تخطي إلى المحتوى
رأس القلم
الصفحة الرئيسية
التسعير
النطاق السيبراني
الأسئلة الشائعة
الموارد
المستندات
المدونة
المنتدى
سجل التغييرات
الشركة
نبذة عن
الوظائف
قانوني
الشروط والأحكام
سياسة الخصوصية
الأمن
مختبرات القرصنة
التسعير
النطاق السيبراني
الأسئلة الشائعة
المستندات
الموارد
المستندات
استكشف وثائقنا الشاملة ومرجع واجهة برمجة التطبيقات (API).
المدونة
اقرأ أحدث مقالاتنا ودروسنا التعليمية وأخبار الشركة.
المنتدى
انضم إلى المناقشات واطرح الأسئلة وتواصل مع المجتمع.
الشركة
نبذة عن
تعرّف على رسالتنا ورؤيتنا وفريق العمل الذي يقف وراء Penligent.
الوظائف
استكشف الوظائف الشاغرة وابحث عن مكانك في فريقنا المتنامي.
قانوني
الشروط والأحكام
راجع الشروط والأحكام الكاملة التي تحكم استخدامك لخدماتنا.
سياسة الخصوصية
تعرّف على كيفية جمع بياناتك الشخصية واستخدامها وحمايتها.
الأمن
استكشف ممارساتنا الأمنية وبرنامج الإفصاح المسؤول.
مختبرات القرصنة
تنزيل
كالي
ل AMD64
ماك
ل ARM64
النوافذ
لـ x64
مختبرات القرصنة
كلمات مرور سفاري: الدليل التقني المتعمق لمهندسي الأمن
قراءة المزيد
التدريب الأمني: دليل تقني لمهندسي أمن الذكاء الاصطناعي
قراءة المزيد
أمان Nosql: فهم المخاطر، وهجمات حقن NoSQL، والدفاعات
قراءة المزيد
الفئة الشبحية تسليح CVE-2025-32432 حقن حاوية Yii2 في نظام إدارة المحتوى الحرفية
قراءة المزيد
التحكم في الوصول بشكل صحيح: دليل مهندس الأمن للتفويض
قراءة المزيد
تشريح CVE-2025-32432: تسليح حقن حاوية Yii2 في نظام إدارة المحتوى الحرفية
قراءة المزيد
يوم الصفر في البنية التحتية: تحليل جنائي ل CVE-2025-54322 وآليات حقن بايثون
قراءة المزيد
جذر الساعة: تشريح حالة سباق نواة لينكس CVE-2025-38352 CVE-2025-38352
قراءة المزيد
cve-2025-38352: التحليل الفني المتعمق للمهندسين الأمنيين
قراءة المزيد
تحليل Mongobleed (CVE-2025-14847): الكابوس غير المصادق عليه واستراتيجية الأتمتة
قراءة المزيد
تحميل المزيد
Arabic
English
German
French
Spanish
Portuguese
Japanese
Korean
Hindi
Turkish
Hebrew
Arabic