درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      مصطفی چگنی
      امتیاز: 16981
      رتبه:84
      0
      77
      5
      172
      mosifa.ir بازار بزرگ تجهیزات حفاظتی امنیتی ایران پروفایل کاربر

      اموزش کامل دوره CEH v9 فصل دوم پارت 3

      تاریخ 23 ماه قبل
      نظرات 2
      بازدیدها 549

      بسم الله الرحمن الرحیم


      عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند.

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      شروع این پارت با انرژی مثبت زیاد همه با هم دست و جیییییغغغ و هوووووووووووووووووووررررررررررررررراااااااااا

      ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم.

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      هک یعنی چی؟


      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      1- هک به معنای نفوذ به یک سیستم با استفاده از اسیب پذیری ان سیستم و در دست گرفتن ان سیستم و استفاده از اطلاعات ان سیستم.
      2- هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر به فرد گشاینده رمز می‌گویند.
      3- هک کردن مورد استفاده است برای سرقت، کش رفتن، بدست اوردن دوباره مالکیت معنوی کسب و کار از دست رفته است.

      به کی میگن هکر؟

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      1- افراد هوشمند با استفاده از کامپیوتر های عالی و داشتن مهارت و توانایی بسیار زیاد به کشف خطاهای موجود در نرم افزار ها و سخت افرا ها میپردازند
      2- برای بعضی از هکر ها در اختیار گرفتن کامپیوتر ها و شبکه ها یک سرگرمی محسوب میشه.
      3- بعضی هم هستند که دوست دارند علم خودشونو به رخ بقیه بکشن دست به کارای غیر قانونی میزنن و یه جایی رو هک میکنن.

      اینم تعریف عامیانه ای که به هکر ها میگن : هکر به کسی گفته می‌شود که توانایی هک و رخنه کردن را داشته باشد. معمولاً این افراد دارای ضریب هوشی بالا، سرعت عمل فوق‌العاده و آگاه به کاری که می‌کنند هستند. کار هکرها هم می‌تواند گروهی باشد و هم فردی؛ که معمولاً هکرهای گروهی دارای قدرت و توان بالاتری می‌باشند.

      هکر ها با کلاس های کاری مختلف که بعضی ها بهش میگن انواع هکر


      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      من تعاریف کامل رو از ویکی میگیرم و میزارم که بهتر متوجه بشین.

      1- کلاه مشکی : هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند و کارهای مخرب می‌کنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند. این همان شخصیتی است که معمولاً در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود. معمولاً بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلاً انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستم‌های کامپیوتری تازه در حال گسترش بودند اما امروزه اقتصاددان‌ها تخمین می‌زنند دیگر کسی نمی‌تواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستم‌های امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد. نام دیگر این گروه Cracker است. کراکرها خرابکارترین نوع هکرها هستند. این گروه به طور کاملاً پنهانی دست به عملیات خراب کارانه می‌زنند. کلاه سیاه‌ها اولین چیزی که به فکرشان می‌رسد نفوذ به سیستم قربانی است کلاه سیاه‌ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می‌کند در واقع یک جاسوس بر روی سیستم قربانی می‌فرستند. همیشه هویت اصلی این گروه پنهان است.

      2- کلاه سفید : هکرهای کلاه سفید به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل کار آن‌ها معمولاً بررسی امنیت سیستم‌ها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می‌گویند. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. هدفشان نشان دادن ضعف سیستم‌های امنیتی شبکه‌های کامپیوتری می‌باشند این گروه به نام هکرهای خوب معروف هستند. این دسته نه تنها مضر نیستند بلکه در تحکیم دیواره حفاظتی شبکه‌ها نقش اساسی دارند کلاه سفیدها داری خلاقیت عجیبی هستند معمولاً هر بار با روش جدیدی از دیواره امنیتی عبور می‌کنند. مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه. معمولاً تمامی گروه‌های هکری کلاه سفید در اکثر کشورها به صورت آزادانه فعالیت دارند و تقریباً قانونی هستند.

      3- کلاه خاکستری : خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. هدف هکرهای کلاه خاکستری استفاده از اطلاعات سایر کامپیوترها به هرمقصودی است ولی صدمه‌ای به کامپیوتر وارد نمی‌کند. نام دیگر این گروه Whacker می‌باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می‌باشد. برخی از آن‌ها در اینترنت چرخ می‌زنند و وضعیت امنیتی سایت‌ها و سرورهایی که به آن می‌رسند را چک می‌کنند اما فقط به نیت یادگرفتن چیزهای جدید یا کنجکاوی‌های فنی. این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع می‌دهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه می‌کنند. این گروه کدهای ورود به سیستم‌های امنیتی را پیدا کرده و به داخل آن نفوذ می‌کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست. بلکه اطلاعات را در اختیار عموم مردم قرار می‌دهند.

      4- هکر های خودکش : این نوع از هکر ها معمولا دست به کارهایی میزنن که بقیه این کارو یا محال میدونن یا این که از ترس این کار رو نمیکنن مثلا میان زیر ساخت یک کشور رو مختل میکنن و یا زیر ساخت یک کشور رو نابود میکنن برای همین بهشون میگن هکر های خودکش

      5- بچه اسکریپتی ها : در مقابل یک هکر واقعی ، بچه اسکریپتی کسی است که با دانلود و اجرای برنامه‌ها و اسکریپت‌هایی که افراد باسواد نوشته‌اند سایت‌های با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آن‌ها نفوذ می‌کند. این بچه‌ها معمولاً سواد چندانی ندارند اما دوست دارند هکر به نظر برسند. خطر اصلی که این افراد را تهدید می‌کند «جلو افتادن از خود» است. آن‌ها می‌توانند صفحه اول یک سایت مشهور که سرورهایش را به روز نکرده را با اجرای یک برنامه یا پیروی از چند راهنمای اینترنتی که در دسترس همه هستند عوض کنند و با اینکار در اطرافیان این احساس را به وجود بیاورند که آدم با سوادی هستند و در نتیجه دیگر هیچ وقت فرصت یا جرات پیدا نکنند که مفاهیم شبکه و کامپیوتر و سیستم عامل و ایمنی را از مرحله مقدماتی یاد بگیرند. سر و صدای این آدم‌ها معمولاً بیشتر از سوادشان است.

      6- تروریسم سایبری : اقدامات برنامه‌ریزی شده و هدفمند با اغراض سیاسی و غیر شخصی که علیه رایانه‌ها و امکانات و برنامه‌های ذخیره شده در درون آن‌ها از طریق شبکه جهانی صورت می‌گیرد و هدف از چنین اقدامی نابودی یا وارد آوردن آسیب‌های جدی به آنهاست.( سایبر تروریسم نیز در واقع همان تعریف را دارد با این تفاوت که این بار هدف متمرکز روی منابع موجود در فضای مجازی است.امروزه سایبرتروریسم خطرناکتر از تروریسم سنتی است این امر به دلیل رشد روزافزون ساختار اقتصادی و خدمات رسانی بسیاری از کشورها مبتنی بر فناوری‌های اطلاعاتی و ارتباطی می‌باشد.)

      7- هکر دولت : هکر هایی هستند که با استفاده از برنامه های موجود دولت به این کار میپردازند (هک همه چی بر اساس دستورات)

      8- هکتیویست : این اصطلاح ترکیبی است از هک و اکتیویسم (فعالیت اجتماعی). هکتیویست‌ها هکرهایی هستند که برای اعلام و تبلیغ عقیده‌شان شروع به هک می‌کنند. مث انونیموس ها

      به اضافه اینا یه سری دیگه هستند بگیم بهتره پس میگیم

      9- هکر نخبه : هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولاً مشکلات امنیتی تا به امروز ناشناخته را کشف می‌کند و با گزارش آن‌ها ثابت می‌کند که واقعاً به چیزی دست پیدا کرده که پیش از این ناشناخته بوده. آپدیت‌های سیستم‌عامل‌ها معمولاً محصول کشف و گزارش مشکلات توسط این هکرها هستند. بزرگ‌ترین گروه‌ها ازین دسته می‌توان به گروه اررور و بلک روتر و لیبرو و اسلایرز و سایبر هتز اشاره نمود این چند تیم در حدود ۲۵۰۰ مشکل در فرایند سیستم‌ها و امنیت سایت‌ها را کشف کرده‌اند.

      10- کلاه صورتی ها : نام دیگر این گروه Booter می‌باشد. هکرهای کلاه صورتی سواد برنامه‌نویسی ندارند وفقط به منظور جلب توجه دیگران و با نرم‌افزارهای دیگران دست به هک کردن می‌زنند. در جامعه هکرها تعداد این نوع هکرها زیاد است. مثلا استفاده از ابزار اماده برای هک

      11- نوب : نوب یا نیوبی یا noob کسی است که تجربه‌ای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعه‌ای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.

      12- کلاه ابی ها : هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرم‌افزارها به دنبال باگ‌های امنیتی می‌گردد و آن‌ها را گزارش می‌کند. معمولاً شرکت‌ها برنامه‌هایی را که نوشته‌اند برای مدتی در اختیار این افراد می‌گذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.

      نکته : اقا جریان این همه کلاه که هر روز داره گسترش پیدا میکنه اینه که اولش دو کلاه بیشتر نبود(سیاه و سفید) ولی الان نمیدونیم این همه کلاه از کجا بیرون اومده ملت میخوابن پامیشن یه کلاه درست میکنن.

      این تعریف سیاه و سفید رو هم استالمن درست کرد.

      خب حالا وارد فاز های هکینگ میشیم یعنی شما با مراحل هکینگ اشنا میشویوود.خخخخ

      من این مراحل رو با اموزش دزدی در دنیای واقعی براتون مثال میزنم که خشگل یاد بگیرین جریان چیه

      1- مرحله اول شناسایی (ریکانیسنس)

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      یه تیم میخوان به مهر شهر کرج برن برا توپی زنی(دزدی) اولین کاری که میکنن اینه که خونه مورد نظر رو شناسایی میکنن حالا شناسایی که کردن یکی میمونه خونه رو به مدت یه هفته میپاد یعنی رفت و امد در اون خونه رو قشنگ کنترل میکنه که کی میره و کی میاد چند نفر تو خونه ان و تو اون خونه کیا زندگی میکنن. حالا غیر از این یکی یه نفر دیه میره تو کوچه و همسایه خودشو به عنوان خواستگاری چیزی معرفی میکنه کل امار اون خونه رو چی میقاپه(خخخخ) یعنی میشه اطلاعات هلو برو تو گلو

      حالا شناسایی تو هک چطوریه؟

      معمولا شناسایی تو اینترنت اینطوریه که فرد میاد از گوگل خان اطلاعات کسی یا چیزی رو که میخواد هک کنه بیرون میکشه یا این که با استفاده از مهندسی اجتماعی (تو فصل خودش کامل در موردش کار میکنیم) تو شبکه های اجتماعی اطلاعات مورد نظر رو به دست میاره.

      حالا این چیزایی رو که من گفتم بعضیا میگن شناسایی پسیو و اکتیو بریم اینا رو هم بررسی کنیم
      1- پسیو : بیرون کشیدن اطلاعات با استفاده از جستجو در نت و شبکه های اجتماعی
      2- اکتیو : بیرون کشیدن اطلاعات از اطرافیان تارگت بدون اینکه با خبر شوند(قضیه خواستگاری) که میشه مهندسی اجتماعی

      2- اسکن کردن (اسکنینگ)

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      درر واقع اسکنیگ یه مرحله قبل از هک کردن میشه که شما تمام اطلاعات لازم در مورد تارگت رو به دست میارید.
      بریم سراغ داستان مهر شهر

