سلام دوستان عزیز ، حتماً شما هم یکی از کاربرانی هستید که درگیر ویروس New Folder.exe شده اید از خصوصیات بارز این ویروس اینه که تولید مثل میکنه، Icon آن است که شبیه آیکون یک پوشه است که حجم این پوشه در حد KB هست اگر روی این پوشه دابل کلیک کنید پوشه My Documents باز میشه اگر به این ویروس مبتلا بشید ممک...

پسورد ها یا رمز عبور اولین نقظه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

باز هم CMD و باز هم قابلیت های این ابزار دوست داشتنی و پرکاربرد و این بار هک کردن پسورد ادمین ویندوز های Windows XP ، Windows 7 ، Windows 8 . خیلی پیش می آید کاربری پسورد ورود به ویندوز خود را فراموش میکند تلکیف چیست؟ آیا نصب مجدد ویندوز درست است؟ حتماً کار اشتباهی است و شاید آخرین راه تعویض ویندو...

یکی از مشکلات امنیتی که در خصوص تجهیزات امنیتی و حتی تجهیزات معمول شبکه وجود دارد این است که افراد آنها را بصورت پیشفرض تنظیم می کنند و هیچگونه تمهید امنیتی برای آنها بکار نمی برند ، در این حالت با یک اسکن ساده می توان به تنظیمات این دستگاه ها و ارد شد و در ساده ترین حالت ممکن می توان تنظیمات آنها ر...

با سلام حتماً برای شما پیش آمده که پسورد ویندوزتان را فراموش کرده اید و در نگاه اول راهی جز تعویض ویندوز ندارید اما در این مطلب خواهید آموخت چطور توسط ابزار Hirens’ Boot CD سی دی Bootable با ابزارهای کاربردی استفاده کنید و پسورد یکی یا چند یوزر خودتون رو ریست کنید در واقع پسورد را از آن یوزر ب...

اگر شما هم دچار ویروس شده باشید! حتماً متوجه شده اید که حتی بعد از ویروس کشی هم بعضی از اثرات آن ویروس روی رایانه شما باقی می ماند. بعضی از این آثار حتی پس از تعویض ویندوز هم از بین نمی روند! یکی از این اثرات مخفی شدن فایل ها و پوشه های درایو های شماست. متوجه شده اید که اطلاعات فلش مموریتان گم شده و...

امروزه نرم افزارهای زیادی برای هک شبکه های وای فای بوجود امده که اگر شما تنظیمات امنیتی شبکه خود را تنظیم نکرده باشید به راحتی هک خواهید شد یکی از راهکارهایی که میتواند برای جلوگیری از این موارد بسیار کارساز باشد مخفی کردن SSID شبکه میباشد که موجب میشود نام شبکه شما در لیست جستجوی شبکه های بی سیم نم...

چند وقت پیش قرار بود یک پروژه مانیتورینگ برای سازمانی که در آن فعالیت می کردم طراحی و پیاده سازی کنیم. در این راستا برخی از دوستان پیشنهاداتی ارائه کردند برای اینکه به جای راه اندازی یک پروژه مانیتورینگ ، پروژه SOC یا NOC را به یکباره طراحی و پیاده سازی کنیم. اما مشکل اصلی ما در این بود که این دوستا...

تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد . وجود بدافزارها ، جاسوس افزارها ، کرم ها ، ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر بدی است . بدافزار همانطور که از نامش که ترسناک به نظر می رسد پیداست یک نرم افزار مخرب است و شما به عنوان یک کا...

در این اموزش که در چند قسمت اماده میشه سعی میکنم تمام مباحثی که sql injection اونا رو پوشش میده توضیح بدم و سعی میکنم همه چی رو به صورت عملی و کاربردی بگم که شما بتونید وب سایت هاتون رو از فیلتر این باگ بگذرونید ، نکته : در این سری اموزش دیتابیس target ما my sql هستش ، اولین کاری که باید انجام بشه ...

