سلام گرم خدمت شما دوستای گلم گاهی پیش میاد که پسورد ورود سیستم خودمون رو فراموش کنیم و اگر ما از ویندوز استفاده کنیم روش های مختلفی برای بازیابی و ریکاوری کردن وجود داره ولی  در لینوکس نسبتا این روش ها کمتره چون که کلا ساختارش و نوعش متفاوته (: اما امروز براتون یکی از روش ها که میتونید باهاش پس...

سلام خدمت شما دوستان عزیز مخصوصا اون عزیزانی که ما رو دنبال کردن قطعا برای شما پیش اومده که بخواین از لینوکس استفاده کنید اما به دلیل سرعت پایین مجازی ساز و یا ... به فکر نصب لینوکس به عنوان سیستم عامل خودتون فکر کنید اما بعد از مدتی بخوایید دوباره ویندو رو نصب کنید اما آیا میشه هر دو رو کنار هم داش...

یه مشکلی که خیلی از دوستان با آنتی ویروس کسپر دارن اینه که نسخه endpoint یا agant از روی سیستم کاربر پاک شده و برای نصب مجدد مشکل دارن امروز قصد دارم طریقه ساختن stan-alone installation package در  kaspersky security center 10 sp3  را آموزش بدم . ابتدا به مسیر برید administrator server >...

سلام و درود خدمت کاربران توسینسویی مخصوصا علاقه مندان به جزیره امنیت.در این قسمت با نصب وی ام تولز در لینوکس و ویندوز و کار کردن با برخی اپشن های در خدمت شما هستیم.

خیلی اوقات پیش میاد که برخی از دوستان به من میگن تو سازمانمون SOC داریم ! بعد از کمی صحبت کردن متوجه میشیم که خیر این دوستان SOC ندارند بلکه SIEM در سازمان دارند و تصورشون از مبحثی به نام SOC صرفا ابزار آلات هست و بس ... اما امروز در توسینسو میخایم در خصوص ماهیت و تفاوت بین دو مفهوم SOC و SIEM در حو...

سلام خدمت شما دوستان توسینسویی عزیز در این قسمت بدون نیاز به مجازی ساز و..لینوکس(کالی لینوکس یا هرچیزی)رو توی ویندوز خودمون نصب میکنیم.توجه کنید نه کنار ویندوز قراره نصب بشه نه به صورت تک سیستم عامله بلکه داخل خود ویندوز نصب میشه (: و هم به سیستم فشار خیلی خیلی کمتری میاد و هم اینکه سرعت بالاتره (: ...

سلام به دوستان عزیزم امروز براتون یه آموزش تصویری آماده کردم که دراون به موارد زیر پرداخته شده  حل مشکل تور دسکتاپ و دریافت پل در نسخه گرافیکی حل مشکل تور در ترمینال (لینوکس،ترموکس،و..)و دریافت پل و استفاده آن به عنوان پروکسی  استفاده از تور و اوربات به عنوان پروکسی وب و ساکز  استفاد...

سلام خدمت دوستان توسینسویی در این آموزش میخوایم با استفاده از tor تحریم ها رو دور بزنیم !! . مواد لازم یک عدد گوشی(نکته حتی تو لینوکس خودتونم میتونید این کار رو انجام بدید فقط به package managerخودتون دقت کنید) نصب برنامه ترموکس از google play بعد از انجام موارد بالا حال برنامه ترموکس رو باز کنید ...

سلام خدمت توسینسویی های عزیز در این قسمت به موارد زیر پرداخته شده: مجازی ساز و انواع آن 1- مجازی ساز چیست؟ 2- نوع های مجازی سازی؟ 3- انواع روش های مجازی سازی؟ 4-Appliance چیست؟  5- چرا باید از مجازی ساز استفاده کنیم؟ فعال سازی قابلیت مجازی سازی 1- قابلیت مجازی سازی چیست؟ LeoMoon CPU-V  -2 ...

سلام خدمت شما دوستان عزیز توسینسویی توی این ویدیو صرفا به معرفی سیستم عامل تست و نفوذ و روش های نصب و برخی سوالات پرداختیم و تحلیلی بر روی سیستم عامل ها صورت نگرفته.مباحثی که در این ویدیو گفته شده. آشنایی با سیستم عامل تست و نفوذ سیستم عامل چیست؟ سیستم عامل تست و نفوذ چیست؟ چرا باید ازسیستم عامل ها...

سلام و درود خدمت همه کاربران توسینسویی عزیز قسمت اول دوره تست و نفوذ اندروید است. و درباره سرفصل های آموزشی توضیح داده شده است.و بیشتر زیر مجموعه ها ذکر نشده باعث شلوغی میشد.خوشحال میشم این قسمت رو ببینید و نظرات خودتون رو بگید.

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...

