تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود شدن IP های خارج از ایران در سامانه شاپرک، در هنگام خرید حتماً فیلتر شکن خود را خاموش کرده و با IP ایران اقدام به خرید کنید

جزیره هک و امنیت اطلاعات | فیلم آموزشی | توسینسو

در قسمت قصد داریم به معرفی ابزار EDD که مخفف کلمات Encryption Disk Detector می‌باشد بپردازیم و بررسی کنیم چگونه میتوانیم تشخیص دهیم پارتیشن ها و فایل های روی سیستم به صورت Encrypted هستند یا خیر

در قسمت دوم از این دوره آموزشی ما به بررسی مباحث File System ها پرداختیم و مباحث مختلف File System هارا مورد بررسی قرار دادیم، حالا می‌خواهیم در رابطه با File System معروف NTFS که در سیستم های ویندوزی استفاده زیادی دارد و جزوه قدیمی ترین و بهترین ها می‌باشد صحبت کنیم والبت این فایل سیستم د...

یکی از اصلی ترین مباحث در زمینه فارنزیک بحث Disk Imaging می‌باشد که از روش های مختلفی برخوردار است. در این قسمت از آموزشمان ما به طور کامل و دقیق در رابطه با Disk Imaging صحبت میکنیم و نحوه گرفتن یک Forensic Image را(با استفاده از روش های مختلف) یادخواهیم گرفت.

در این قسمت از آموزشمان قصد داریم به بررسی مباحث File System ها و Partition Tableها بپردازیم و به صورت کامل آن‌هارا مورد بررسی قرار دهیم

این قسمت اولین قسمت از دوره آموزشی SANS FOR500 می باشد که قصد داریم به معرفی دوره و مبحث فارنزیک بپردازیم فارنزیک (Forensic) چیست درواقع فارنزیک در لغت به معنای پزشکی قانونی دیجیتال می‌باشد. این علم الگو گرفته از علم پزشکی قانونی ‌انسان ها می‌باشد و از سال 1990 تا به امروز پیشرفت های ...

امیر حسین محمدی هستم و در این قسمت در مورد سرویس های SSH و Apache و چگونگی Start کردن ، Enable کردن و Disable کردن این دو سرویس پر استفاده صحبت خواهیم کرد و در مورد ابزار های Find و SS و netstat هم به صورت کامل توضیحاتی را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد کامندهای locate , updatedb , which . mkdir  به صورت کامل صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد کامند هایی مانند ls ، cd ، pwd به صورت کامل صحبت خواهیم کرد .

امیر حسین محمدی هستم و در این قسمت باز هم در مورد حملات IOT صحبت خواهیم کرد و در نهایت شروع به صحبت کردن در مورد موتور جستجوگر IOT ها یعنی Shodan می کنیم و در مورد information gathering در این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به اینترنت اشیا که یکی از فصل های جدید دوره CEH هست رو شروع می کنیم . ابتدا در مورد مفاهیم IOT صحبت خواهیم کرد ، با  انوع مدل های IOT آشنا خواهیم کرد و در نهایت هم در مورد انواع حملات و تهدیدات در این حوزه و همچنین استاندار OWASP TOP 10 برای حوزه IOT...

امیر حسین محمدی هستم و در این قسمت در مورد Windows Phone و BlackBerry صحبت خواهیم کرد و در نهایت در مورد روش های امن سازی و دفاع در مقابل تهدیدات این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد SandBoxing در گوشی های هوشمند ، تهدیدات Root کردن گوشی ، حملات Spam و فیشینگ و سیستم عامل Android و IOS و تهدیدات آنها صحبت خواهیم کرد.

در این قسمت میرسیم به بحث عملی امنیت در اینترنت : بررسی تنظیمات امنیتی در مروگر های کروم -فایرفاکس- مایکروسافت ادج بررسی تنظیمات سطح دسترسی در مرورگر های کروم -فایرفاکس- مایکروسافت ادج بررسی تنظیمات ذخیره پسورد، کوکی و کش و تاریخچه در مرورگر های کروم -فایرفاکس- مایکروسافت ادج پ.ن : بخاطر قدیمی بود...

سلام دوستان با قسمت چهارم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Network Sniffer که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم . امیدوارم از این اموزش لذت ببرید!

