خیلی از دوستان از من این سوال رو می پرسند همیشه که از چه آنتی ویروسی استفاده می کنید ؟ چه آنتی ویروسی می خرید ؟ چه آنتی ویروسی رو توصیه می کنید و ... قطعا هیچوقت از من نمیشنوید که فلان آنتی ویروس رو توصیه کنم و دلایلش رو در این پادکست توضیح دادم ، خوب در این پادکست ما ماهیت آنتی ویروس رو بررسی می کن...

سلام دوستان ، در این قسمت به کمک ابزارهای آنلاین به استگانوگرافی در رسانه های تصویری و صوتی می پردازیم. موفق و پیروز باشید.

سلام دوستان ،  در ادامه این دوره به بررسی کاربردی و عملی استگانوگرافی در یک گوشی اندرویدی به کمک نرم افزار Steganography می پردازیم. موفق و پیروز باشید

خوب در ادامه نقد و بررسی موسسات آموزشی می رسیم به آکادمی باتیس ! شما می تونید با آدرس http://www.batisacademy.com/ به وب سایت این مرکز آموزشی متصل بشید و در جریان روند کاری این موسسه قرار بگیرید اما طبق روال همیشگی با این جمله شروع می کنیم که موسسین این مرکز آموزشی چه کسانی هستند و با چه رویکردی این...

سلام دوستان  ، در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی و تصویری به کمک ابزار steghide می پردازیم. موفق و پیروز باشید منابع:1. steghide

سلام دوستان ،  در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی به کمک ابزار MP3Stego می پردازیم.موفق و پیروز باشیدمنابع:1. Steganography_Tools2. The_Information_Hiding_Homepage

1. استگانوگرافی یا استیگانوگرافی دانشی که برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند.  2. موارد تشریح شده در ویدیو آموزشی: I. تعاریف، تاریخچه، انواع، الگوریتم ها و کاربرد استگانوگرافی II. کاربرد عملی استگانوگرافیمطلب توصیه شده 3. منا...

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع ضمن اینکه شما باید با مفاهیم بدافزار و ... آشنا باشید ، باید به خوبی انواع تروجان ها و Backdoor ها را بشناسید و بتوانید روش عملکرد آنها را تحلیل ک...

قسمت چهل و یکم دوره اموزشی سکیوریتی پلاساخرین قسمتدر این قسمت در مورد آزمون سکیوریتی پلاس صحبت میکنیم:    1. ساختار آزمون    2. استراتژی نحوه آزمون دادن    3. حضور در مرکز آزمون    4. پایان آزمونو در ادامه صحبت های پایانی را خواهیم داشت.

قسمت چهلم دوره آموزشی سکیوریتی پلاساین قسمت در مورد Public Key Infrastructure است.PKI : مجموعه ای از برنامه ها، فرمت دیتا، پروتکل های ارتباطی، سیاست های امنیتی و مکانیزم های Cryptographic کلید عمومی است که با یکدیگر در ارتباط هستند .Digital Certificate : یک مکانیزم برای ساخت کلید عمومی و خصوصی است.د...

خوب قطعا با مطالب بسار زیادی که در خصوص بحث تروجان ها در توسینسو مطرح شده است شما دیگر می دانید که تروجان ها چه نوع بدافزاری هستند و شیوه تخریب گری آنها چیست . زمانیکه یک تروجان فعال می شود شروع به انجام دادن انواع و اقسام تخریب ها از جمله پاک کردن اطلاعات و فایل ها ، جایگزین کردن داده ها بر روی کا...

قسمت سی و نهم دوره آموزشی سکیوریتی پلاساین قسمت در مورد استانداردهای امنیتی وایرلس است. 4 نوع پیکربندی امنیتی وایرلس داریم:    (WPAN (Wireless Personal Area Network     (WLAN (Wireless Local Area Network     (WMAN (Wireless Metropolition Area Network     (WWAN (Wireless Wide Area Network احراز هویت ...

