القائمة
نبذة عني الخدمات المسيرة اعمل معي
Network security visualization
أمان مارس 7, 2026 • 25 دقائق للقراءة

HoneyAegis: Build Your Own AI-Powered Honeypot Network

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

شارك:
Lee Foropoulos

Lee Foropoulos

25 دقائق للقراءة

The Hacker's Path: دليل مصاحب

هذا المقال يُكمّل الجزء 1: مقدمة والجزء 2: إتقان Flipper. تعلمت الهجوم. الآن ابنِ دفاعك.

$5,000/yr
تكلفة منصات honeypot التجارية مثل Thinkst Canary لخمسة أجهزة فقط. HoneyAegis يكلف ثمن Pi واحد.

الشهر الماضي بحثت عن أسعار منصات honeypot التجارية. Thinkst Canary تطلب 5,000 دولار سنوياً لخمسة أجهزة. مزودون آخرون يتقاضون لكل مستشعر شهرياً، وبيانات التهديد الخاصة بك تمر عبر بنيتهم التحتية أولاً. يرون المهاجمين قبلك.

هذا جنون.

الـ honeypot هو نظام طُعم مصمم ليتعرض للهجوم. تنشر خدمات وهمية (SSH، SMB، FTP) وتراقب ما يحدث. المهاجمون يظنون أنهم يخترقون خادماً حقيقياً، لكنهم في الواقع يسلمونك معلومات عن أدواتهم وتقنياتهم وأهدافهم. هذا دفاع هجومي.

المفهوم بسيط. التنفيذ لا ينبغي أن يكلف قسط رهن عقاري.

الـ honeypot هو نظام طُعم مصمم ليتعرض للهجوم. المهاجمون يظنون أنهم يخترقون خادماً حقيقياً، لكنهم في الواقع يسلمونك معلومات عن أدواتهم وتقنياتهم وأهدافهم.

لذلك بنينا HoneyAegis: منصة honeypot مستضافة ذاتياً، أصلية Docker، مع تحليل AI محلي. Raspberry Pi 5 يشغّل المستشعرات. لابتوب Alienware قديم يشغّل العقل. كل شيء يبقى في شبكتك. لا سحابة. لا اشتراكات. لا مزود يرى بيانات التهديد قبلك.

انشر في ظهيرة واحدة. امتلك كل شيء إلى الأبد.

ما هو الـ honeypot؟

قبل أن نبني، دعنا نوضح ما نبنيه.

الـ honeypot هو نظام ضعيف عمداً يُنشر لجذب المهاجمين. يبدو حقيقياً بما يكفي لخداع الماسحات الآلية والمخترقين الفضوليين، لكنه مزيف بالكامل. لا بيانات حقيقية، لا مستخدمين حقيقيين، لا خدمات حقيقية، فقط خدمات محاكاة تسجل كل شيء.

لماذا تريد واحداً؟

  • إنذار مبكر: المهاجمون يضربون honeypot قبل أنظمتك الحقيقية. تراهم قادمين.
  • استخبارات التهديد: تعلم أي أدوات يستخدمون، أي بيانات اعتماد يجربون، ماذا يبحثون عنه.
  • أنماط الهجوم: ابنِ قاعدة بيانات تقنيات خاصة بتعرض شبكتك.
  • التدريب: شاهد هجمات حقيقية تحدث. أفضل من أي محاكاة.
  • اختبار الاختراق: هدف آمن لتمارينك الهجومية.

ما يحاكيه HoneyAegis

Cowrie: honeypot لـ SSH وTelnet. يسجل نصوص الجلسات كاملة، يلتقط بيانات الاعتماد، يسجل الأوامر.

Dionaea: يلتقط البرمجيات الخبيثة. يحاكي SMB وFTP وHTTP وخدمات أخرى. يخزن الحمولات للتحليل.

OpenCanary: honeypot متعدد الخدمات. يحاكي مشاركات Windows وMySQL وSSH والمزيد. قابل للتكوين بشكل كبير.