چگونه اینستاگرام را امن کنیم؟ چگونه ضد هک شویم؟ چگونه به امنیت بالایی در Instagram برسیم؟ با سلام در این اموزش از 0 تا 100 به امنیت اینستاگرام میپردازیم ، امید وارم خوشتون بیاد :) در این ویدیو بررسی میکنیم که نفوذگر ها از چه روش هایی استفاده میکنن ، راه های جلوگیریش چطوریه  و درباره مسئول امنیت...

 Vyatta یک شرکت تابعه از شرکت مخابرات آمریکایی AT&T است که روتر مجازی نرم افزاری ، فایروال مجازی و محصولات     VPN را برای شبکه های پروتکل اینترنت (IPv4 و IPv6) فراهم می کند. این سیستم یک توزیع تخصصی Linux مبتنی بر Debian است که دارای برنامه های شبکه مانند Quagga ، OpenVPN  و...

کالی لینوکس یک توزیع لینوکس تخصصی در زمینه امنیت و تست نفوذ است. این سیستم عامل را می‌توان نسخه بعدی Backtrack دانست که دیگر بروز نمی‌شود. کالی لینوکس بر اساس دبیان پایه گذاری گردد و در نسخه های حرفه ای و lite روی فلش وحتی می توانید روی تلفن همراه تون نصب کنید . کالی لینوکس به صورت رایگان ...

فرض کنید که قرار هست تعداد زیادی پسورد یا همان رمز عبور را در جایی نگهداری کنید ، یا قرار هست سلامت و تمامیت یک تعداد فایل حجیم بعد از انتقال در شبکه را بررسی کنید ، اینجاست که شما باید با مفاهیم هش ، هشینگ و البته Salt آشنایی داشته باشید. امروز در این پادکست صوتی من به شما مفهوم Hash و الگوریتم های...

خوب فرض کنید که یک کارشناس امنیت اطلاعات هستید و از شما سئوال می شود که چند نوع حمله هکری داریم ؟ چه پاسخی می دهید ؟ در این پادکست صوتی برای شما انواع روش های هک یا انواع حملات هکری که ممکن است بر روی هر سیستم کامپیوتری یا غیرکامپیوتری انجام شود را با هم مرور می کنیم و شما دیدتان به دنیای هک و امنیت...

یکی از تعاریف بسیار معمول در حوزه امنیت اطلاعات بحث احراز هویت یا Authentication است . شما به عنوان یک کارشناس آیتی باید تعریف درست احراز هویت و روش ها یا متدهای انجام این فرآیند را به خوبی بشناسید و در زمانیکه صحبت از احراز هویت شد با علم به این موضوع صحبت کنید . در این پادکست ما سه روش اصلی احراز ...

تصورات هالیوودی از هک کردن و هک شدن را دور بریزید ، امروز در خصوص این صحبت می کنیم که فرآیند انجام شدن یک حمله هکری موفق و حرفه ای چگونه است ، در این پادکست شما 6 مرحله استاندارد انجام یک حمله هکری را می شناسید و از این به بعد وقتی کسی در مورد هک کردن از شما سوال کرد یا در جمعی صحبت کردید قطعا با یک...

یک تصویر جالبی که از لینوکس در برخی افکار عامیانه وجود دارد این است که لینوکس ویروسی نمی شود ! اندروید هم یکی از زیرمجموعه های لینوکس محسوب می شود و در این پادکست صوتی ما به بررسی چرایی این موضوع می پردازیم که آیا واقعا حقیقت دارد ؟ آیا لینوکس ویروسی نمی شود؟ چگونه اندروید خود را ضد هک کنیم و چند بح...

یکی از سوالاتی که دوستان در حوزه امنیت معمولا یا اشتباه برداشت می کنند یا متعصبانه برخورد می کنند این است که آیا لینوکس بیشتر از ویندوز هک می شود ؟ و اگر این موضوع درست است پس امنیت لینوکس پایینتر از ویندوز است یا نه ؟ امروز در این پادکست صوتی به بررسی همین مورد می پردازیم که آیا لینوکس با اینکه بیش...

یکی از اشتباهات رایجی که در ایران رواج پیدا کرده است این است که ما ارزیابی آسیب پذیری های امنیت و اسکن آسیب پذیری های امنیتی را با تست نفوذ سنجی اشتباه می گیریم !! و جالبتر اینکه خیلی از شرکت ها از همین موضوع سوء استفاده کرده و به جای تست نفوذ سنجی برای شما ارزیابی آسیب پذیری انجام می دهند ! امروز د...

باج‌افزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن می‌باشد که از نظر عملکرد شبیه والد خود (STOP) می‌باشد و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند. این باج‌افزار با زبان برنامه‌نویسی ++C نوشته شده است، برای رمزگذاری فایل&zwn...