حتماً با توزیع های تست نفوذ کالی و بکترک آشنایی دارید قبلاً در انجمن تخصصی فناوری اطلاعات ایران در خصوص * نصب کارت وایرلس توسط درایور های ویندوز روی لینوکس صحبت شده بود ولی اگر میخواهیدتوسط دستورات کالی کارت وای فای را به کالی معرفی کنید این مطلب راهنمای شما خواهد بود.زمانی که وارد کالی شدید یک te...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این بخش قصد داریم تا به بررسی یکی دیگر از ابزارها و پلت فرم های موجود در کالی بپردازیم. پس با ما همراه باشید.برای جامعه انجام دهندگان تست های امنیت، Metasploit و Metasploit Pro یکی از جذاب ترین ابزارهایی است که تاکنون به آن برخورده ا...

سلام به خوره های آی تی :) کالی لینوکس یکی از توزیع های لینوکس بر پایه دبیان است که میشود گفت جایگزین نسخه بک ترک که بر پایه اوبونتو بود شده است و برای امنیت و تست نفوذ توسط افراد حوزه امنیت مورد استفاده قرار میگیرد. ابزارهای مختلفی در کالی لینوکس مورد استفاده قرار میگیرد که در این مطلب یاد میگیریم ک...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA2 خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی اس...

سلام دوستان ، اگر از آنتی ویروس تحت شبکه و یا از کنسول مدیریتی McAfee Epolicy Orchestrator استفاده میکنید ، حتما با این مشکل مواجه شده اید که کامپیوتری که در حالت Managed یا مدیریت شده قرار میگیره توسط آنتی ویروس قابلیت حذف این Agent رو بهتون نمیده و وقتی بخاین این Agent را حذف کنید با پیغامی شبیه...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. حتما برای شما هم پیش آمده است که در حین فرآیند نصب به خطاهایی بر میخورید که علت وقوع آن را نمیدانید. در ادامه آموزش نکات مرتبط با نصب کالی، در این نکته بصورت مختصر به مشاهده علت خطاهای ایجاد شده در نصب کالی خواهیم پرداخت. با ما همراه با...

تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه س...

سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. گرفتن تست نفوذ از شبکه وایرلس آخرین بخشی است که در بحث هک وایرلس دنبال میکنیم که به علت بیان شدن مفاهیم صرفا تئوری (مفاهیم عملی بخاطر محدودیت های موجود و همچنین سوء استفاده های احتمالی بیان نمیشود) تصمیم گرفتیم که این بخش ر...

پروتکل ARP) Address resolation protocol) عمل تبدیل IP به MAC را برای ما انجام می دهد و مهاجم از این پروتکل برای حمله خود سود می برد.در این روش مهاجم با استفاده از پروتکل ARP یک بسته Gratuitous ARP) GARP) ارسال می کند. به طور مثال IP Address گیت وی شبکه را با MAC آدرس خود اعلام می کند و سیستم های موج...

خیلی اوقات در پروژه هایی که در حوزه امنیت انجام می شود چند مورد با هم اشتباه گرفته می شود ، در واقع در تحلیل هایی که برای پیاده سازی سیستم مدیریت امنیت اطلاعات انجام می شود سه مفهوم معمولا به دلیل نزدیکی معنایی با هم اشتباه گرفته می شوند. به عنوان یک ITPRO شما باید تفاوت بین تهدید یا Threat ، آسیب پ...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است...

CAPTCHA مخفف کلمه Completely Automated Public Turing to tell Computers and Humans Apart می باشد که به معنی آزمون همگانی کاملا خودکارشده تورینگ برای مجزا کردن انسان و رایانه می‌باشد،CAPTCHA در واقع یک مکانیزم امنیتی محسوب می شود که تعیین می کند که طرف مقابل شما یک کامپیوتر است یا یک انسان است. این و...

