تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | توسینسو

 در این قسمت با ابزار SearchSploit برای شناسایی Exploit ها به صورت آفلاین و با استفاده از دیتا بیس ExploitDB آشنا خواهیم شد . همچنین با Script های nmap ای که امکان شناسایی آسیب پذیری هایی که دارای Exploit هستند  آشنا خواهیم شد و توضیحات کاملی را در این مورد برای شما ارائه خواهیم داد.

 در این قسمت در مورد وب سایت ها صحبت می کنیم که می توانیم Exploit های مختلف به زبان های مختلف را دانلود نموده و اطلاعاتی در مورد انها پیدا نمایید . همچنین در مورد پیدا کردن Exploit ها به روش google hacking نیر هم صحبت خواهیم کرد.

در این قسمت در مورد تکنیک OLE در فایل های Word صحبت می کنیم به این صورت که با این روش امکان تزریق یک bat فایل در داخل فایل word به عنوان Object امکان پذیر می باشد . در این روش bat فایل آلوده ای را ایجاد کرده و به این روش در داخل فایل word قرار داده و دسترسی به سیستم کلاینت را برقرار می کنیم.

در این قسمت در مورد کد نویسی macro  برای انجام حملات client side attack صحبت خواهیم کرد. در مورد اینکه ماکرو چی هست ، چه طور در یک فایل word ماکرو ایجاد کنیم . در نهایت هم payload ای از نوع marco ایجاد می نماییم که امکان دسترسی گرفت و shell گرفتن از این روش را برای ما فراهم می نماید.

در این قسمت با استفاده از HTML Apllication ها به Client و از طریق microsoft edge دسترسی خواهیم گرفت و در مورد فایل هایی با پسوند hta صحبت خواهیم کرد و در نهایت هم payload ای از نوع hta را ایجاد نموده و در قالب فایل hta به کلاینت معرفی و دسترسی به سیستم انجام می شود.

در این قسمت در مورد client side attack ها صحبت خواهیم کرد . در مورد چگونگی جمع آوری اطلاعات در مورد برنامه ها و مرورگر های سمت کلاینت صحبت خواهیم کرد و با وب سایت ها و روش هایی در این حوزه آشنا خواهیم شد و در نهایت هم کد php را کد نویسی می کنیم که برای ما اطلاعات مرورگر client را در یک فایل روی سرور...

در این قسمت یک کد که به زبان C  برنامه نویسی شده است رو Exploit می کنیم . این کد دارای آسیب پذیری Buffer overflow می باشد . در این قسمت Exploit خود را بر روی kali linux اجرا خواهیم کرد و با ابزار edb آشنا خواهیم شد . در نهایت هم Shellcode مربوطه inject خواهد شد .و دسترسی Shell دریافت خواهد شد.

در این بخش که ادامه مباحث Network Forensic است قرار است با ابزار دیگری در این حوزه آشنا شویم که بتوانیم تجزیه و تحلیل داده ها و بررسی آنهارا به راحتی انجام دهیم.

در ادامه مباحثمان میپردازیم به ابزار قدرتمند دیگری که توانایی دادن یک دید کلی بر روی شبکه را و بررسی Port ها و وضعیت دیوایس هارا به ما ارائه میکند‌

در حوزه Forensic یکی از بخش های جالب حوزه Network Forensic میباشد که به سبب آن توانایی کشف حوادث متنوع بر روی بستر یک شبکه را داریم و میتوانیم آنالیز و بررسی های جالبی را بر روی شبکه داشته باشیم. در این بخش و بخش های بعد میپردازیم به معرفی سازی ابزار های قدرتمند و فعال در حوزه Network Forensic ...

و اما بزارید کمی هم با بخش آنالیز سازی Pdf ها در Kali Linux کار کنیم و بررسی کنیم که چگونه میتونیم Pdf های مخرب را تشخیص دهیم و آنهارا کالبدشکافی کنیم.

بحث Memory Forensic در حوزه Computer Forensic بسیار مهم و حساس میباشد زیرا امروزه حملات بسیار زیادی بر روی بستر Memory درحال رخدادن میباشد که میبایست آنهارا کشف و بررسی کنیم زیرا با بررسی و کالبدشکافی محل ذخیره سازی سیستم نمیتوانیم به آن رخداد ها پی‌ببریم. در این بخش ما به بررسی ابزار های متن...

مجموعه ابزاری TSK که تشکیل شده از کلمات The Sleuth Kit میباشد یک Framework میباشد که حاوی ابزار های بسیار زیاد و قدرتمندی میباشد که ما با استفاده از آنها توانایی پیاده سازی فرآیند های متنوع کالبدشکافی و دسترسی به اطلاعات حساس بر روی Image مورد نظر را داریم. در این بخش ما به بررسی The Sleuth Kit و ...

و اما حال بیاید از سطح Disk Image گرفته شده اطلاعات متنوعی رو استخراج سازی کنیم و ببینیم چه اطلاعاتی بر روی سطح محل ذخیره سازی که از آن Image تهیع کردیم وجود دارد و آنهارا به یک فرمت کاملا خوانا و مرتب به دست آوریم. از جمله اطلاعاتی که در این بخش قرار است استخراج کنیم بخش کوچیکی از آن را اطلاعات ز...

کثر افراد فکر میکنند حوزه Forensic صرفا بحث Recovery سازی داده ها میباشد اما به این شکل نیست و فقط یک بخش از مبحث Forensic متعلق به بحث Data Recovery میباشد. در این بخش ما میخوایم بپردازیم به نحوه Recovery سازی اطلاعات و بازگردانی آن از روی سطح Disk Image که از روی سیستممان تهیه کردیم.

یکی از اصلی ترین و ابتدایی ترین فرایند ها و مباحث در زمینه فارنزیک بحث Disk Imaging می‌باشد که از روش های مختلفی برخوردار است. در این بخش قصد داریم به بررسی مفهوم و مباحث Disk Imaging میپردازیم و درآخر از دو ابزار به منظور گرفتن Disk Image استفاده میکنیم.

جرم شناسی دیجیتال با کالی لینوکس، دوره آموزشی FWK، دوره آموزشی Forensic With Kali Linux، در این دوره ما قصد داریم بپردازیم به نحوه استفاده از ابزار های متنوع فارنزیکی در سیستم عامل امنیتی کالی لینوکس‌... باما همراه باشید.سلام خدمت کاربران عزیز وب سایت توسینسو من امیرحسین تنگسیری نژاد هستم و اوم...

در این قسمت در مورد تکنیکی به نام JMP ESP برای دسترسی گرفتن و Exploit کردن آسیب پذیری Buffer Overflow استفاده می کنیم و ShellCode مربوطه را ایجاد کرده و با استفاده از Exploit آن را Inject می کنیم و با استفاده از ابزار nc کامند پرامت و cmd لازم را از سرور دریافت می کنیم .

در این قسمت به صورت کامل Exploit نویسی برای آسیب پذیری Buffer overflow مربوط به سرویس ftp توضیح داده شده در قسمت های قبل را برای شما ارائه می دهیم . با استفاده از زبان python  اکسپلویت لازم را کد نویسی می کنیم .

در این پست قصد داریم آموزش پاک کردن لاگ ها و رد پا در سیستم عامل لینوکس به صورت غیرقابل ریکاوری را بهتون بگیم (: یکی از پروسه های مهم در عرصه نفوذ و تست نفوذ پاک کردن یکسری اثرات از فرد نفوذگر هست که ما امروز شرح حالی درمورد این موضوع و روش های که میتونیم باهاش این اثرات و به اصطلاح رد پاهای که از خ...

