Netcat – شرح أداة

Sniffing & Spoofing | BetterCap شرح أداة

(6) MetaSploit | عمل بايلود وفتح اتصال من خارج الشبكة والتحكم بالاندرويد

(5) MetaSploit | دمج البايلود في لعبة وفتح اتصال لتحكم بالاندرويد

(4) MetaSploit | كيف تتم عملية إختراق الآندرويد

(3) MetaSploit | كشف ما يكتب على الكيبورد عن بعد

(2) MetaSploit | فحص واستغلال الثغرات الآمنية

(1) MetaSploit Components | شرح المكونات الرئيسية للميتا سبلويت

Android Reverse Engineering – الهندسة العكسية لبرامج الأندرويد

Android Reverse Engineering – الهندسة العكسية لبرامج الأندرويد

Hack Wireless Wifi – شرح برنامج لكسر الواي فاي بإستخدام الموبايل

Hack Wireless Wifi using Wifite – شرح برنامج لكسر الواي فاي

#2 SQL Inj using “SQLMap” حقن قواعد البيانات بإستخدام

#1 SQL Inj using “SQLMap” حقن قواعد البيانات بإستخدام

SQL Injection Part 2 – شرح حقن قواعد البيانات الجزء الثاني

SQL Injection Part 1 – شرح حقن قواعد البيانات الجزء الاول

SQL Part 2 – قواعد البيانات الجزء الثاني

SQL Part 1 – قواعد البيانات الجزء الأول

Vulnerability Scanning using “Legion” فحص وإيجاد الثغرات بإستخدام

Vulnerability Scanning using “OpenVAS” فحص وإيجاد الثغرات بإستخدام

Information Gathering using “theHarvester” جمع المعلومات بإستخدام أداة

Information Gathering using “Nmap” جمع المعلومات بإستخدام أداة

Find social media accounts using “sherlock” – البحث عن حساب في شبكات التواصل الاجتماعي من خلال أداة

How Hacker get your location & data – كيف يقوم الهكر بتحديد موقعك وسرقة بياناتك

Information Gathering using “Maltego” جمع المعلومات بإستخدام الأداة الخطيرة

Information Gathering using “Shodan” ابحث عن الأجهزة المرتبطة بالإنترنت حول العالم بواسطة

Information Gathering using “Spiderfoot” جمع المعلومات لآكثر من هدف بنفس الوقت بإستخدام الأداة

©2025 SYS TECH