همیشه تا اسم ویروس می آید فکر می کنیم که این نوع کد مخرب باید یک پیچیدگی زیاد و کدنویسی عجیب و غریبی داشته باشد اما قبل از اینکه بگوییم که چگونه یک ویروس ساده ایجاد کنیم به این تعریف توجه کنید که تعریف ویروس این است که به قطعه کدی گفته می شود که کاری انجام می دهد که از نظر کاربران خوش آیند نیست و نب...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. خوب دوستان عزیز همانطور که قول داده بودیم، امروز به مبحث نصب سیستم عامل کالی خواهیم پرداخت. از آنجا که خود بحث نصب کالی از قسمت های تقریبا منفک تشکیل شده است، برای درک بهتر مطلب توسط خوانندگان محترم، این مبحث را بصورت چند قسمتی خدمت شما...

خیلی از مواقع برای شما پیش می آید که نرم افزار آنتی ویروسی را بر روی سیستم خود نصب کرده اید اما دوستان شما زمانیکه یک Flash Memory به شما می دهند به شما می گویند که سیستم شما ویروسی هست و یا اینکه آنتی ویروس شما ویروس و کد های مخرب را شناسایی می کند اما نمی تواند آنها را حذف کند و فقط جلوی فعالیت بی...

همانطور که به عنوان یک ITPRO می دانید ، موتورهای جستجویی مثل گوگل با استفاده از مکانیزمی به نام Crawler یا Spider کلیه صفحات وبی که در اینترنت وجود دارند و در این موتور جستجو در اصطلاح Index شده اند را مرتبا جستجو و در پایگاه داده جستجوی گوگل قرار می دهند. بعضا ممکن است صفحات ناخواسته اطلاعاتی که شا...

سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش یعنی اولین بخش از مباحث لینوکس کالی، توانستیم مطالبی را بیان کنیم که در آن ها خط مشی توزیع کالی نسبت به توزیع های هم صنف خود مانند اوبونتو، رد هت و ... کامل مشخص شد. مزایای کالی به عنوان یک پلت فرم حرفه ای برای گرفتن تس...

تو دوره وایرشارک که تو سایت گذاشتم بعضی از دوستان یه سری مشکل دارن تو نصب کارت شبکه وایرلس مبنا این اموزش رو گذاشتم نصب کارت شبکه وایرلس:وقتی که کالی لینوکس رو در ماشین مجازی ( VMware,VirtualBox ) نصب و اجرا میکنید، متوجه میشید که با این که شما کارت وایرلس دارید ( مثلا با لپ تاپ )، کارت وایرلس شناسا...

Hashing روشی است که برای بررسی یکپارچگی دیتا از آن استفاده می شود. Hash یک تباع یکطرفه است به این معنی که اگر دو کامپیوتر متفاوت یک دیتا را دریافت کنند و یک تابع hash یکسان را روی آن اجرا کنند باید مقدار hash یکسانی را بدست آورند. امکان ندارد که شما یک hash یکسان را از بلوک های دیتا متفاوت بدست آورد...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. اگر سری مباحث لینوکس کالی را دنبال کرده باشید، در قسمت پیش توانستیم با نصب نرم افزار VMWare Player و نصب یک سیستم عامل کالی به عنوان اولین ماشین مجازی بر روی آن، کار را تا حدود زیادی پیش ببریم. در این نکته قصد داریم تا در ادامه قس...

قابلیت(Wide Dynamic Range(WDR چیست ؟ممکن است برای شما نیز اتفاق افتاده باشد که پس از نصب دوربین مداربسته در محیط با تضاد نوری بسیار تصویر تاریک شده باشد.به طور مثال در برخی از پارکینگ ها،محیط داخل پارکینگ کم نور و ورودی بسیار پرنور است.و یا در برخی لابی ها،رستوران ها و ...به طور کل مجموعه هایی که ...

آدرس های URL داخلی و خارجی یا همان Internal و External می توانند اطلاعات بسیار زیادی را در اختیار هکرها بگذارند. این آدرس های URL توضیحاتی در خصوص شرکت مورد نظر می دهند و بعضا اطلاعات بسیار خوبی در خصوص هدف و چشم انداز شرکت ، تاریخچه شرکت ، محصولات و سرویس هایی که ارائه می کنند و بسیاری دیگر از موار...