در این قسمت با ابزار immunity Debuger آشنا خواهیم شد . برنامه آسیب پذیر PCMAN Ftp  رو معرفی خواهیم کرد . و در مورد چگونگی استفاده و اجرای برنامه ها با استفاده از Immunity debuger  برای هر چه بهتر Exploit کردن آسیب پذیری Buffer overflow صحبت خواهیم کرد .

در این قسمت کدی به زبان C را برای شما ارائه خواهیم داد که دارای آسیب پذیری Buffer overflow می باشد . این کد دارای تابعی به نام strcpy می باشد که در حقیقت باعث ایجاد این آسیب پذیری میشود. در این قسمت این کد را ابتدا کامپایل کرده سپس با استفاده از ابزاری به نام gdb که یک نوع Debuger می باشد تحلیل و بر...

آنچه در قسمت 14 از دوره آموزشی SANS 580 یادمیگیریم:یکی از کوچیک ترین و جالب ترین امکاناتی که میتواند Metasploit به ما ارائه دهد امکان اجرا سازی کد های Ruby درون محیط مفسر Ruby در Metasploit میباشد که در این بخش ما قصد داریم زبان Ruby و نحوه راه اندازی این مفسر و را باهم بررسی کنیم

آنچه در قسمت 23(آخر) از دوره آموزشی SANS 580 یادمیگیریم:این هم از پایان دوره جذاب SANS SEC580 که به مباحث متنوع و جالبی تسلط پیدا کردیم. در این قسمت ابتدا یک جمع بندی کلی بر روی دوره و پس از آن سخنان پایانی و نکات مختلف در رابطه با دوره گفته میشود‌.  

آنچه در قسمت 22 از دوره آموزشی SANS 580 یادمیگیریم:یکی از فرآیند های مهم در حوزه تست نفوذ میتواند فرآیند Enumeration باشد که به سبب آن ما توانایی این را داریم با ایجاد کردن یک ارتباط در شبکه مورد نظر اطلاعات حساس و خاصی را جمع آوری و کشف کنیم که در فرآیند تست نفوذ ما بسیار بهمون کمک میکنند و میتواند...

آنچه در قسمت 21 از دوره آموزشی SANS SEC580 یادمیگیریم:و اما ادغام سازی Metasploit با ابزار قدرتمند Nmap که میتواند Metasploit را به یک Port Scanner بسیار قدرتمند تبدیل کند. در این بخش این موضوع را به صورت کامل باهم بررسی خواهیم کرد

آنچه در قسمت 20 از دوره آموزشی SANS 580 یادمیگیریم:در ادامه مباحثمان در رابطه با نحوه ادغام سازی Metasploit با دیگر ابزار ها میرسیم به OpenVAS که این امکان را برای ما فراهم سازی میکند بتوانیم همانند NeXPose ویژگی اسکن کردن امنیتی یک شبکه را پیاده سازی کنیم.

آنچه در قسمت 19 از دوره آموزشی SANS SEC580 یادمیگیریم: یکی از جالب ترین ویژگی های Metasploit میتواند قابلیت Integration سازی یا همان ادغام و ترکیب سازی Metasploit با دیگر ابزار های مختلف و قدرتمند میباشد. در این بخش ما قرار است فرآیند ادغام سازی NeXPose با Metasploit را بررسی کنیم و Metasploi...

آنچه در قسمت 18 از دوره SANS 580 یادمیگیریم:تا اینجای کار ما با رابط Console مجموعه ابزاری Metasploit کارمیکردیم ولی حالا بیاید با رابط گرافیکی Metasploit آشنا شویم و نحوه کار و بکارگیری آن را هم بررسی کنیم که چه اجزایی دارد و چگونه میشود با آن کار کرد.

آنچه در قسمت 17 از دوره آموزشی SANS SEC580 یادمیگیریم: و اما بیاید راجب ShellCode ها که یکی از بخش های مهم Exploit هارا تشکیل میدهند صحبت کنیم و بررسی کنیم که مفهوم و ماهیت آن به چه شکلی میباشد فرآیند های بکارگیری آنها و انواع آنها و نحوه ایجاد کردنش...

