كيف عثرتُ على ثغرة تنفيذ التعليمات البرمجية عن بُعد في وظيفة استعادة قاعدة البيانات - CVE-2026-40484
تحليل تقني معمّق يشرح رحلة اكتشاف الثغرة من الصفر وصولًا إلى استلام رقم الـ CVE.
ملاحظات تقنية ومنهجية
أدلة الأدوات الأمنية
حلول THM و HTB
Python و Bash للأمن
تحليل الثغرات المكتشفة
تحليل تقني معمّق يشرح رحلة اكتشاف الثغرة من الصفر وصولًا إلى استلام رقم الـ CVE.
هجوم Kerberoasting — استغلال تذاكر الخدمة لكسر كلمات المرور
مقدمة لفهم بنية الأكتيف داريكتوري وبروتوكولات المصادقة
هجوم AS-REP Roasting على المستخدمين الذين تم تعطيل Kerberos Pre-Auth لهم
أبرز الهجمات المستخدمة ضد بيئات الأكتيف داريكتوري
تقنيات الحركة الجانبية بين الأجهزة في بيئات الأكتيف داريكتوري