توسینسو :: جزیره امنیت اطلاعات و ارتباطات
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

چگونه با استفاده از یک تروجان سیستم هدف را آلوده کنیم ؟ ( انواع روش های Infect ک...

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل بزرگتر سوء استفاده از سیستم قربانی برای انجام دادن حملات جانبی است که به نام سیستم قربانی تمام خواهد... ادامه مطلب...

3
شناخت پورت های مورد استفاده توسط تروجان ها

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسالی و دریافتی را مشخص می کنند ، هر کامپیوتری برای خودش پورت های مشخصی برای ارسال و دریافت اطلاعات دارد... ادامه مطلب...

1
Zero Knowledge Proof

سلام در زمینه احراز هویت امن با مکانیزم Zero Knowledge Proof سئوال داشتم . لطفا راهنمایی کنید که چگونه این مکانیزم داره عمل میکنه بدون ارسال رمز اصلی برای لاگین کردن. قیقتش مقاله هایی رو نگاه کردم بازهم برای من گنگ هستش . ادامه مطلب...

0
نشانه های آلودگی به تروجان چیست ؟

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخفی به سیستم شما نفوذ کند. جالب است بدانید که بعد از اینکه سیستم شما به تروجان آلوده شد ممکن است در آی... ادامه مطلب...

6
هدف یک تروجان و سازنده یک تروجان چیست ؟

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب تروجان قابل انجام است اما بد نیست بصورت لیست وار نگاهی به این اهداف داشته باشیم . اهداف یک Trojan بص... ادامه مطلب...

3
عدم اتصال کاربران جدید اکتیودایرکتوری به کریو کنترل

من کریو رو به اکتیو دایرکتوری 2016 وصل کردم ولی نمیدونم چه مشکلی وجود داره که کاربران جدیدی رو که در اکتیو دایرکتوری تعریف میکنم زمان اتصال از طریق vpn با خطای authentication failed رو به رو میشن در صورتیکه اطلاعات داخل قسمت اکانت کریو هم هست کاربرای قدیمی مشکلی ندارند و این موضوع فقط مربوط به کاربرای جدید هست اینم اضافه کنم که همین کاربر جدید بدون هیچ مشکلی میتونه به قسمت کنترل حساب کریو لوگین کن... ادامه مطلب...

0
آشنایی با HTTP/3 (بخش اول)

در حالی که این روزا متخصصان ایرانی سخت مشغول هستند تا با ارائه راهکار های عجیب و غریب در زمینه مجازی سازی رقیب اصلی خود یعنی شرکت vmware را حذف کنند شرکت google دست به طراحی پروتکلی به نام QUIC زد که به پیشنهاد IETF به HTTP/3 تغییر نام پیداکرد و به عنوان یک نسخه جدید از پروتکل HTTP از آن یاد میکنند که اولین تست ارتباطی موفق توسط فیسبوک و شرکت Lite Speed در تاریخ 7 نوامبر 2018 انجام شد تعریف Q... ادامه مطلب...

0
رمزگزاری متقارن و نامتقارن

سلام دوستان، وقت بخیر لطفاً برام توضیح بدید که رمزنگاری متقارن و نامتقارن چی هست؟ تفاوتهاشون درچیه؟واینکه کلاً روش کار پروتکل HTTPS به چه صورته؟ ممنون میشم راهنماییم کنید. ادامه مطلب...

0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC542 قسمت چهارم : آموزش مقدماتی M...

سلام به همه دوستان عزیز توسینسویی !!!!! تو این ویدیو کوتاه به بحث جذاب دیتابیس میپردازیم و یک نگاهی به دستورات دیتابیس میندازیم تا هم یک دید کلی نسبت به بحث دیتابیس داشته باشیم تا انشالله توی بحث SQL Injection ;خیلی بیشتر به اون بپردازیم و کاربردش رو بهتر ببینیم لینک کانال اختصاصی ادامه مطلب...

