تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | توسینسو

در این قسمت از دوره آموزشی Security+ من شما را با حمله DNS Poisoning یا DNS Hijacking بصورت عملی آشنا می کنم. در این حمله در واقع شما کلاینتی که DNS سرور آن آلوده شده است را مشاهده می کنید که بدون اینکه متوجه شود یه یک وب سایت جعلی هدایت می شود و تنها این حمله به خاطر هک شدن DNS سرور و اضافه شدن یک ...

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی حمله ICMP Flooding و نحوه پیاده سازی آن در زبان Python بپر‌دازیم. این حمله یکی از حملات DoS می‌باشد که اکثر وقت ها ما آن را با نام Smurf Attack نیز می‌شناسیم

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی چگونگی ساخت یک Access Point جعلی با استفاده از Python بپر‌دازیم. این حمله در کنار حمله Wi-Fi-Deauthentication می‌تواند بسیار کارساز شود در حمله تست نفوذ و به دسترس گرفتن کل یک شبکه WireLess

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی استاندارد IEEE 802.11 و بررسی حمله Wi-Fi Deauthentication در این استاندارد و نحوه پیاده سازی آن در زبان Python بپردازیم. یک حمله که موجب قطع اتصال و دسترسی کلاینت به شبکه بی‌سیم می‌شود

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد روش های شناسایی و مقابله با حمله Arp Poisoning شامل استفاده از ابزار های شناسایی ، روش DAI و Port security صحبت خواهیم کرد. و به صورت عملی این موارد را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل کامل حمله arp poisoning را برای شما توضیح خواهیم داد . با استفاده از ابزار arpspoof و وایرشارک در kali linux کار عملی بسیار جالبی را ارائه خواهیم داد علاوه بر این با ابزار های متفاوت دیگه ای در این حوزه آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مراحل نصب و کانفیگ ابزار رایگان و قدرتمند OpenVas در kali linux صحبت خواهیم کرد و به صورت عملی با این اسکنر آسیب پذیری مثالی را برای شما انجام خواهیم داد.

در ادامه دوره آموزشی سکیوریتی پلاس و قسمت حملات وب و سرویس ها به معرفی نوعی خاص از حمله Command Injcetion می پردازیم که دستورات خاصی را می توان با استفاده از آسیب پذیری اجرای دستورات در سیستم عامل و نمایش در وب شناسایی کنیم. امیدوارم مورد توجه شما قرار بگیرد.

در ادامه دوره آموزشی سکیوریتی پلاس ( Security + CompTIA ) و در ادامه مبحث حملات Application ها و سرویس ها در شبیه ساز شما کلیات اتفاقی که در حمله Buffer Overflow رخ می دهد را می توانید مشاهده کنید و از این پس متوجه خواهید شد که چرا فقط Buffer Overflow ها در سیستم عامل ها و سرویس ها رخ می دهند و خیلی...

در ادامه دوره سکیوریتی پلاس و ادامه مبحث حملات وب اپلیکیشن ها و سرویس ها نوبت به بررسی مشهودتر حمله XSS Injection یا همان Cross-Site Scritping می رسد ، در این ویدیوی آموزشی ما با روش انجام شدن این حمله بصورت شبیه سازی شده آشنا می شویم.

در این قسمت از دوره آموزشی قرار است به بررسی کامل حمله Syn Flooding و چگونگی مکانیزم کاری آن و روش انجام آن در زبان Python می‌پردازیم. یک حمله از نوع DoS که در Transport-Layer(لایه 4) اتفاق می‌افتد و جزوه خطرناک ترین حملات DoS یه حساب می‌آید.

در این قسمت از دوره آموزشی قرار است به پیاده سازی حمله CAM Table OverFlow در Python بپردازیم. یک حمله در لایه 2 شبکه که موجب پیاده سازی حمله Man In The Middle ویا همان MITM می‌شود.  

امیر حسین محمدی هستم و در این قسمت فصل 11 هم رو شروع می کنیم و در اولین قسمت در مورد چگونگی برقرار کردن امنیت فیزیکی شامل استفاده از رک ، اتاق سرور ، استفاده از لاک و آموزش کارکنان شبکه برای مقابله با حملات مهندسی اجتماعی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد غیر فعال سازی Certificate توسط CA با استفاده از مکانیزم های CRLS و OCSP به صورت کامل و با ذکر مثال صحبت خواهیم کرد .

