تا %60 درصد تخفیف برای تنها 2 نفر با کد C63PF70L + صدور گواهینامه فقط تا
000000

آموزش Enumeration قسمت 3 : آموزش گوگل هکینگ (Google Hacking)

استفاده از گوگل برای پیدا کردن اطلاعات دست اول، آسیب پذیری ها یا وب سایت هایی که صحیح ساختاربندی نشده‌اند، برای اولین باربصورت عمومی توسط شخصی بنام "Johnny Long" در سال 2001 معرفی گردید. پس از آن دیتابیسی از جستجوهای مورد علاقه افراد، به منظور شناسایی سریع خطاهای ساختاری معروف در یک دومین خاص برای بازرسان امنیتی (و هکرها) گردآوری و فعال گردید. در ادامه به بیان و توضیح چگونگی اجرای چنین جستجوهایی خواهیم پرداخت.

سخت افزار با آسیب پذیری‌های شناخته شده

تست نفوذ با لینوکس کالی ::: Google Hacking

 

روترهای تحت وب سیسکو

تست نفوذ با لینوکس کالی ::: Google Hacking

 

اطلاعات کاربری در معرض خطر

تست نفوذ با لینوکس کالی ::: Google Hacking

هزاران نمونه ازاین دست جستجوهای جالب وجود دارند که میتوان آن ها را تولید کرد که بسیاری از آن ها در قسمت
(Google Hacking (GHDB در Exploit Database لیست شده‌اند.

تست نفوذ با لینوکس کالی ::: Google Hacking

سربلند و مانا باشید.

نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

عنوان
1 آموزش Enumeration قسمت 1 : آموزش جمع آوری اطلاعات بالقوه رایگان
2 آموزش Enumeration قسمت 2 : آموزش تخلیه اطلاعاتی گوگل رایگان
3 آموزش Enumeration قسمت 3 : آموزش گوگل هکینگ (Google Hacking) رایگان
4 آموزش Enumeration قسمت 4 : آموزش Email Harvesting رایگان
5 آموزش Enumeration قسمت 5 : آموزش Whois Enumeration رایگان
6 آموزش Enumeration قسمت 6 : آموزش استفاده از recon-ng رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر