علي الوشلي @علي الوشلي

من اليمن، اعمل في امن المعلومات

نقاط السمعة 144
تاريخ التسجيل 19/08/2013
آخر تواجد 3 أشهر

نقاش : ما هي المصادر العربية والأجنبيه التي تتابعها في أمن المعلومات .

كما نعلم أن محتوى أمن المعلومات العربي على شبكة الإنترنت ضعيف جداً , ونسعى في iSecur1ty لتقديم محتوى عالي الجوده للمساهمه في إثراء المحتوى العربي داخل الشبكة , كذلك يوجد العديد من المواقع العربية التي تحاول النهوض في مجال أمن...

مقال : كيف تعمل اجهزة التشويش على شبكات الهاتف النقال : iSecur1ty | مجتمع عربي للهاكر الأخلاقي

مقال : حماية خوادم لينكس من هجمات”Brute Force” باستخدام Fail2Ban : iSecur1ty | مجتمع عربي للهاكر الأخلاقي

http://www.isecur1ty.org/?p...

اعداد الجدار الناري CSF لحماية خوادم لينكس

http://www.isecur1ty.org/%D...

هل الروايات فقط للترفيه ؟

هل هناك اي فرق بين الكتب العلميه والروايات، هل هناك اي اسباب لقراءة الروايات غير الترفيه وقضاء الوقت .

مقال : كيف تقوم الحكومات بالتجسس على اجهزة الموبايل | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

مراجعة كتاب : A Practical Guide to Computer Forensics Investigations | علي الوشلي

http://alwashli.com/blog/bo...

تحليل : كيف يقوم المُخترقين بإستغلال المواقع المعروفة في التحكم بالأجهزة المخترقه وبإستخدام Python | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

https://www.isecur1ty.org/%...

مواضيع مفيده لتدريس مادة التحقيق الجنائي الرقمي | علي الوشلي

http://alwashli.com/blog/%D...

ساهم بكتابة المحتوى داخل مجتمع iSecur1ty بمقابل مادي | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

فيروسات للتحميل | علي الوشلي

الدلائل على وجود الاختراق indicators of compromise

http://alwashli.com/blog/in...

كيف يتم حذف موضوع في hsoub io

اجد صعوبة في معرفة كيف يتم حذف موضوع في hsoub io

نظام الملفات SquashFS وكيف يمكن الاستفادة منه في التحقيق الجنائي الرقمي | علي الوشلي

http://alwashli.com/blog/%D...

قصة : مثال كلاسيكي لاِستخدام الهندسة الاجتماعية في الاختراق | علي الوشلي

http://alwashli.com/blog/%D...

قم بزيارة مدونتي واعطي رايك بها

اتمنى منكم اعطائي نصائح لمدونتي ان وجدت لجعلها اكثر احترافيه مع العلم هي مدونة شخصية، ليس الغرض منها الربح او جمع الزيارات .. الخ

صور للجميلة صنعاء القديمة | علي الوشلي

http://alwashli.com/blog/%D...

: التحقيق الجنائي الرقمي لمتصفح Firefox : iSecur1ty

http://www.isecur1ty.org/?p...

مقال : أساليب التخفي والتشفير لحفظ الخصوصية في الإنترنت | iSecur1ty | مجتمع عربي للهاكر الأخلاقي

لماذا تسريبات سنودن كانت متوقعة

تسريبات سنودن عن تجسس وكالة الأمن القومي الأمريكية لم تكن شي جديد او غير متوقع. بالعكس عملية التجسس كانت شي عادي جدا ومتوقع حتى بحجم التجسس الكبير الذي كشف عنه سنودن. الفرق فقط أن سنودن قام بكشف التفاصيل التقنية الدقيقة عن مواصفات ومقدرة الأجهزة او البرمجيات التي استخدمت في التجسس لا غير.

امن المعلومات لطالب في بداية تخصصه الجامعي | علي الوشلي

http://alwashli.com/blog/in...

استخدام piecewise hashing لاثبات سلامة البيانات | علي الوشلي

مجموعة من RegEx المفيدة في التحقيق الجنائي الرقمي | علي الوشلي

http://alwashli.com/blog/%D...

Ali Alwashali | كونك مشهور لا يجعل منك صاحب علم

مجتمع التحقيق الجنائي الرقمي

قمت بانشاء مجتمع متخصص في التحقيق الجنائي الرقمي اتمنى ان تتابعوا وتضعوا كل نقاشاتكم واسئلتكم في المجتمع المتخصص في هذا المجال