      ما خونه رو دید زدیم یکی رفت خودشو خواستگار جا زد تا اطلاعات به دست بیاره ولی کاری که نکریدیم اینه که این اطلاعات دقیق نیست یعنی ما فقط در مورد افراد خونه یه کم یاد گرفتیم ولی نمیدونیم این خونه چند تا اتاق داره و نقشه خونه چه شکلیه را در رو هاش کجان چند تا ورودی خروجی داره کی از کدوم در بیشتر میاد کی همیشه تو خونه است و این چیزا(یا خدا الان فک میکنید این پسره چند تا توپی زده.خخخخ)

      خب تو این مرحله شمامیایید به شناسایی شبکه میپردازید با استفاده از ابزار های موجود و ترفند های خودتون شبکه رو اسکن میکنید که تو این مرحله شما میایید ترافیک کل شبکه رو زیر اسنیفر قرار میدین که مولادرزش نره(این کلمه رو تازه یاد گرفتم) همچنین با استفاده از ابزار هایی مثل نتورک مپ ها اطلاعات شبکه مورد نظر رو بیرون میارید مثلا شما میایید پورت هایی که بر روی سیستم باز هست رو چک میکنید و پورت ها رو بررسی میکنید که از چه پورت هایی بیشتر استفاده میشه و در لایه اپلیکیشن بر روی تمام ip های مورد استفاده پینگ میزنید و با استفاده از نرم افزار های تست اسیب پذیری باگ های سیستم مورد نظر رو بیرون میارید.

      تو این مرحله کارهایی که خیلی معمول هستش ایناست که لیست میکنم:
      1- اسکن پورت
      2- شناسایی ماشینهای فعال بر روی سیستم
      3- جزئیات سیستم عامل نصب شده بر روی سیستم
      4- نوع سیستم
      5- چه زمانی سیستم اپ میشه و چه زمانی داون میشه

      دوستان حالا ما یه نقشه مجازی از سیستمی که میخواییم بهش حمله کنیم رو بدست اووردیم یعنی جیک و بوک خونه برای توپی زنی اماده شده.

      3- دسترسی (گینینگ)

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      داستان مهر شهر:
      اقا حالا همه چی عالیه صبح پنج شنبه است اهالی خونه دارن میرن ویلا(جووو)
      احمد: بچه ها اماده این علی ماشین ردیفه؟
      علی : اره داداش
      احمد : امین نقشه رو که برات گفتم از در پشتی میری حله داداش
      امین : اره ولی نقشه اونم که دستمه ماکسیما ست اقا من رفتم

      امین با نقشه ای که داره از در میره تو (از دری میره که چشم دزدگیر نزاشتن فک نمیکردن از اینجا کسی بیاد داخل) وارد اتاقی میشه که دزدگیرو گذاشتن درشو باز میکنه با ریموتایی که تو دستشه تست میکنه و اونی که بهش میخوره رو حله پس دزد گیرو خاموش میکنه
      امین : تلفن احمد و میگیره و میگه بیا تو داداش همه چی ردیفه
      احمد میاد اتاقا رو زیر رو میکنه و طلا ملا هرچی هست جمع میکنه

      خب تو داستان ما تا اینجا دسترسی پیدا کردیم پس بریم تو دنیای مجازی ببینیم چه اتفاقی میوفته؟

      دسترسی تو دنیای مجازی یعنی دسترسی به سیستمی (برنامه ، وب سایت ، شبکه) که اطلاعات مورد نظر رو دربارش پیدا کردیم و باگ هاشو شناختیم و با استفاده از همون باگ ها وارد سیستم شدیم. یه تعریف بهتر بگیم اینه که:

      1- دسترسی یعنی این که وارد پروسه حقیقی هک می شویم .
      2- آسیب پذیری های افشا شده در طی فازهای شناخت و اسکن اکنون به منظور دسترسی به سیستم هدف مورد بهره برداری قرار می گیرد .
      3- حمله هک به روش های مختلفی قابل رسیدن به سیستم مورد هدف است .
      4- این حمله را می توان از طریق شبکه LAN(شبکه کابلی یا بی سیم ) دسترسی محلی به یک سیستم , اینترنت یا حتی به صورت آفلاین صورت داد .
      • نمونه هایی از این حمله ها رو در زیر لیست میکنم :*
      1- Stack based Buffer Overflows
      2- Denial of Service
      3- Session Hijacking
      4- password crack

      اینم یه تعریف دیگه از عکس بالا:بدست آوردن دسترسی در دنیای هکرها صاحب شدن سیستم نامیده می شود چونکه زمانیکه یک سیستم هک می شود هکر کنترل سیستم را بدست گرفته و از آن سیستم به منظور دلخواه استفاده خواهد کرد .