هندسة العقدتين

HoneyAegis يستخدم فصلاً متعمداً: المستشعر يواجه الإنترنت، العقل يبقى محمياً.

الإنترنت ──► الراوتر (توجيه المنافذ) ──► Pi 5 المستشعر
                                           │
                                           │ Vector (السجلات)
                                           ▼
الشبكة الداخلية ◄──────► Alienware العقل
                              │
                              ├── PostgreSQL + TimescaleDB
                              ├── FastAPI Backend
                              ├── Ollama (AI محلي)
                              ├── Next.js Dashboard
                              └── Redis + Celery

لماذا الفصل؟

المستشعر مكشوف عمداً. سيتعرض للهجوم. هذا هو الهدف بأكمله. إذا حدث شيء كارثي، إذا هرب مهاجم من حاويات honeypot، فـ Pi جهاز بقيمة 60 دولاراً لا يحتوي سوى طُعم. امسحه. أعد نشره. ثلاثون دقيقة.

العقل يحتوي كل شيء ذو قيمة: قاعدة بياناتك، لوحة القيادة، تحليل AI، بيانات الهجوم التاريخية. لا يلمس الإنترنت أبداً. يجلس في شبكتك الداخلية، يستقبل السجلات من المستشعر عبر قناة آمنة.

⚠️ العقل لا يجب أن يواجه الإنترنت أبداً

توجيه المنافذ للعقل يعني اختراق فوري. العقل يحتوي قاعدة PostgreSQL وAPI ولوحة القيادة. كشفه يعني دعوة المهاجمين لبنيتك التحتية الحقيقية. المستشعر فقط يحصل على توجيه المنافذ. منافذ honeypot فقط. لا شيء آخر.

تكوين الأجهزة

هذا ما نشغّله. هذا ليس التكوين الوحيد الصالح، بل إعدادنا الأمثل بأجهزة كانت لدينا بالفعل.

العقدة 1 — المستشعر (Raspberry Pi 5 4GB)

المكونالمواصفات
الدورمستشعر honeypot مخصص
نظام التشغيلRaspberry Pi OS (64-bit)
المعالجBroadcom BCM2712، رباعي النواة Cortex-A76 @ 2.4 GHz
الذاكرة4 GB LPDDR4X
التخزينmicroSD أو NVMe عبر HAT
الخدماتCowrie، Dionaea، OpenCanary، Vector، إضافات HoneyAegis
استخدام الذاكرة~2 إلى 2.5 GB تقريباً
الشبكةمكشوف للإنترنت (منافذ honeypot فقط)

العقدة 2 — العقل (Alienware 15 R3)

المكونالمواصفات
الدورالواجهة الخلفية، تحليل AI، لوحة القيادة، قاعدة البيانات
نظام التشغيلKali GNU/Linux 2025.4 (rolling)
المعالجIntel Core i7-7700HQ (4 أنوية / 8 خيوط @ 2.8 GHz)
كرت الشاشةNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
الذاكرة16 إلى 32 GB (الحد الأدنى 16 GB موصى به)
بطاقة الشبكةQualcomm Atheros Killer E2500 Gigabit Ethernet
الخدماتFastAPI، PostgreSQL+TimescaleDB، Redis، Celery، Ollama، Next.js، Traefik
استخدام الذاكرة~7.2 GB تقريباً
الشبكةداخلية فقط — لا تُكشف أبداً

لماذا GTX 1070؟

AI المحلي يحتاج تسريع GPU ليكون مفيداً. GTX 1070 تملك 8GB VRAM، كافية لتشغيل Ollama مع llama3.1:8b بأريحية. هذا يمنحك ملخصات تهديد مُولّدة بـ AI دون إرسال بيانات لـ OpenAI أو Anthropic. الـ AI يشرح ما يفعله المهاجمون بلغة واضحة، كلياً على أجهزتك.

الإعداد خطوة بخطوة: مستشعر Pi 5

لنبنِ من الصفر. نبدأ بالمستشعر، Pi 5 الذي يواجه الإنترنت.