قسمت سی و هشتم دوره آموزشی سکیوریتی پلاس این قسمت در مورد الگوریتم های cryptographic است.هدف رمزنگاری، محرمانگی استمراحل رمزنگاری:    1. cleartext    2. Cipher + Key    3. Ciphertextما دو نوع رمزنگاری داریم:1. Symetric    از یک کلید یکسان برای رمزنگاری و رمزگشایی استفاده می شود.    ما دو نوع Symetri...

اگر نگران این هستید که شبکه شما به Worm یا Trojan آلودگی پیدا کرده است ، شما این امکان را دارید که با استفاده از قابلیت Network Analyzer ای که در نرم افزار Capsa Network Analyzer وجود داره اطلاعات خوبی را در این خصوص پیدا کنید . این ابزار که معمولا بصورت پرتابل ارائه می شود این امکان را دارد که تراف...

سالهاست که در حوزه امنیت فعالیت می کنم و یکی از مهمترین دغدغه هایی که داشتم ، امن کردن وب سرورهایی بوده است که بصورت عمومی در اینترنت قرار دارند . به عنوان یک مدیر شبکه و نه حتی مدیر امنیت شما باید بتوانید تا حد امکان مکانیزم های امنیتی سیستم عامل و سرویس های وابسته به آن را برقرار کنید و این الزامی...

با سلام و عرض خسته نباشید خدمت همه دوستان عزیزامروز مي خوايم در مورد يک Best Practice امنيتي ساده صحبت کنيم که بعضي وقتا مي تونه جلوي خيلي از مشکلات امنيتي رو بگیره که متأسفانه خيلي وقت ها بهش توجه نمي شه. Best Practice در رابطه با نحوه استفاده از Route Summarization هست. دقت کنيد که منظورمون فقط Ro...

قسمت سی هفتم دوره آموزشی سکیوریتی پلاس این قسمت در مورد cryptography است.علم نوشتن رمزی است که یک نهاد را قادر به ذخیره سازی ، انتقال داده و پردازش فقط برای یک نهاد خاص میکند.کاربرد :            1. محرمانگی        2. تمامیت        3. non- repudiation        4.احراز هویت        5. Obfuscationاصطلاحات...

قسمت سی و ششم دوره آموزشی سکیوریتی پلاساین قسمت در مورد امنیت داده و حفظ حریم خصوصی است.مدیریت دیتا: روش و اجرای سیاست ها برای حفاظت از چرخه عمر داده است.اکو سیستم مدیریت دیتا:    1. کاربران دیتا    2. متولیان دیتا    3. مالک دیتا    4. مدیر اجراییموضوع بعدی در مورد نقش ها ومسیولیت هر کدام از موارد ...

قسمت سی و پنجم دوره اموزشی سکیوریتی پلاساین قسمت در مورد وجه تمایز و تشابه کنترل ها است.کنترل یا safegaurd: یک تاکتیک، مکانیزم و استراتژی است که:    آسیب پذیری ها     احتمال یک تهدید    و اثر یک بهره برداری رو از بین می برد و یا کاهش میدهد.طبقه بندی کنترل ها:1. بازدارندگی2. پیشگیرانه3. کارآگاهی4. اص...

قسمت سی و چهارم دوره آموزشی سکیوریتی پلاساین قسمت در مورد ریکاوری فاجعه و تداوم عملیات استبازیابی فاجعه: قابلیت بازگرداندن سیستم ها و داده ها است.ما 2 نوع استراتژی backup داریم:1. استراتژی سنتی    full backup    differential    Incremental2. استراتژی اتوماتیک    Hierachical Storage Manageemnt HSM   ...

قسمت سی وسوم دوره آموزشی سکیوریتی پلاساین قسمت در مورد مفاهیم پایه forensic است.forensic: پروسه استفاده از دانش علمی برای جمع آوری، آنالیز و ارایه مدارک است.digital forensic: به کار بردن علم فارنزیک برای شناسایی، جمع آوری، بررسی و آنالیز اطلاعات است.پروسه تحقیقات قانونی:1. جمع آوری مدارک2. کسب داده3...

مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئ...

