בלוג אבטחת מידע

מידע טכנולוגי עדכני

יום חמישי, 27 בספטמבר 2018

איך בוחרים קורס האקינג טוב ?

›
אם אתם מתלבטים איזה קורס האקינג לבחור ואתם לא כל-כך יודעים במה לבחור, חשוב שתדעו כמה דברים לפני שאתם נרשמים לקורס ומוציאים לא מעט כס...
יום ראשון, 20 ביולי 2014

הגנות מפני Exploits

›
ישנם הרבה מאמרים ברחבי הרשת לגבי ניצול חולשות ע"י הרצת Exploits על-גבי המכונה המותקפת. אך על-מנת להבין טוב יותר מול אלו מערכות יש ל...
יום שלישי, 8 ביולי 2014

פריצת סיסמאות בסביבת דומיין בעזרת PowerShell

›
,שלום לכולם Power Shell הוא כלי עוצמתי בעל ערך מוסף אדיר עבורנו. בפוסט הבא אציג את היכולת של משתמש ב Domain ללא שום הרשאות מיוחד...
תגובה 1:
יום שני, 7 ביולי 2014

אנונימיות ברשת - שיטות מתקדמות וכלים

›
עומרי זכאי על Proxy    מה זה Proxy  מה זה פוקסי    מה זה SOCKS   מה זה סוקס שלום חברים, אני שומע הרבה שיחות בנושא האנונימיות ברשת מהצד של...
5 תגובות:
יום שני, 26 במאי 2014

מדריך לחישוב Subnetting של 2 אוקטטות ב 4 צעדים פשוטים

›
בואו נצייר מצב שבו החברה שבה אנחנו עובדים קיבלה Class B שלם! כן כן Class B שלם לחלוטין (יש כמה חברות ישראליות שמחזיקות בהם) הטווח שק...
יום שלישי, 26 בנובמבר 2013

בעיות בשרת Windows server 2003 לאחר המרה וירטואלית / Migration

›
במהלך המרות של שרתי Windows server 2003 מ- VMWare ל- Hyper-V או המרה מ- Physical  ל-Virtual machine נוכחתי לדעת שיש המון בעיות שצצות במערכת...

Error message when you try to set an IP address on a network adapter

›
במקרים רבים של המרות שרתים וירטואלים, בעת ניסיון לשנות כתובת IP למכונה שהומרה נתקל בהודעה הבאה: הסיבה להודעה היא בגלל שיש כרטיס ר...
›
דף הבית
הצג את הגירסה לאינטרנט

אודות הכותב

T
הצג את הפרופיל המלא שלי
מופעל על ידי Blogger.