آنچه در قسمت 16 از دوره آموزشی SANS SEC580 یادمیگیریم: اما بیاید بررسی کنیم که چگونه ما توانایی این را داریم که با استفاده از یک Payload مشترک دسترسی را از چندین سیستم با Platform های مختلف بگیریم و توانایی پیاده سازی فرآیند های تست نفوذ را برا روی آنها پیش ببریم... در این سناریو و قسمت ما این موضو...

آنچه در قسمت ۱۵ از دوره آموزشی SANS 580 یادمیگیریم: مجموعه ابزاری قدرتمند Metasploit یکی از ویژگی های بسیار خوبی که درون آن است ویژگی توسعه پذیری آن است که ما میتوانیم به راحتی Exploit های که توسط خودمان یا دیگران نوشته شده اند را درون Metasploit قرار بدهیم و از آن بهره ببریم؛ درون این بخش ما نحوه ا...

آنچه در قسمت 13 از دوره آموزشی SANS 580 یادمیگیریم: یکی از جذاب ترین ویژگی های Metasploit بحث Script نویسی درون آن میباشد که به سبب آن ما توانایی اتوماتیک سازی و سریع تر سازی فرآیند های تست نفوذمان را پیدا خواهیم کرد در این بخش میپردازیم به نحوه نوشتن Script برای Metasploit و اتوماتیک سازی و سریع سا...

آنچه در قسمت 9 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش ما قرار است بپردازیم به نحوه پاک کردن Event Viewer یک سیستم ویندوزی که حاوی اطلاعات و Log های نفوذ ما به آن سیستم یا سرور میباشد و میخواهیم از طریق این روش این ردپاها را پاکسازی کنیم.

در این قسمت ابتدا در مورد کلیت حمله buffer overflow صحبت خواهیم کرد . اینکه این حمله چیه ؟ در صورت exploit شدن این آسیب پذیری هکر چه دسترسی به سیستم قربانی می گیرد. در مورد heap و Stack و اینکه چه اطلاعاتی در Stack در هنگام اجرا شدن یک برنامه ، ذخیره می شود صحبت خواهیم کرد . در نهایت هم در مورد عملی...

 در این قسمت در مورد انواع ثبات ها و Registry های CPU صحبت می کنیم در مورد ثبات های EIP , EBP , ESP به صورت کامل صحبت خواهیم کرد . و در مورد نحوه اجرا شدن و نقش ثبات های بیان شده در اجرا ی برنامه و فراخوانی و Call شدن برنامه توضیحات کاملی را بیان خواهیم نمود.

آنچه در قسمت 2 از دوره آموزشی SANS 580 یادمیگیریم: مجموعه ابزاری قدرتمند Metasploit تشکیل شده از بخش ها و File System های متنوعی میباشد که در این بخش میخواهیم این File System ها و بخش هارا باهم بررسی کنیم.

آنچه در قسمت 10 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش ما بررسی و نحوه پیاده سازی Process Migration میپردازیم. یکی از مهم ترین تکنیک ها در حوزه تست نفوذ Process Migration میباشد و به سبب این تکنیک ما توانایی رفع اشکالات و موانع مختلفی را پیدا خواهیم کرد که در این بخش به صورت مفصل در رابطه ...

آنچه در قسمت 4 از دوره آموزشی SANS 580 یادمیگیریم: و اما میرسیم به مبحث Payload ها و انواع Payload ها درون Metasploit و بررسی ماهیت کاری هرکدام به صورت کامل  

آنچه در قسمت 3 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش میپردازیم به مفاهیم و مباحث متنوع در رابطه با Module های درون Metasploit و آنهارا باهم به طور کامل مورد بحث و بررسی قرار میدهیم

آنچه در قسمت 9 از دوره آموزشی SANS 580 یادمیگیریم: دسترسی گرفتن از سمت سیستم در یک شبکه از سازمان یک بخش کارما میباشد و اگر ما قصد داشته باشیم با دیگر شبکه های که آن کلاینت درون آنها قرار گرفته ارتباط برقرار کنیم آنهارا مورد حمله و نفوذ قرار بدیم باید می بایست چیکار کنیم !؟ در این بخش از دوره آموز...

آنچه در قسمت 8 از دوره آموزشی SANS 580 یادمیگیریم: در بخش قبل ما نحوه گرفتن دسترسی Meterpreter را یادگرفتیم و با Meterpreter نیز به شکل کامل آشنا شدیم، حال در این ‌بخش قصد داریم بپردازیم به نحوه گرفتن یک دسترسی به صورت GUI بدین شکل که بتوانیم دسترسی های کاملی به منظور نمایش  تصویر زنده ا...

آنچه در قسمت 7 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش ما تسلط کامل و کافی را در رابطه با Meterpreter به دست می آوریم و یک‌ سناریو کاملا عملی را به منظور گرفتن دسترسی از سیستم مقابل را با استفاده از Meterpreter بکارگیری و پیاده سازی میکنیم

آنچه در قسمت 6 از دوره آموزشی SANS 580 یادمیگیریم: حال بیاید کمی وارد مباحث عملی Metasploit شویم. در این بخش ما به صورت عملی Metasploit را اجرا سازی میکنیم و نحوه بکارگیری ماژول های آن و نحوه کارکردن آن با آن را به صورت عملی و پایه فرا میگیریم

آنچه در قسمت 5 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش قصد داریم بپردازیم به این موضوع که در Metasploit چه ابزار ها و نرم افزار های وجود دارد که ما میتوانیم در فرآیند استفاده از Metasploit آنهارا بکارگیری کنیم.

امروزه شبکه های سطح Enterprise همانند شبکه های بانک ها، خدمات دهنده های اینترنت(ISPs) و مقاطع متنوع دیگر سطح بالا نیازمند نظارت و بررسی های امنیتی هستند زیرا با گذشت زمان و پیشرفت تکنولوژی حملات بر روی این بستر ها افزایش زیادی داشته اند و از این بابت اکثر سازمان ها به منظور جلوگیری از رخدادن فرآیند ...

در آخرین قسمت از دوره آموزشی اندروید هکینگ (Android Hacking) در رابطه یکی دیگه دستورات محیط Meterpreter صحبت خواهیم کرد و نکات پایانی این دوره رو خدمت شما دوستان عزیز توضیح خواهیم داد.

چگونه لینک های مخرب را تشخیص بدهیم؟ ویدیو چند قسمتی بررسی لینک مخرب رو آماده کردم تا با استفاده از برخی ابزارها و روش ها بتونید تا حدی لینک مورد نظر خودتون رو بررسی کنید و متوجه بشید لینک آلوده هست یا حاوی چه چیزی است در این قسمت ما از CutyCapt  wheregoes virustotal  استفاده کردیم در قسم...

در قسمت نوزدهم و ادامه دوره آموزشی اندروید هکینگ قصد داریم تا یسری از دستورات جالب و کاربردی در محیط Meterpreter رو با  استفاده از Post ها با هم کار کنیم که یکی از اون دستورات پاک کردن رمز گوشی هدف بعد از دسترسی هست که در رابطه با این متد و نحوه استفاده از اون رو در این بخش توضیح خواهیم داد. &n...

در قسمت هجدهم و ادامه دوره آموزشی Android hacking مبحث جلسه قبل یعنی نحوه کار با ابزار Armitage  رو توضیح خواهیم داد.این ابزار درواقع کارهایی که با فریم ورک متاسپلویت انجام دادیم رو با در اختیار داشتن یک محیط گرافیکی انجام میده.