل الشيفرة بدايةً باستخدام أداة Semgrep SAST ومن ثم يتم نقله إلى GPT-3.5-Turbo للتحقق من نتائج Semgrep واكتشاف ثغرات إضافية إمكانية.
1
24
173
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
9 months
أوامر Linux الأساسية مفترض أن تعرفها، هناك شئ مفقود ماهو 😁؟
Tweet media one
6
24
175
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
هذا البرنامج النصي بلغة Python يحلل حركة المرور على الشبكة في ملف .pcap المعطى ويحاول اكتشاف الأنشطة المشبوهة والهجمات التالية: 1- DNS Tunneling 2- SSH Tunneling 3- TCP Session Hijacking 4- SMB Attack 5- SMTP or DNS Attack 6- IPv6 Fragmentation Attack 7- TCP RST Attack 8- SYN
Tweet media one
0
18
173
@TareqALhazzaa
Tareq Alhazzaa | طارق الهزاع
1 year
TM-Venom أداة تحليل تهديدات البرامج الضارة التي تستخدم لفحص ملفات البرامج والروابط للكشف عن البرامج الضارة والهجمات الإلكترونية. تستخدم عادة لتحسين أمن الشبكات وحماية الأنظمة يتم استخدام TM-Venom بتوجيهها للملفات المشبوهة أو الروابط، وستقوم الأداة بتحليل الكود وتشغيلها في بيئة
Tweet media one
0
17
162