المرحلة 1: إعداد مستشعر Raspberry Pi 5

الوقت: 45 دقيقة

المتطلبات: Raspberry Pi 5 (4GB)، بطاقة microSD أو NVMe HAT، مصدر طاقة، كابل Ethernet، كمبيوتر آخر مع SSH

1.1 تثبيت Raspberry Pi OS

حمّل Raspberry Pi Imager على كمبيوترك. أدخل بطاقة microSD.

# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
#    - Set hostname: honeypot-sensor
#    - Enable SSH with password authentication
#    - Set username/password (not pi/raspberry)
#    - Configure WiFi if needed (but use Ethernet)
# 5. Write the image

أدخل البطاقة في Pi 5، وصّل الـ Ethernet وشغّله.

1.2 التكوين الأولي

اتصل بـ Pi عبر SSH:

bash# من كمبيوترك
ssh [email protected]

# حدّث كل شيء
sudo apt update && sudo apt upgrade -y

# ثبّت الأدوات الأساسية
sudo apt install -y git curl vim htop

1.3 تعيين IP ثابت

Pi يحتاج IP يمكن التنبؤ به لتوجيه المنافذ. استبدل عناوين IP بمخطط شبكتك:

bash# تحقق من اسم اتصالك الحالي
nmcli con show

# عيّن IP ثابت (عدّل لشبكتك)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"

# تحقق
ip addr show eth0

1.4 تثبيت Docker

bash# ثبّت Docker بالسكريبت السريع
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh

# أضف مستخدمك لمجموعة docker
sudo usermod -aG docker $USER

# ثبّت إضافة Docker Compose
sudo apt install -y docker-compose-plugin

# سجّل خروج وادخل مجدداً لتطبيق تغييرات المجموعة
exit

# أعد الاتصال بـ SSH، ثم تحقق
docker --version
docker compose version

1.5 نشر مستشعر HoneyAegis

bash# استنسخ المستودع
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# انسخ قالب البيئة
cp .env.example .env

# حرّر التكوين
nano .env

في ملف .env، عيّن هذه القيم:

bash# تكوين المستشعر
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100  # IP الـ Alienware
SENSOR_NAME=pi5-sensor-01

انشر حزمة المستشعر:

bash# ابدأ خدمات المستشعر
docker compose --profile sensor up -d

# راقب الحاويات وهي تبدأ
docker ps
# الحاويات المتوقعة:
# - honeyaegis-cowrie (honeypot SSH/Telnet)
# - honeyaegis-dionaea (التقاط البرمجيات الخبيثة)
# - honeyaegis-opencanary (متعدد الخدمات)
# - honeyaegis-vector (شحن السجلات)

# تحقق من السجلات للتأكد من أن كل شيء يعمل
docker compose logs -f
Raspberry Pi computer board
Pi 5 هو المستشعر المثالي القابل للتضحية، رخيص بما يكفي للتخلي عنه إذا حدث خطأ

الإعداد خطوة بخطوة: عقل Alienware

الآن العقل، العقدة المحمية التي تعالج كل شيء.

المرحلة 2: إعداد عقل Alienware

الوقت: 30 دقيقة

المتطلبات: Kali Linux مثبت، تعريفات NVIDIA مُعدّة، متصل بنفس الشبكة مع Pi

2.1 التحقق من Kali وNVIDIA

bash# تحقق من إصدار Kali
cat /etc/os-release

# تحقق من عمل تعريف NVIDIA
nvidia-smi
# يجب أن ترى:
# - إصدار التعريف (535+ موصى به)
# - GTX 1070 مع ~8GB VRAM
# - إصدار CUDA

2.2 تثبيت Docker على Kali

bash# حدّث وثبّت Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2

# فعّل وابدأ Docker
sudo systemctl enable docker
sudo systemctl start docker

# أضف مستخدمك لمجموعة docker
sudo usermod -aG docker $USER

# سجّل خروج وادخل مجدداً، ثم تحقق
docker --version
docker compose version

2.3 تثبيت NVIDIA Container Toolkit

هذا يسمح لحاويات Docker بالوصول إلى GPU، مطلوب لـ Ollama:

bash# أضف مستودع NVIDIA container toolkit
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
  sudo tee /etc/apt/sources.list.d/nvidia-docker.list