روش های کلاهبرداری و کلاشی هر روز بیشتر از روز قبل پیشرفت می کنند و شما نیز باید به تناسب این روش های کلاهبرداری دانش امنیتی خودتان را بالا ببرید ، در غیر اینصورت ممکن است شما قربانی کلاهبرداری بشوید و شما خودتان به عنوان یک مجرم ناخواسته درگیر یک کلاهبرداری شوید . یکی از روشهای جالبی که این روزها ر...

مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم.به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اطل...

یکی از روش های امن کردن وب سرور و برنامه های تحت وب ، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت ما قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد . شما می توانید در ادامه روش غیرفعال کردن IIS Header ...

آموزش کانفیگ و بالا بردن امنیت مودم Tp-Linkمودم مورد استفاده در این آموزش که از رابط کاربری نارنجی پشتیبانی می‌کند TD-W8961N است که می‌توانید برای تنظیم مودم tp-link td-w8961n از آن استفاده کنید. البته کانفیگ مودم در همه مدل‌ها که از رابط کاربری نارنجی استفاده می‌کنند یکسان است.در صورتی که برای اولی...

اگه شما هم براتون این سوال پیش اومده که چند نوع تست نفوذ سنجی داریم ؟ منظور از Blackbox و Whitebox و ... در تست نفوذ سنجی چی هست و در قراردادهای تست نفوذ چه مواردی اول باید توافق بشه تا به مرحله تست برسیم ، پیشنهاد می کنم این پادکست صوتی رو گوش بدید که 2 قسمت اصلی تست نفوذ به همراه 3 قسمت جانبی از ف...

توی این پادکست صوتی به زبان ساده میگیم که تعریف فایروال یا دیواره آتش چی هست ؟ چرا اصلا اسمش دیواره آتش هست ؟ کجا ازش استفاده می کنیم ؟ توی چه لایه هایی از مدل OSI استفاده میشه ؟ مفهوم Inbound و Outbound چی هست ؟ و خیلی از سوالات دیگه در خصوص این محصول نرم افزاری یا سخت افزاری که دوستان باهاش ممکنه ...

همانطور که می دانید و قبلا هم در توسینسو اشاره کردیم ویروس های کامپیوتری از روش های متنوع و مختلفی برای آلوده سازی قربانی های خودشان استفاده می کنند . آنها خودشان را به برنامه ها و فایل های مختلف می چسبانند و به سیستم ها و دستگاه های مختلف منتقل می شوند و در نهایت با رخ دادن یک رویداد خاص در سیستم ف...

هیچ دقت کرده اید که خیلی از ویروس های کامپیوتری یک فرآیند زندگی دارند ؟ مثل ویروس های انسانی که ساخته می شوند ، توسعه پیدا می کنند ، آلوده می کنند و توسعه پیدا می کنند و در نهایت می میرند . این فرآیند در ویروسهای کامپیوتری هر چند که متفاوت است اما شباهت هایی هم دارد که به ترتیب این 6 مرحله را شامل م...

حتما شما هم واژه ویروس کامپیوتری را شنیده اید . در واقع هر زمانیکه یک مهندس کامپیوتر دلیل بروز یک خطا را متوجه نشود آن را گردن ویروس می اندازد ! خارج از شوخی ویروس های کامپیوتری می توانند بسیار به کسب و کار و حتی سیستم خانگی شما آسیب برسانند . ویروس کامپیوتری در واقع یک برنامه کامپیوتری است که به جا...

یکی از مفاهیم تقریبا جدیدی که این روزها تقریبا در همه مورد بحث است در حوزه امنیت ، سیستم تشخیص نفوذ یا IDS است . امروز در این پادکست صوتی ما در خصوص اینکه مفهوم سیستم تشخیص نفوذ چیست ، چه کاری انجام می دهد ، چند نوع دارد و چه روشهای کاری دارد بصورت مقدماتی توضیحاتی می دهیم که این مفاهیم را برای شما ...

خیلی از دوستان در خصوص استانداردهای دوره CEH و مفاهیم هک قانونمند از بنده سوال کردند . در این پادکست جواب خیلی از این مسائل رو مشکلات رو مطرح کردیم ، که اصلا CEH چی هست ، چرا هک قانونمند میشه ! چه مراحلی داره ، پیشنیازش چی هست ، بعدش چی بخونیم ، چه تفاوتی بین دوره استاندارد و درپیتی هست ، چه چیزهایی...

قبلا در مورد معرفی تجهیزات تخریب سیگنال و کاربردهایش مقاله ای در توسینسو منتشر کردیم . امروز نسخه صوتی کامل شده این مقاله را منتشر می کنیم . در این پادکست صوتی من به شما در خصوص ماهیت وجود تجهیزات تخریب سیگنال یا Jammer ها توضیحاتی می دهیم . اینکه چرا بعضی اوقات تخریب سیگنال خوب است و موارد استفاده ...