قسمت سی و دوم دوره آموزشی سکیوریتی پلاساین قسمت در مورد حوادث امنیتی هستشحادثه امنیتی: رخداد یا عملی که نقض CIA را در پی دارد.اجزا برنامه پاسخگویی به حوادث:1. دسته بندی کردن انواع حادثه2. نقش و مسیولیت پذیری ها3. گزارش دادن4. الزامات تشدید5. تیم پاسخگویی به حوادث6. تمرینتیم پاسخگویی به حوادث (IRT) ش...

قسمت سی و یکم دوره اموزشی سکیوریتی پلاساین قسمت در مورد مفاهیم مدیریت ریسک هستش ارزیابی تهدیدات دو نوع است: 1. محیطی - وقایع طبیعی - وقایع فیزیکی - از بین رفتن سرویس - آسیب تکنیکی  2. بشری - تخریب داخلی - اقدامات خارجی مدیریت ریسک شامل موارد زیر میشود" * بررسی تهدید  * بررسی خطر  * درمان خط...

قیمت سی ام دوره آموزشی سکیوریتی پلاساین قسمت در مورد سیاست ها ، رویه ها و پلن ها است. سیاست امنیت اطلاعات: برقراری انتظارات و الزامات مدیریت با هدف ارایه مسیر است.الزامات سطح بالا را برای حفاظت از اطلاعات و دارایی های اطلاعات، کدگذاری میکند و هدف: CIA ، بهتر است که هر جز برنامه امنیت اطلاعات استاند...

قسمت بیست ونهم دوره آموزشی سکیوریتی پلاس  این قسمت در مورد روش های مدیریت کنترل حساب است ابتدا انواع حساب را توضیح می دهیم: 1. Default -Predefine -Built-in -Implicit 2. Privileged 3. User / Group 4. Guest 5. Service 6. Shared / generic و سپس مفاهیم عمومی کنترل دسترسی حساب: Right...

قسمت بیست وهشتم دوره آموزشی سکیوریت پلاساین قسمت در مورد کنترل مدیریت دسترسی است. کنترل های مدیریت دسترسی 3 نوع هستند: 1. دانشی == چیزی که یوزر میداند: پسورد / پین 2. مالکی === چیزی که یوزر دارد: اسمارت کارت 3. بیومتریک === چیزی که یوزر هست و رفتار میکند: اثر انگشت و ... که هر کدام را با زیر م...

قسمت بیست و هفتم دوره آموزشی سکیوریت پلاساین قسمت در مورد سرویس های هویت و دسترسی است. سرویس دسترسی و هویت :عملکرد های احراز هویت، مجوز و دسترسی رو توصیف می کند. انواع تکنولوژی های مورد استفاده در سرویس دسترسی و هویت که هر کدام را توضیح میدهیم: در ادامه در مورد FIM مدیریت هویت فدرال صحبت میکن...

قسمت بیست و ششم دوره اموزشی سکیوریتی پلاس این قسمت در مورد هویت و مفاهیم مدیریت دسترسی است. ابتدا مفاهیم زیر را تعریف میکنیم: یوزر منبع Identification Authentication Authorization Accounting سپس انواع Authentication و فاکتور های آن را نیز توضیح میدهیم و در پایان هم در مورد Identity Manag...

رسیدیم به یک بخش جذاب و دیدنی ، بحث حملات موبایلی رو داریم که میخوایم توی این بخش به این مسئله بپردازیم و بصورت کامل این بحث رو تشریح کنیم تا دید جامع و کامل نسبت به این قضیه پیدا کنیم و بعد ازاون لابراتوار مون رو داریم که باهمدیگه اون رو انجام میدیم.لینک کانال اینجانب در تلگرامبا ما باشید ...

رسیدیم به یک بخش جذاب دیگه از دوره جامع و فوق تخصصی SEC542 ، مفهوم Fuzzing رو داریم که تصمیم دارم بصورت کاملا پایه ای و از صفر مطالب اون رو تشریح کنیم و بعد از معرفی ابزارهای عالی و فوق العاده ای که در زمینه Fuzzing استفاده میشه ، و همچنین منابع عالی که میتونیم برای نوشتن یک Fuzzer از اون استفاده ک...