# ثبّت الأدوات
sudo apt update
sudo apt install -y nvidia-container-toolkit

# عدّ Docker لاستخدام NVIDIA runtime
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker

# اختبر الوصول لـ GPU في حاوية
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 نشر عقل HoneyAegis

bash# استنسخ المستودع
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# انسخ قالب البيئة
cp .env.example .env

# حرّر التكوين
nano .env

عدّ العقل:

bash# تكوين العقل
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-password

انشر:

bash# ابدأ حزمة العقل كاملة
docker compose --profile brain up -d

# التشغيل الأول يأخذ بضع دقائق
# راقب التقدم:
docker compose logs -f

# بعد بدء الحاويات، حمّل نموذج AI
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# يحمّل ~4.7GB - يأخذ بضع دقائق

# تحقق من كل الحاويات
docker ps
# الحاويات المتوقعة:
# - honeyaegis-fastapi (واجهة API الخلفية)
# - honeyaegis-postgres (قاعدة البيانات)
# - honeyaegis-redis (ذاكرة مؤقتة/صف)
# - honeyaegis-celery (عمال الخلفية)
# - honeyaegis-ollama (AI محلي)
# - honeyaegis-nextjs (لوحة القيادة)
# - honeyaegis-traefik (وكيل عكسي)
Server room with glowing network equipment
عقدة العقل تبقى محمية في شبكتك الداخلية، تعالج بيانات هجوم لا تغادر بنيتك التحتية أبداً

النقطة الأساسية

مستشعر honeypot مكشوف عمداً. عقدة العقل يجب ألا تكون كذلك أبداً. هذا الفصل هو أساس الهندسة بأكملها. إذا هرب المهاجمون من حاوية على Pi، لن يجدوا شيئاً ذا قيمة. بياناتك ولوحة قيادتك وتحليل AI تبقى آمنة في الشبكة الداخلية.

تكوين الشبكة

هنا يخطئ الناس. اقرأ بعناية.

⚠️ قواعد توجيه المنافذ

وجّه هذه المنافذ فقط لمستشعر Pi:

الخدمةالمنفذ الخارجيالمنفذ الداخلي (Pi)البروتوكول
SSH Honeypot222222TCP
Telnet Honeypot232223TCP
FTP Honeypot212121TCP
SMB Honeypot4454450TCP

لا توجّه هذه أبداً:

  • المنفذ 3000 (لوحة القيادة)
  • المنفذ 8000 (API)
  • المنفذ 5432 (PostgreSQL)
  • المنفذ 6379 (Redis)
  • أي منفذ إلى Alienware

سجّل دخول في الراوتر وعدّ توجيه المنافذ إلى IP Pi الثابت (192.168.1.50 في مثالنا). خدمات honeypot تعمل على منافذ عالية داخلياً، لكن المهاجمين يرونها على منافذ قياسية خارجياً.

الوصول للوحة القيادة

من أي كمبيوتر في شبكتك الداخلية:

bash# افتح في المتصفح:
http://192.168.1.100:3000

# بيانات الاعتماد الافتراضية (غيّرها فوراً!):
# اسم المستخدم: admin
# كلمة المرور: (ما عيّنته في ADMIN_PASSWORD)

ما ستراه:

  • تدفق الهجمات لحظياً: بث مباشر للهجمات القادمة أثناء حدوثها
  • خريطة GeoIP: تمثيل مرئي لمصدر الهجمات
  • تسجيلات الجلسات: نصوص كاملة لجلسات SSH/Telnet، قابلة للتصدير كـ MP4/GIF
  • ملخصات AI: شروحات لأنماط الهجوم مُولّدة بـ Ollama بلغة واضحة
  • إحصائيات: تكرار الهجمات، بيانات الاعتماد الشائعة، الخدمات المستهدفة
  • تكوين التنبيهات: أعدّ إشعارات Slack وDiscord والبريد عبر Apprise

استخدام HoneyAegis لاختبار الاختراق

هنا يصبح الأمر ممتعاً. honeypot هو هدف آمن لممارسة التقنيات الهجومية.