امیر حسین محمدی هستم و در این ویدیو در مورد رمز نگاری PKI صحبت خواهیم کرد با مبحث CA و Certificate به صورت کامل آشنا خواهیم شد و در مورد چگونگی رمزنگاری https با مرورگر کاربر نیز به صورت کامل صحبت خواهیم کرد.

در ادامه دوره آموزشی سکیوریتی پلاس شما با حمله SQL Injection با دید بهتری آشنا می شوید ، شما بعد از دیدن این ویدیو دیگر می دانید که چگونه یک وب سایت را در خصوص آسیب پذیری SQL Injection تست کنیم؟ کاربرد علامت تک کوتیشن در Injection چیست؟ چگونه یک شرط True ایجاد کنیم یا مفاهیم و کاربردهای دو خط تیره پ...

امیر حسین محمدی هستم و در این ویدیو به صورت کامل با ابزار قدرتمند و دوست داشتنی Wireshark به صورت کامل آشنا خواهیم شد و مثال های واقعی متنوعی در این حوزه رو برای شما ارائه خواهیم داد.

در این قسمت از دوره حمله به بررسی حمله IP Spoofing و نحوه پیاده سازی آن با استفاده پایتون. معرفی روشی برای جعل IP و معرفی روشی برای استفاده از IP های مختلف و تصادفی در بسته های ارسالی در این حمله ما این امکان را پیدا می‌کنیم تا مبدا بسته های ارسالی خود را با آدرس IP یک سیستم دیگر عوض کنیم و یا ...

در این قسمت از آموزشمون قراره به بررسی حمله Arp Cache Poisoning که موجب پیاده سازی حمله Man-In-Th-Middle می‌شود می‌پردازیم.حمله MITM یا Man-In-The-Middle به حمله ایی که با استفاده از آن فرد مهاجم در بین ارتباط شما و یک تجهیز یا کلاینت خاص قرار میگیرد و بسته های درحال ردوبدل بین شما و اون ت...

پس از پارت های مقدماتی دوره میرسیم به مباحث تست نفوذ شبکه با استفاده پایتون ، در این قسمت آموزشی به تشریح حمله Vlan Hopping و انواع آن و پیاده سازی آن می‌پردازیم

در این قسمت از آموزش به بررسی ماژول Scapy، نحوه نصب آن و توابع پایه و اصول کار با آن می‌پردازیم.ماژول Scapy یک ماژول قدرتمند در زمینه اکسپلویت نویسی برای پروتکل های مختلف و کشف آسیب پذیری از آن‌ها، Encode سازی و Decode سازی بسته‌ها، مباحث دیگری همچون ایجاد درخواست های مختلف با انعطاف ...

دوره آموزشی تست نفوذ ( هک ) با پیشرفته شبکه با پایتون یکی از دوره های مکمل امنیتی برای بالا بردن سطح علمی شما عزیزان در حوزه تست نفوذ و هک قانونمند است . در Part مقدماتی این دوره به بررسی دوره و مباحث مورد نیاز و نگاهی اجماعی بر روی دوره می‌پردازیم.این دوره مخصوص افرادیه که میخواهند در زبان Pyt...

نکته:‌ پیش‌نیاز این مقاله آشنایی نسبتا خوبی با پروتکل BGP می‌باشد در این صورت ممکن است مفاهیم استفاده شده در مقاله را متوجه نشوید بیاید بحث‌مان را با یک سوال شروع کنیم؛ آیا BGP امن است؟! در جواب به این سوال می‌بایستی گفت خیر، پروتکل BGP امن نیست این پروتکل در تمام مسیر ...

در یکم ژوئن امسال(2020) آسیب پذیری خطرناکی با دسترسی اجرای کد از راه دور از سمت یک تیم امنیتی با نام Malware Hunter Team از پروتکل SMBv3 کشف شد. این آسیب پذیری با CVSS(استاندارد طبقه بندی آسیب پذیری) برابر High-Level و CVE-2020-0796 ثبت گردید که به افراد مهاجم این امکان را می‌دهد بتوانند به راح...