کسانی که میخوان از vpn تو کالی استفاده کنن با استفاده از این روش کارشون راه میوفته ، اولین کاری که میکنیم لینک زیر رو تو مرورگر وارد میکنیم : vpnbook.com این سایت براتون به نمایش در میاد خب در قسمت منو ها رو free vpn کلیک کنید ، تا یه صفحه رو بهتون نمایش بده که وقتی روش کلیک میکنید این لینک براتون ...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. همانطور که میدانید که در بحث امنیت بیش از اجرا، درک دقیق زیرساخت ها و مفاهیم پایه ای اهمیت وافری دارد و در واقع سطح امنیت یک شبکه و عناصر موجود در آن را جز به جز پیکربندی ساختارها تعیین میکنند و این موضوع میسر نمیشود جزآن که مفاهیم امنی...

به نام خداوند بخشنده و مهربان عرض سلام و خسته نباشید خدمت اساتید محترم و دوستان خوبم ، امروز برگشتم با یه دوره خیلی توپ که امیدوارم از این دوره استقبال خوبی به عمل بیاد. و بتونم جواب زحمات اساتید محترم رو بدم ، ببینید دوستان عنوان دوره security+ هستش که از طرف شرکت comptia ارائه شده و پیشنیازی ...

به نام خدا در این قسمت میخواهیم دیتابیس رو فراخوانی کنیم تا بتونیم جدول ادمین رو از اون بیرون بکشیم. مهمترین باگی که در این دیتابیس وجود داره دیتابیسی به اسم information_schema هستش.ولی اول شما باید یاد بگیرید که چطور جدول های این دیتابیس رو فراخوانی کنید.چون بیشتر مواقع جدول ادمین در این دیتا...

1.exe از خانواده Malware ها است که (البته بعضی از افراد به آن a Potentially Unwanted Program یا به اختصار به آن PUP میگویند و معتقدند که یک برنامه است.)بصورت یک برنامه ناخواسته بر روی کامپیوتر شما اجرا میشود و زمانی که سیستم شما بالا می آید شروع به کار میکند و میتواند در پشت صحنه کارهای زیادی از ج...

احراز هویت یکی از مهمترین مباحث در حوزه امنیت سیستم های کامپیوتری می باشد. سیستم شخصی شما ، نرم افزارهای کاربردی ، وب سایت ها و هر چیزی که نیاز به شناسایی شما برای تعیین سطوح دسترسی داشته باشد به احراز هویت نیاز دارد تا در وهله اول بدانند دسترسی مورد نظر را به چه کسی بایستی ارائه دهد. بصورت کلی در ح...

Certificate Authority یک کامپیوتر یا سازمان است که وظیفه ایجاد و صادر کردن digital certificates را دارد. digital certificate شامل اطلاعات هویتی در مورد یک دستگاه است مثل IP آدرس ، (fully qualified domain name (FQDN و کلید public آن دستگاه است. CA درخواست را از دستگاه دریافت می کند و digital certific...

عرض سلام و خسته نباشید دارم خدمت دوستان و اساتید گرامی ، در قسمت قبلی با پیدا کردن تارگت و همچنین پیدا کردن باگ اشنا شدید.در این قسمت میخواهیم تعداد ستون های جدول تارگت رو پیدا کنیم برای این کار ما باید از دستور order by استفاده کنیم.برای اجرا شدن این کار باید در اخر url سایتی که از اون ارور دریافت ...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. اگر در زمینه امنیت وب سایت و اپلیکیشن های تحت وب تجربه کار و یا آشنایی داشته باشید، قطعا با عنوان سری حملات CSRF برخورده اید. در این آموزش سعی بر این شده است که تا حد ممکن باب آشنایی با این گونه حملات برای شما دوستان عزیز باز شود. با ما...