تمرين: هاجم honeypot الخاص بك

من Kali (استهداف IP Pi الداخلي):

  1. شغّل nmap ضد Pi لرؤية الخدمات المكشوفة
  2. جرّب SSH brute force مع Hydra
  3. جرّب SMB enumeration
  4. شاهد لوحة القيادة تضيء لحظياً
  5. اقرأ تحليل AI لهجومك
bash# امسح honeypot
nmap -sV -p 22,23,445,21 192.168.1.50

# SSH brute force (Cowrie يقبل كل شيء ويسجله)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222

# اتصل يدوياً واستكشف
ssh [email protected] -p 2222
# جرّب كلمات مرور شائعة - Cowrie يقبلها

# تحقق من لوحة القيادة - جلستك تظهر فوراً
# شاهد AI يشرح ما فعلت

التكامل مع The Hacker's Path:

  • الجزء 3 (أساسيات Kali): استخدم honeypot كهدف استطلاع
  • الجزء 4 (الاستغلال): تدرّب على Metasploit في بيئتك المتحكم بها
  • الجزء 5 (التدقيق الكامل): ضمّن نشر honeypot كمكون دفاعي

ماذا عن Home Assistant على نفس Pi؟

الجواب القصير: لا تفعل ذلك.

⚠️ أبقِ honeypot معزولاً

مستشعر honeypot مكشوف عمداً للإنترنت. سيُهاجم، هذا الهدف بأكمله. تشغيل Home Assistant على نفس الجهاز يضع تحكم منزلك الذكي على بُعد هروب حاوية واحد من المهاجمين. إذا حدث خطأ، تريد نطاق الانفجار محدوداً بخدمات وهمية، ليس أقفالك الحقيقية ومنظم الحرارة. استخدم Pi منفصل لـ Home Assistant.

الخبر الجيد؟ تلك الـ ~1.5 GB من المساحة ليست مهدرة. HoneyAegis لديه مجال للنمو.

استخدامات أفضل لسعة Pi

بدلاً من حشر خدمات غير مرتبطة على جهاز مكشوف، استخدم تلك المساحة لقدرات honeypot أعمق:

ميزانية RAM لـ Pi 5 4GB (مستشعر مخصص)

حِمل النظام~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (التقاط البرمجيات الخبيثة)~400 MB
OpenCanary (متعدد الخدمات)~200 MB
Vector (شحن السجلات)~100 MB
الإجمالي الأساسي~1.5 GB
متاح للتوسع~2.5 GB

خارطة الطريق: قادم إلى HoneyAegis

نطوّر بنشاط وحدات مستشعر إضافية لـ مشروع HoneyAegis على GitHub. الإضافات المخططة تشمل:

  • Conpot (~200 MB) — honeypot لأنظمة التحكم الصناعي. يحاكي PLC وأنظمة SCADA.
  • Mailoney (~100 MB) — SMTP honeypot. يلتقط بوتات السبام وجامعي بيانات الاعتماد.
  • Elasticpot (~150 MB) — Elasticsearch honeypot. يلتقط البوتات التي تمسح كتل مكشوفة.
  • ADBHoney (~100 MB) — Android Debug Bridge honeypot. يكتشف المهاجمين المستهدفين للأجهزة المحمولة.
  • Honey tokens — بيانات AWS وهمية ومفاتيح API تُطلق تنبيهات عند استخدامها.

الهندسة مبنية لهذا. HoneyAegis يستخدم هيكل Docker Compose معياري، كل honeypot جديد يُضاف كحاوية مع Vector الذي يرسل سجلاته للعقل. ضع نجمة للمستودع لمتابعة التطوير، أو ساهم بوحداتك الخاصة.

المبدأ: أبقِ مستشعر honeypot يفعل شيئاً واحداً جيداً: أن يكون هدفاً جذاباً ومعزولاً يغذي عقلك بالاستخبارات. شغّل Home Assistant على جهاز منفصل حيث ينتمي.