سلام خدمت شما دوستای گل توسینسویی امروز با اینکه چجوری sms bomber  درست میکنن آشنا میشیم به صورت کوتاه و چند تا نکته جالب.در آخر بعد دیدن ویدیو مهم خلاقیت شماست که باعث میشه که بترکونید از پلاگین auto-repeater برپ هم استفاده کنید که بترکونید که میزارم به عهده خودتون موفق باشید.

امیر حسین محمدی هستم و در این ویدیو ابتدا در مورد نحوه عملکرد سوییچ در لایه 2 صحبت خواهیم کرد . با پروتکل ARP آشنا خواهیم شد و در مورد روش های مقابله با تهدید Sniffing آشنا خواهیم شد . در نهایت روش های شناسایی Sniffing را به صورت کامل توضیح خواهیم داد و همچنین با ابزار NMAP ، سیستمی که را که در حال ...

این فیلم آموزشی توسط +989189019941 در تاریخ 20/05/1399 07:00:02 ب.ظ حذف شده است.

دلیل: تکراری

در این ویدیوی آموزشی دوره سکیوریتی پلاس ما در خصوص یک حمله یا بهتر بگوییم یک تکنیک برای تغییر دادن آدرس سخت افزاری یا MAC Address ویندوز صحبت می کنیم و شما متوجه می شوید که چرا دیگر هیچوقت MAC Filtering و اساسا محدود کردن آدرس های MAC به عنوان قابلیت امنیتی محسوب نمی شوند و شما در کسری از ثانیه می ت...

در ادامه دوره سکیوریتی پلاس شما با یک حمله مقدماتی DOS آشنا می شوید و تاثیر آن بر روی یک سرور را به عینه مشاهده می کنید ، در این ویدیو به شما سرویس های IpStresser و Booter معرفی می شود و البته کمی با نقشه های زنده حملات DOS در دنیا نیز آشنا خواهید شد.

امیر حسین محمدی هستم و در این ویدیو در مورد حمله MITM در رمزنگاری نامتقارن به صورت کامل صحبت خواهیم کرد . در مورد پروتکل SSH-1 که به این حمله آسیب پذیری بود هم صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد hash و انواع هش صحبت خواهیم کرد. در مورد تفاوت های hashing و رمزنگاری صحبت خواهیم کرد . و به صورت کامل Digital Signature را توضیح و تحلیل خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو فصل نهم با عنوان رمزنگاری رو شروع خواهیم کرد . در مورد اصطلاحات رمز نگاری ، انواع رمزنگاری شامل رمزنگاری متقارن و نامتقارن و الگوریتم های رمزنگاری و الگوریتم های Key Exchange به صورت کامل صحبت خواهیم کرد.

امروزه در امان ماندن از آسیب پذیری ها و حملات مختلف سایبری یکی از معضلاتی می‌باشد که اکثر سازمان ها با آن درگیر هستند، انواع مختلفی از آسیب پذیری ها و حملات وجود دارد که به صورت روز افزون درحال افزایش نیز هستند. از این رو یکی از این حملات بسیار خطرناک جعل نشانی آی‌پی یا IP Spoofing می&zwn...

امیر حسین محمدی هستم و در این قسمت در مورد روش های امن سازی انواع سرویس ها شامل : سرویس وب ، سرویس mail ، سرویس DHCP ، سرویس DNS ، سرویس NNTP ، سرویس LDAP و سایر سرویس ها به صورت کامل صحبت خواهیم کرد.این قسمت بسیار بسیار مهم است.

امیر حسین محمدی هستم و در این قسمت در مورد غیرفعال کردن سرویس های غیر ضروری صحبت خواهیم کرد و از ابزار nmap برای اسکن سرویس ها و پورت ها استفاده می کنیم .

امیر حسین محمدی هستم و در این ویدیو در مورد روش ها و تکنینک های امن سازی سرویس ، شبکه . سیستم عامل ها آشنا خواهیم شد . در مورد اصطلاحاتی شامل : update , Hotfix , Patch  و Service Pack آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت در مورد روش ها و تکنیک های شناسایی حملات توسط IDS ها صحبت خواهیم کرد . چند نوع محصول IDS را به شما معرفی خواهیم نمود. در مورد اصطلاحات false positive و false negative صحبت خواهیم کرد و در ادامه نیز در مورد هانی پات و انواع آن به صورت کامل توضیح خواهیم داد.

خاطرم هست وقتی وب سایت خودم را راه اندازی کردم قبل از شروع به وارد کردن محتوا حملات DDOS روی سایت شروع شد. از همان اول کارهای امنیتی را انجام دادم تا حداقل از این بابت مشکلی پیش نیاید.قبل از اینکه اصل مقاله را شروع کنم می خواهم یه وب سایت باحال معرفی کنم تا بتونید به صورت انلاین حملات در سراسر دنیا ...

باسلام در این قسمت درباره بک آپ و ریکاوری صحبت میکنم : بک آپ (Backup) چیست و لزوم تهیه آن چیست ؟ انواع خطر ها و ریسک های از دست دادن دیتا (اطلاعات) اصول بک آپ گیری چیست ؟ انواع روش های بک آپ گیری چیست؟ در چه زمانی و از کدام فایل ها باید بک آپ گرفت؟ لزوم انکریپت کردن و محافظت از بک آپ چیست ؟ بک آپ گ...

امیر حسین محمدی هستم و در این قسمت فصل Sniffing رو شروع می کنیم. در این قسمت در مورد انواع Sniff شامل  Active sniffing  و Passive Sniffing  صحبت خواهیم کرد و در نهایت هم در مورد Span port صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل یک بدافزار http trojan را  با استفاده از ابزار هایی مانند Cport ، netstat و wireshark تحلیل می نماییم و نکات مهمی در مورد مقیم شدن بدافزار ها در سیستم عامل ویندوز از طریق Registry بیان خواهیم کرد.  

امیر حسین محمدی هستم و در این ویدیو در مورد انواع روش ها و تکنیک های تحلیل بدافزار صحبت خواهیم کرد. و در قسمت بعدی این ویدیو با یک HTTP TROJAN آشنا خواهیم شد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد انواع IDS شامل NIDS و HIDS و چگونگی تشخیص حملات توسط IDS ها و تهدیدات DDOS بر روی خود IDS ها صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد مبحث VLAN و امنیت آن صحبت خواهیم کرد. در قسمت دوم هم در مورد NAT و انواع NAT شامل : source nat  و Destination nat صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت باز هم در مورد DMZ و انواع پیاده سازی های آن صحبت خواهیم کرد . در قسمت دوم در مورد شبکه Interanet  و Exteranet و روش های امن سازی شبکه اینترانت صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد مبحث Security Zone و DMZ به صورت کامل صحبت خواهیم کرد. همچنین انواع پیاده سازی های DMZ به همراه فایروال را برای شما ارائه خواهیم داد .

در قسمت هفتم از دوره آموزشی سکیوریتی پلاس شرکت CompTIA به قسمت حملات Application ها و سرویس ها می رسیم ، در این ویدیو ما به بررسی انواع حملات Application ای و سرویسی می پردازیم و شما دیگر با مفاهیم زیر به خوبی آشنا می شوید ، مهمترین مواردی که در این ویدیو به شما آموزش داده می شود به شرح زیر هستند :&...

امیر حسین محمدی هستم و در این قسمت در مورد دیوایس های سوییچ و روتر و حملات و مشخصات امنیتی این دو دیواس بیشتر صحبت خواهیم کرد و انتها هم توضیح ابتدایی در مورد IDS ها خواهیم داشت .

امیر حسین محمدی هستم و در این ویدیو در مورد نوع سوم فایروال ها به نام  statefull Firewall ها به صورت کامل صحبت خواهیم کرد و در مورد تفاوت های این سه نوع فایروال نیز صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد نوع دوم فایروال ها به نام application Layer Gateway و انواع تهدیدات این نوع فایروال از قبیل حمله DDOS و مقایسه این نوع فایروال با Packet Filtering Firewall صحبت خواهیم کرد . در نهایت هم برای شما به صورت عملی نحوه عملکرد WAF را برای روی سیستم عامل لینوکس نم...