قبلا در قالب مقاله در خصوص اینکه چرا و چگونه نرم افزارها را کرک می کنند صحبت کرده ایم . امروز در قالب یک پادکست صوتی شما به پاسخ این موضوع می رسید که چرا تا حد امکان نباید از نرم افزارهای کرک شده استفاده کرد و هدف یک کرکر یا Cracker از کرک کردن نرم افزارها چه چیزهایی هستند . امیدوارم مورد توجه شما ق...

با سلام در این فیلم به شما اموزش میدم چطوری با متد فول پرایویت از یک سایت خارجی پروکسی لیست لایف تایمی گیر بیارید که در کلیه امور کرک شما جواب گو باشه و این پروکسی ها کمترین پینگ رو دارند پ.2: دوستان وقتی لینک دوم رو باز میکنید به تایم اپدیت پروکسی ها که در بالا سمت چپه دقت کنید که مبادا پروکسی دیر...

خیلی از دوستان از من این سوال رو می پرسند همیشه که از چه آنتی ویروسی استفاده می کنید ؟ چه آنتی ویروسی می خرید ؟ چه آنتی ویروسی رو توصیه می کنید و ... قطعا هیچوقت از من نمیشنوید که فلان آنتی ویروس رو توصیه کنم و دلایلش رو در این پادکست توضیح دادم ، خوب در این پادکست ما ماهیت آنتی ویروس رو بررسی می کن...

سلام دوستان ، در این قسمت به کمک ابزارهای آنلاین به استگانوگرافی در رسانه های تصویری و صوتی می پردازیم. موفق و پیروز باشید.

سلام دوستان ،  در ادامه این دوره به بررسی کاربردی و عملی استگانوگرافی در یک گوشی اندرویدی به کمک نرم افزار Steganography می پردازیم. موفق و پیروز باشید

خوب در ادامه نقد و بررسی موسسات آموزشی می رسیم به آکادمی باتیس ! شما می تونید با آدرس http://www.batisacademy.com/ به وب سایت این مرکز آموزشی متصل بشید و در جریان روند کاری این موسسه قرار بگیرید اما طبق روال همیشگی با این جمله شروع می کنیم که موسسین این مرکز آموزشی چه کسانی هستند و با چه رویکردی این...

سلام دوستان  ، در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی و تصویری به کمک ابزار steghide می پردازیم. موفق و پیروز باشید منابع:1. steghide

سلام دوستان ،  در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی به کمک ابزار MP3Stego می پردازیم.موفق و پیروز باشیدمنابع:1. Steganography_Tools2. The_Information_Hiding_Homepage

1. استگانوگرافی یا استیگانوگرافی دانشی که برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند.  2. موارد تشریح شده در ویدیو آموزشی: I. تعاریف، تاریخچه، انواع، الگوریتم ها و کاربرد استگانوگرافی II. کاربرد عملی استگانوگرافیمطلب توصیه شده 3. منا...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع ضمن اینکه شما باید با مفاهیم بدافزار و ... آشنا باشید ، باید به خوبی انواع تروجان ها و Backdoor ها را بشناسید و بتوانید روش عملکرد آنها را تحلیل ک...

قسمت چهل و یکم دوره اموزشی سکیوریتی پلاساخرین قسمتدر این قسمت در مورد آزمون سکیوریتی پلاس صحبت میکنیم:    1. ساختار آزمون    2. استراتژی نحوه آزمون دادن    3. حضور در مرکز آزمون    4. پایان آزمونو در ادامه صحبت های پایانی را خواهیم داشت.

قسمت چهلم دوره آموزشی سکیوریتی پلاساین قسمت در مورد Public Key Infrastructure است.PKI : مجموعه ای از برنامه ها، فرمت دیتا، پروتکل های ارتباطی، سیاست های امنیتی و مکانیزم های Cryptographic کلید عمومی است که با یکدیگر در ارتباط هستند .Digital Certificate : یک مکانیزم برای ساخت کلید عمومی و خصوصی است.د...

خوب قطعا با مطالب بسار زیادی که در خصوص بحث تروجان ها در توسینسو مطرح شده است شما دیگر می دانید که تروجان ها چه نوع بدافزاری هستند و شیوه تخریب گری آنها چیست . زمانیکه یک تروجان فعال می شود شروع به انجام دادن انواع و اقسام تخریب ها از جمله پاک کردن اطلاعات و فایل ها ، جایگزین کردن داده ها بر روی کا...

قسمت سی و نهم دوره آموزشی سکیوریتی پلاس این قسمت در مورد استانداردهای امنیتی وایرلس است.  4 نوع پیکربندی امنیتی وایرلس داریم:     (WPAN (Wireless Personal Area Network      (WLAN (Wireless Local Area Network      (WMAN (Wireless Metro...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....