0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC542 قسمت سوم : آموزش مقدماتی PHP...

سلام به همه دوستان برنامه نویس !!!! قبل از اینکه شروع به هک و نفوذ توی سطح وب کنیم لازمه که با مفاهیم مقدماتی PHP آشنا بشید و یک دید کلی نسبت به اون داشته باشید تا بدونید ساز و کار اون به چه شکل هستش تا درنهایت به شما کمک کنه توی یادگیری بهتر مفاهیم امنیتی لینک کانال اختصاصی ادامه مطلب...

0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC542 قسمت دوم : آموزش کامل مفاهیم...

سلام به همه هکرهای عزیز !!!!! قبل از اینکه شروع به بحث هک و نفوذ توی سطح وب رو داشته باشیم لازمه که یه سری مفاهیم تئوری رو بدونیم حالا چه به عنوان یک هکر یا به عنوان یک برنامه نویس وب یا یک شخصی که کلا به دنیای وب علاقه مند هستش که من بصورت کاملا کاربردی و مثال های کاربردی مفاهیم رو آماده کردم تا بتونیم همه مفاهیم لازم رو یاد بگیریم و بعد ازاون مقایسه هایی انجام دادم با مفاهیمی که ارائه دادی... ادامه مطلب...

قیمت: 19,999 تومان
0
تفاوت Covert Channel و Overt Channel در امنیت اطلاعات

سلام به همه عزیزان و علاقه مندان به امنیت اطلاعات در جزیره امنیت وب سایت توسینسو ، امروز در خصوص مفاهیمی می خواهیم صحبت کنیم که بعضا در عین سادگی ممکن است درک مفهومی برای شما ایجاد کند . کانال های نهان و کانال های آشکار ترجمه دو کلمه Covert Channel و Overt Channel هستند . به زبان ساده اگر بخواهیم توضیح بدهیم وقتی چیزی واضح ، آشکار و در معرض دید است به عنوان Overt و وقتی چیزی مخفی و پنهان ( راز آلو... ادامه مطلب...

4
تفاوت Crack و Keygen در چیست ؟

مدتی پیش بود که به یک نرم افزار به ظاهر بومی که کپی برداری یک محصول خارجی بود پیله کردیم و ثابت کردیم چنین چیزی عملا به نام نرم افزار مجازی ساز بومی ایرانی وجود ندارد و این محصول کاملا الگوبرداری و کپی برداری از یک محصول خارجی است و خوشبختانه کسی هم دیگر نتوانست از لحاظ فنی با ما بحث کند و مشخص شد این یک کلاهبرداری است و بس !! اما چرا این بحث را شروع کردیم ؟ چون این شرکت یکی از ادعاهایی که مطرح می... ادامه مطلب...

9
تروجان چیست ؟

تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای دشمن مخفی شده بودند به ظاهر از جنگ فرار کردند ، اهالی تروا به خیال اینکه یونانی ها شکست را پذیرفته ان... ادامه مطلب...

5
McAfee DLP مشکل

با عرض سلام خدمت همه اساتید گرامی ما تو شرکتمون از McAfee DLP استفاده میکنیم برای آنتی ویروس و بستن اتصال فلش مموری اما مشکل از اینجا شروع شده که فایل MYSQL این McAfee DLP حجمش رسیده به 100 گیگ و هر روز بیشتر میشه ، وامروز حافظه هارد رو کاملا پر کرده چطور میشه حجمش رو کم کرد ، با تشکر از شما ادامه مطلب...

0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و هشتم : شناسایی share lis...

با سلام در این ویدیو با script ای آشنا می شیم که می آد و فایل ها و فولدر های به اشتراک گذاشته شده توسط سیستم هدف رو مشخص می کنه. ادامه مطلب...

1
آسیب پذیری بحرانی WinBox میکروتیک (User & Password) و راهکارهای پیشگیری - قسمت...