در پست های قبلی با برخی از حملات از قبیل MAC Flooding آشنا شدیم در این پست با یکی دیگر از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC آدرس آشنا می شویم. در این حمله مهاجم با تغییر MAC آدرس خود سعی می کند عملیات مورد نظرش را انجام دهد. به طور مثال به عکس زیر توجه کنید: همانطور ک...

در آموزش های قبلی با برخی از حملات لایه دوم آشنا شدیم و همچنین بحث VLAN را نیز آموزش دادیم امروز می خواهیم با یکی دیگر از حملات لایه دوم که در ارتباط با VLAN است آشنا شویم.زمانی که روی سوئیچ VLAN بندی می کنیم بین VLANها ارتباطی وجود ندارد و برای ایجاد ارتباط بین VLANها ، از Inter VLAN Routing براساس...

با سلام خدمت دوستان گرامی ، در این مطلب قصد داریم به شما آموزش شنود کردن user و password پروتوکل ftp رو آموزش بدیم...لازم میدونم بگم که از اونجایی که پروتوکل ftp رمز نگاری رو به صورت clear text انجام میده یعنی روی user و password هیچ عمل encryption انجام نمیدهرمز رو به همون صورتی که هست میفرسته ...

بصورت کلی تهدیدات در حوزه امنیت اطلاعات به سه دسته اصلی طبقه بندی می شوند که شامل موارد زیر می باشد : تهدیدات شبکه یا Network Threats شبکه یا Network به مجموعه ای از کامپیوترها و سخت افزارهای مرتبط با آنها گفته می شود که از طریق کانال های ارتباطی به هم متصل شده اند و منابع اطلاعاتی را با هم ...

مباحث امنیتی شبکه معمولا در سه مفهوم پایه ای قرار می گیرند این سه مفهوم ، عوامل اصلی و بنیادی برای رسیدن به امنیت اطلاعات هستند که در ادامه به توصیف آنها می پردازیم : Confidentiality (محرمانگی) : دو نوع دیتا وجود دارد : دیتای که در شبکه در حال انتقال و حرکت است و دیتای که بایگانی شده است (دیتای که ...

همانطور که میدانید برای بدست آوردن HASH های داخل فایل SAM ابتدا باید به این فایل دسترسی داشته باشید و این کار با رفتن به آدرس آن در SYSTEM32/CONFIG میسر نمیشود چون نه به شما اجازه کپی و نه اجازه اجرا میدهد و خطایی به شما میدهد مبنی بر اینکه این فایل در سیستم در حال اجرا است.این فایل SAM داخل رجیستری...

برخی اوقات پیش می آید که کاربران برای اینکه از دست مزاحمین در شبکه های اجتماعی راحت شوند و یا حمله ای بر روی آنها صورت نگیرد از هویت های جعلی برای ثبت نام در شبکه های اجتماعی استفاده می کنند ، البته اینگونه افراد تصور می کنند که قابل ردیابی نیستند و بعضا دانش کمی نسبت به این موضوع و جرائم اینترنتی د...

همانطور که میدانید، در تمام certificate ها از روشهایی مشابه برای محافظت و حفظ اعتبار دیتا استفاده می‌شود، اما بر اساس نوع روش بررسی هویت درخواست دهنده Certificate، میتوان گواهی های دیجیتالی صادر شده را به سه دسته تقسیم بندی نمود. همانطور که میدانید هر certificate ای باید از طرف (Certificate Au...

سلام دوستان گلم؛ صبحتون بخیر و خوشی انشاالله. حتما دیشب در خبرها خوندید و شنیدید که باج افزار جدیدی به نام wannacrypt به سرعت در حال گسترش در کشورهای اروپایی و همچنین سایر کشورهای دیگه ست. این باج افزار مراکز درمانی، حمل و نقل عمومی و سایر مراکز دیگه رو داره آلوده میکنه. جهت جلوگیری از آلوده شدن به ...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....