رسیدیم به بخش جذاب و دیدنی XML External Entity یا همون XXE که میخوایم بصورت کامل و از صفر درمورد XML صحبت کنیم و بعد ازاون بحث XXE رو داشته باشیم.مفاهیمی که نیاز هستش برای دونستن این نوع آسیب پذیری رو به شما بصورت کامل و همراه با مثال جامع و کاربردی ارائه میکنیم و در نهایت وارد بخش لابراتوار میشیم ...

رسیدیم به یک بخش دیگه از دوره SEC542 که میخوایم توی این بخش از ابزار BeEF استفاده کنیم و با امکانات اون آشنا بشیم و ببینیم که به چه شکل میتونیم در فرآیند های تست نفوذمون از اون استفاده کنیملینک کانال اینجانب در تلگرام با ما باشید #sec542 #sans #gwapt

در این بخش تصمیم داریم با همدیگه به بررسی حمله CSRF بپردازیم و بصورت کامل اون رو بررسی کنیم و درنهایت در بخش لابراتوار به اجرای عملی این حمله بپردازیملینک کانال اینجانب درتلگرام با ما باشید #sec542 #sans #gwapt

رسیدیم به بخش آخر دوره جامع و فوق تخصصی مون ، بخش معرفی متد های تست نفوذ و همچنین ابزارهای کاربردی که میخوایم توی این ویدیو درمورد اون صحبت کنیملینک کانال اینجانب در تلگرام با ما باشید #sec542 #sans #gwapt

در این قسمت میخوایم از ابزار w3af صحبت کنیم.بصورت کامل وجامع اون رو بررسی کنیم و با امکانات اون آشنا بشیم و بعد از بررسی کامل این ابزار لابراتواری که در دوره SEC542 مدنظر گرفته شده رو با همدیگه انجام بدیملینک کانال اینجانب در تلگرام با ما باشید #sec542 #sans #gwapt

رسیدیم به بخش جذاب و دیدنی API Attacks که میخوایم اول با ساختار API یا درواقع RestAPI بصورت کامل و جامع آشنا بشیم. و بعد از اون با ساختار JWT یا در واقع JsonWebToken بصورت کامل آشنا بشیم و ابزار لازم رو معرفی کنیم و در نهایت در بخش لابراتوار تست Token مون رو داشته باشیم و اون رو از لحاظ امنیتی و م...

در این بخش تصمیم داریم با همدیگه درمورد ابزار WPScan صحبت کنیم که یک ابزار عالی و جامع در زمینه اسکن آسیب پذیری های وردپرسی هستش که میخوایم بصورت کامل و جامع اون رو بررسی کنیم و البته قبل از اون میخوام درمورد پلاگین های امنیتی که برای ارتقای امنیت وبسایت های وردپرسی استفاده میشه صحبت کنم که بحث خیل...

رسیدیم به بخش چهارم ، بخش Web Spidering رو داریم که یک بخش کامل جذاب هستش و تصمیم داریم بصورت کامل به بررسی این مفهوم بپردازیم و تمامی مفاهیمی که لازم هستش رو بصورت پایه ای بررسی کنیم و با ابزار عالی و فوق العاده ای که توی این دوره در نظر گرفته شده فرآیند Web Spidering رو بصورت کامل روی یک وبسایت ا...

رسیدیم به یک بخش جذاب و دیدنی دیگه ، بخش XSS هستیم که میخوایم بصورت کامل و پایه ای اول درمورد جاوا اسکریپت و اهمیت اون صحبت کنیم.همچنین در مورد Event ها صحبت کنیم و بعد ازاون بخش اصلی کارمون که در واقع آسیب پذیری XSS هستش رو بصورت کامل بررسی کنیم.انواع اون رو بگیم ، و در نهایت برسیم به بخش لابراتوا...

رسیدیم به یک بخش جذاب دیگه ، بخش Exploit کردن آسیب پذیری های XSS با استفاده از ابزار Xenotix که یک ابزار واقعا عالی و معرکه هستش که توصیه میکنم حتما حتما ازاین ابزار استفاده کنید ابزار فوق العاده عالی هستش در زمینه آسیب پذیری XSS که امکانات جالبی رو در اختیار ما قرار میده که من تصمیم دارم اون رو آ...