در این قسمت از آموزش به پیاده سازی سناریو براساس چگونگی کارکرد آسیب پذیری مربوطه پرداخته شده است و راهکارهای جلوگیری از آن پله به پله مورد بررسی قرار گرفته است. این آسیب پذیری یکی از بحرانی ترین آسیب پذیری های کمپانی میکروتیک بوده است که مهاجم با حمله به پورت وینباکس به راحتی به یوزر و پسورد روتر دست پیدا خواهد کرد. به علاقمندان توصیه میشود که حتما دوره پله های امنیت در میکروتیک برای کسب اطلاعات... ادامه مطلب...

قیمت: 25,000 تومان
0
آسیب پذیری بحرانی WinBox میکروتیک (User & Password) و راهکارهای پیشگیری - قسمت ا...

در این آموزش به آسیب پذیری وینباکس در تجهیزات کمپانی میکروتیک میپردازیم که باعث لو رفتن یوزر پسورد روتر میشود و که راهکار های اساسی و مهم برای جلوگیری با این نوع آسیب پذیری را بررسی میکنیم . مدت زمان آموزش : 5 دقیقه حجم فایل : 13 مگابایت لطفا نظرات و انتقادات خود را از این آموزش بیان کنید. ادامه مطلب...

0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت چهل و یکم : استفاده از nmap ب...

با سلام خوب نمیدونم اصلا می دونید whois گرفتن چیه و چه اطلاعاتی در مورد سیستم هدف به ما میده . اما نگران نباشید به صورت خیلی کامل و مفصل در مورد اینکه whois چیه ، چرا ما می تونیم به صورت رایگان اطلاعاتی در مورد دامنه ها و ip ها بدست بیاریم و این اطلاعات به چه دردی می خورن ، در این ویدیو به شما آموزش داده میشه . ادامه مطلب...

قیمت: 5,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت چهلم : شناسایی آسیب پذیری Ete...

با سلام یکی از مهمترین آسیب پذیری هایی که به دلیل ضعف امنیتی در پروتکل SMB ورژن 1 ، منتشر شد. Eternal blue بود . این آسیب پذیری دارای کد شناسایی CVE-2017-0143 می باشد که می تواند بر روی همه نسخه های ویندوز حتی ویندوز 10 که دارای پروتکل smb ورژن 1 می باشد تاثیر گذار باشد. در حقیقت attacker بعد از exploit کردن این آسیب پذیری می تواند با سظح دسترسی بالا ، بر روی سیستم هدف کد اجرا کند و در اصطلا... ادامه مطلب...

قیمت: 6,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و نهم : شناسایی ضعف امنیتی...

با سلام یکی دیگه از مهمترین و خطرناک ترین ضعف های امنیتی مبحث smb signing می باشد. که در این ویدیو به صورت کامل و مفصل در این مورد و در مورد تهدیدات مربوطه صحبت خواهیم کرد. ادامه مطلب...

قیمت: 7,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و هفتم : شناسایی سیستم عام...

با سلام ما در ویدیو های اولیه در مورد اینکه با چه دستوراتی و به چه صورت nmap می آد و نوع سیستم عامل هدف رو شناسایی می کنه به صورت کامل صحبت کردیم . اما یه روش دقیق دیگه هم بر اساس نوع پروتکل استفاده شده در سیستم هدف برای شناسایی نوع سیستم عامل اون وجود دارد که ما در این ویدیو در این مورد و همچنین در مورد script مربوطه صحبت خواهیم کرد. ادامه مطلب...

قیمت: 5,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و ششم : شناسایی پروتکل آسی...

با سلام خوب می دونید که در این چند سال اخیر برای پروتکل smb در ورژن های 1و2 یه سری آسیب پذیری خطرناک منتشر شد . یکیشون که خیلی خطرناک بود smb ورژن یک بود که اون داsتان وحشتنا; باج افزار Wannacry به وجود اومد . ما در این ویدیو script ای رو به شما معرفی می کنیم که کارش اینه که بیاد و آسیب پذیری بودن پروتکل smb رو گزارش کنه. ادامه مطلب...