      4- نگهداری (مینتینینگ)

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      داستان مهر شهر:

      امین : احمد داداش میگم همه طلا ها رو بر ندار شک میکنن واسه خونه بعدی کل محله با خبر میشن
      احمد : راس میگی داداش چیکار کنم
      امین : اون طلاها که بزک شدنو بزار سر جاش بقیه که معلوم نیست اونا رو بردار
      احمد : باشه داداش حله من میرم سمت ماشین زنگ زدم خودتو برسون
      امین : احمد داداش من موقعی که اومدم اون در پشتیه رو یه جوری باز میزارم واسه دفعه بعدی
      احمد : حله داداش من رفتم.


      برگردیم رو دنیای مجازی:

      1- هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود 2- گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند
      3- هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند
      4- به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند

      *پاک سازی رد پا ها (کلیرینگ)

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      داستان مهر شهر :

      وقتی احمد رفت سوار ماشین شد به امین زنگ میزنه و میگه داداش درو پیکر رو دوباره ببند و ریموت دزدگیرو بزن تو کوچه کسی نیست الان موقعه رفتنه.امینم کارایی که سر تیم بهش گفت رو انجام داد و اومد بیرون و علی گاز ماشینو گرفت رفتن
      امین : واااای داداش اون انگشتر الماسه رو دیدی کاش برش میداشتیم
      احمد : داداش واسه دفعه بعدی کارت درسته
      علی : ببین چیکار کرده طلا ها رو بین

      اینم از داستان امروز

      خب بریم سراغ دنیای مجازی

      1- هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید .
      2- هکرها سعی می کنند تا همه آثار هک را پاک کنند مثل از بین بردن لاگ فایل ها و اخطارهای IDS.

      اموزش کامل دوره CEH v9 فصل دوم پارت 3


      به خاطر سه چیز
      دیگران را مسخره نکنید:

      ۱ -چهره
      ۲-پدر و مادر
      ۳-زادگاه

      چون انسان هیچ حق انتخابی در مورد آنها ندارد.

      خب دوستان اینم از درس امروز امیدوارم خوشتون اومده باشه و با تخیلات من در اوج محو شده باشید همیشه شاد باشین و خوشحال و زندگی تون پر از روزی

      یا علی مدد حق نگهدارتون



      نویسنده : مصطفی چگنی
      منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

      برچسب ها
      ردیفعنوان
      1اموزش کامل دوره CEH v9 قسمت اول معرفی دوره و سرفصل ها
      2اموزش کامل دوره CEH v9 فصل اول پارت 1
      3اموزش کامل دوره CEH v9 فصل اول پارت 2
      4اموزش کامل دوره CEH v9 فصل دوم پارت 1
      5اموزش کامل دوره CEH v9 فصل دوم پارت 2
      6اموزش کامل دوره CEH v9 فصل دوم پارت 3
      7اموزش کامل دوره CEH v9 فصل دوم پارت 4
      8اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • سلام مهندس
        ممنون بابت لحن شیوا و بیان طنزتون
        منتظر ادامه دوره باشیم؟
        کتابی که شما از روش درس میدین چه فرقی با CEH V9 STUDY GUIDE داره؟
      • سلام داداش مرسی از لطفت ...
        اره دوره ادامه داره دارم مینویسم .
        کتاب نیست که از روش درس میدم یه pdf هستش که چندتا هکر اونو نوشتن اونو ترجمه میکنم چون حقیقتا همه کارایی که انجام دادن 100٪ عملیه

      برای ارسال نظر ابتدا به سایت وارد شوید

      arrow