رسیدیم به یک بخش جذاب و کاربردی دیگه که میخوایم توی این ویدیو اسکریپت های کاربردی که در موتور اسکریپتی ابزار nmap یا در واقع همون NSE هستش در زمینه تست نفوذ وب رو بصورت کامل و جامع بررسی کنیم و در لابراتوارمون از اونها بر روی یک تارگت عربستانی تست کنیم و خروجی کار رو باهمدیگه مشاهده کنیم.و بعد از ...

توی این بخش میخوایم مفاهیمی که در بحث Authentication کاربر در سطح وب هستش رو بصورت کامل بررسی کنیم و نقاط ضعف هر کدوم رو بگیم و بررسی کنیم که چه حملات و آسیب پذیری هایی برای هر نوع مکانیزم Authentication وجود دارد که باعث میشه دید بهتری نسبت به مکانیزم های Authentication داشته باشیملینک کانال اینج...

رسیدیم به یک بخش جذاب و دیدنی از دوره SEC542 ، بخش جذاب SQL Injection که حسابی میخوایم توی این بخش بترکونیم.اول میخوایم دیتابیس های معروفی مثل MySQL و MSSQL و Oracle رو باهمدیگه بررسی کنیم و مفاهیم جالب و جذابی که مدنظر هستش رو یاد بگیریم و بعد ازاون بریم سراغ بحث اصلی خودمون که درواقع بصورت کامل ...

رسیدیم به یه بخش جذاب و دیدنی دیگه که تصمیم داریم با هم توی این بخش اول یه نگاهی به مفهوم vhost بندازیم.بعد از اون بریم که درمورد وبسایت هایی که ابزارهای بررسی و اسکن دراختیارمون قرار میدن صحبت کنیم و بعد از اون برسیم به بحث اصلی خودمون که در واقع شناسایی Load Balancer هستش که ابزارهایی که درمورد ا...

در این قسمت قصد داریم بصورت پایه ای با ابزار Recon-ng آشنا بشیم .با بخش های مختلفی که داره و همچنین ماژول هایی که توی هر بخش هستش رو درموردش صحبت میکنیم.بعد از انواع دسته بندی ها درمورد ماژول هایی که به نسبت کاربردی تر هستند می پردازیم و پس از بررسی نهایی میریم که لابراتوارمون رو داشته باشیم و ماژو...

در این بخش که شروع مفاهیم تئوری هستش قصد داریم بصورت کامل و از صفر و پایه به مفاهیم مورد نیاز و ضروری بپردازیم و بصورت کامل با همه مفاهیم آشنا بشیم و درک کاملی از مفاهیم داشته باشیم.این بخش در واقع بخش اول یا ماژول اول ما هستش که به بررسی پروتکل HTTP پرداخته میشه و بعد ازاون به مبحث WebService API ...

قسمت بیست و پنجم دوره آموزشی سکیوریتی پلاساین قسمت در مورد کنترل های امنیت فیزیکی است.  ابتدا در مورد امنیت فیزیکی ساختمان و تجهیزات صحبت میکنیم:     -کنترل بازدارنده امنیت ساختمان مانند:         +روشنایی         +علامت هشدار         +موانع فیزیکی         +محافظان امنیتی انواع قفل:     ...

قسمت بیست و چهارم دوره آموزشی سکیوریتی پلاساین قسمت در مورد اتوماسیون و افزونگی است. ابتدا اتوماسیون را تعریف میکنیم: اتوماسیون چیست؟  تکنولوژی که پروسه ها را با حداقل نیروی انسانی بهبود می دهد. و سپس انواع ابتکارات اتوماسیون: Provisioning مقیاس پذیری / Elasticity     Non-persistence     Sn...

قسمت بیست وسوم دوره آموزشی سکیوریتی پلاساین قسمت در مورد ابر و مجازی سازی است.  ابتدا مجازی سازی را تعریف می کنیم و سپس hypervisor و انواع آن و container را هم توضیح میدهیم: در ادامه در مورد محاسبات ابری صحبت می کنیم و مدل های سرویس ابر را عبارتند از : مدل های سرویس: (Infrastructure-as-...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....