قراءة ذات صلة: عملية المنزل الذكي تغطي إعدادات Home Assistant المخصصة، وWiFi يمكنه رؤيتك تتحرك يشرح استشعار WiFi على أجهزة خاصة.

استكشاف الأخطاء والصيانة

bash# عرض السجلات (كلتا العقدتين)
docker compose logs -f
docker compose logs -f service-name

# إعادة تشغيل خدمة
docker compose restart cowrie

# فحص استخدام موارد الحاويات
docker stats

# نسخ احتياطي لقاعدة البيانات (على العقل)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql

# تحديث HoneyAegis
git pull
docker compose pull
docker compose up -d

# حذف بيانات الهجوم القديمة (انتبه!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

مشاكل شائعة:

  • تعارض المنافذ: خدمة أخرى تستخدم منافذ honeypot. تحقق بـ netstat -tlnp
  • عدم تطابق تعريف NVIDIA: إصدار container toolkit يجب أن يطابق التعريف. أعد تثبيت toolkit بعد تحديثات التعريف.
  • Vector لا يرسل السجلات: تحقق من docker compose logs vector. عادة مشكلة شبكة/جدار حماية بين العقد.
  • Ollama بطيء: تحقق من وصول GPU بـ docker exec honeyaegis-ollama nvidia-smi
خطة نشر HoneyAegis 0/6

ما التالي

الآن لديك شبكة honeypot إنتاجية تولّد استخبارات تهديد حقيقية. إليك كيف تطوّرها:

  • اتركها تعمل لأسبوع. ستتفاجأ بسرعة ظهور الهجمات، عادة خلال ساعات.
  • اضبط "لزوجة" honeypot. عدّ Cowrie ليحاكي نظام ملفات أكثر واقعية، مبقياً المهاجمين مشغولين لفترة أطول.
  • أضف honey tokens. انشر بيانات اعتماد وهمية تُطلق تنبيهات فورية عند استخدامها.
  • ادمج تغذيات التهديد. اتصل بـ MISP أو AbuseIPDB لسياق مُثرى عن المهاجمين.
  • وسّع أسطول المستشعرات. انشر مستشعرات Pi إضافية في نقاط خروج شبكة مختلفة.

المنصات التجارية تتقاضى 5,000 دولار سنوياً لتريك ما يهاجم شبكتك. بنيت للتو نفس القدرة بثمن Pi وبعض الكهرباء. المهاجمون قادمون سواء راقبتهم أم لا. الآن أنت تراقب.

قائمة فحص النشر

☐ Pi 5: IP ثابت معيّن، Docker مثبت، حزمة المستشعر تعمل

☐ Alienware: NVIDIA toolkit مثبت، Docker يعمل، حزمة العقل منشورة

☐ Ollama: نموذج llama3.1:8b محمّل، تسريع GPU مُتحقق منه

☐ الشبكة: توجيه المنافذ مُعدّ (منافذ honeypot فقط!)

☐ عزل العقل: مُتحقق أن العقل ليس لديه تعرض للإنترنت

☐ لوحة القيادة: متاحة على IP الداخلي، كلمة مرور المدير مُغيّرة

☐ Vector: السجلات تتدفق من المستشعر للعقل

☐ أول هجوم: اختبار بمهاجمة honeypot الخاص بك

☐ تحليل AI: مُتحقق أن Ollama يولّد ملخصات التهديد

The Hacker's Path

هذا الدليل يصاحب سلسلة الأمان.

الجزء 1: مقدمة الجزء 2: إتقان Flipper دليل HoneyAegis ✓ الجزء 3: أساسيات Kali الجزء 4: الاستغلال

How was this article?

شارك

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

La tufawwit ay maqal

Ihsal ala isharat inda nashr maqalat jadida. La yulzam barid iliktiruni.

Satara laafita fil mawqi inda wujud maqal jadid, wa ishaar min almutasaffih idha samahta.

Isharat almutasaffih faqat. Bidun rasail muzaaja.