قیمت: 5,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و پنجم : جمع آوری اطلاعات ...

با سلام خوب شاید تا حالا برای همه ما اتفاق افتاده باشه که یه درخواستی برای یه وب سرور ارسال کنیم و با خطا مواجه بشه مثلا خیلی معمولی همه ماها با خطای 404 , 403 , Not found و... مواجه شدیم ولی گاهی وقت ها توی همین خطاها که نمایش داده می شن یه سری اطلاعات مهم مثل نوع و ورژن وب سرور ، .ج.د داره که در حقیقت هم موضوع عدم رعایت مدیریت خطا یا همون Error Handling هست . حالا ما در این ویدیو به شما script... ادامه مطلب...

قیمت: 3,000 تومان
0
غیرفعال کردن دائمی Auditing در ویندوز

سلام به همه عزیزان توسینسویی !! خیلی گشتم تو اینترنت ولی چیزی که مد نظرم بود رو پیدا نکردم ، توی اسلاید های CEH عنوان شده که برای غیرفعال کردن Auditing در سیستم می تونید براحتی با دستور auditpol.exe و سویچ disable همه چیز رو غیرفعال کنید ! من کلی تست کردم همش Fake بودن دستوراتی که توی راهنماهای Ec-Council زده بودن کار نکردن ! ویندوز من 10 هست ! با دسترسی Administrator قسمت Command Prompt رو باز کر... ادامه مطلب...

1
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و چهارم : شناسایی فایل ها...

با سلام یکی از مهمترین مراحل تست نفوذ در مورد وب سرور ها، شناسایی web application های آنها ، فولدر ها و فایل های مربوط به این web application ها می باشد چرا که با شناسایی این فولدر ها و فایل ها بر روی وب سرور از وجود web application آسیب پذیر می توان مطلع شد. در این ویدیو ما از script ای استفاده می کنیم که برای ما این کار را انجام می دهد. ادامه مطلب...

قیمت: 6,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و سوم : شناسایی متد های در...

با سلام در این ویدیو ما در مورد متد های درخواست وب صحبت کردیم و به صورت کامل اونها رو با مثال هایی توضیح دادیم . این هم از اون ویدیو هایی هست که فقط nmap رو یاد نمی گیرید و مباحث امنیتی دیگه ای هم یاد می گیرید . یکی از خطرناک ترین متد های درخواست وب ، متد PUT هستش که برای upload کردن استفاده میشه و چه بسیار وب سرور هایی هستند که با فعال بودن همین متد هک می شن و attacker ها روی اون سرور ها shell آ... ادامه مطلب...

قیمت: 8,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و دوم : شناسایی نوع و ورژن...

با سلام با یکی دیگه از script های nmap آشنا می شیم که نوع و ورژن وب سرور رو برای ما مشخص می کنه یه جورایی از همون header مربوط به وب سرور این اطلاعات رو بدست می آره. ادامه مطلب...

قیمت: 3,000 تومان
0
کاملترین و جامع ترین دوره آموزشی NMAP در دنیا قسمت سی و یکم : توضیح کامل تکنیک ه...

با سلام در این ویدیو ما همه چیز ، و هر چیزی که در مورد پروتکل SNMP وجود داره رو برای شما بیان کردیم . خیلی عالی هست حتما این ویدیو رو از دست ندید این یکی از بهترین ویدیو هایی این دوره هست که شما فقط با تکنینک های مربوط به nmap اون آشنا نمی شید و توضیحات خیلی مفصلی در مورد خود سرویس SNMP و انواع آن و Agent و حملات و تهدیداتی که سرویس SNMP رو تهدید می کنه ، آشنا می شید. ادامه مطلب...

قیمت: 13,000 تومان
0
مطالب جدیدتر مطالب قدیمی تر