امیر حسین محمدی هستم و در این قسمت در مورد تهدیدات و حملات گوشی های هوشمند و سیستم عامل های آنها صحبت می کنیم . با مفاهیمی مانند رمز نگاری ضعیف در برنامه ها، حملات Tampering ، روت شدن گوشی های اندرویدی ، آسیب پذیری خود سیستم عامل اندروید و آیفون و ... آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت در مورد فناوری بلوتوث ، تهدیدات و حملات این فناوری و ابزار های تست نفوذ در این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت خیلی حرفه ای تر به انواع حملات وایرلس شامل : حملات authentication ، حملات Spoofing ، حملات MITM ، حملات AP های جعلی و انواع و سایر حملات دیگر خواهیم پرداخت.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به Wireless hacking رو شروع می کنیم . در مورد تاریخچه وایرلس ، انواع احراز هویت در شبکه های وایرلس ، پروتکل ها و ... صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این در مورد حمله xss و انواع آن صحبت خواهیم کرد. با استفاده از برنامه نویسی php برای شما یه کد آسیب پذیری خیلی ساده می نویسیم و با استفاده از این کد آسیب پذیر payload های مختلف xss رو تست می کنیم و در نهایت هم در این مورد صحبت خواهیم کرد که با وجود این آسیب پذیری هکر ها می ...

در آخرین قسمت از دوره آموزشی جرم شناسی دیجیتال سیستم های لینوکسی میخواهیم بررسی کنیم چگونه میتوانیم بدافزار ها و آسیب های مختلفی که بر روی سیستم وجود دارند را کشف کنیم

در این قسمت از آموزشمون میرسیم به معرفی وب سایت Archive.org و بررسی وب سایت های که توسط مرورگر سیستم دیده شده اند

در این قسمت از دوره آموزشی قصد داریم بپردازیم به بررسی مبحث  Routing Table در Kernel لینوکس

در ادامه مبحث جالب Memory Forensic قرار است نحوه آنالیز سازی فارنزیکی سطح RAM ویا Memory یک سیستم لینوکسی را مورد بحث و بررسی قرار دهیم. در این قسمت می‌پردازیم به مباحث پایه در رابطه با Process ها در Memory و حملاتی که بر روی این بستر رخ می‌دهد

در ادامه دوره میرسیم به مبحث جالب Memory Forensic، در ابتدا میخواهیم نگاهی بر روی Process ها در Memory داشته باشیم و به بررسی اینکه چرا می‌بایست Memory را مورد آنالیز فارنزیکی قرار دهیم و نحوه گرفتن Image از سطح Memory بپردازیم

در قسمت قبلی از دوره جرم شناسی دیجیتال سیستم های لینوکسی ما نحوه کار با نرم افزار قدرتمند Wireshark را فرا گرفتیم، در این قسمت میپردازیم به چگونگی آنالیز ترافیک های شبکه به منظور کشف حملات مختلف(در این قسمت به بررسی کشف حمله Syn Flooding میپردازیم بدون هیچ ابزاری فقد با آنالیز ترافیک های شبکه)

در ادامه مباحث پیش‌رو در رابطه با جرم شناسی دیجیتال سیستم های لینوکسی میرسیم به بررسی ابزار قدرتمند آنالیز شبکه(Wireshark) در این قسمت به بررسی انواع قسمت های Wireshark و نحوه کار با آن می‌پردازیم

سلام دوستان با قسمت هشتم از آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Arp Spoofer که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم  امیدوارم که از این آموزش لذت ببرید!

چگونه شبکه سیستم لینوکسی خود را به صورت کامل رهگیری کنیم و بتوانیم ببینیم هر Connection از چه نرم افزار خاصی ایجاد شده است و بد افزارهای مختلفی که موجب گرفتن دسترسی های از راه دور از سیستم می‌شوند را کشف کنیم همچنین یادبگیریم چطور Connection هایی را کشف کنیم که به صورت مخفی هستند

چگونه رصد کامل و دقیق بر روی Process های سیستم های لینوکسی داشته باشیم و آن‌هارا به طور کامل و دقیق مانیتور سازی و بررسی کنیم... + نحوه کشف Process های مخفی که توسط بد افزارها ایجاد می‌شوند

در این قسمت از دوره‌ آموزشیمون میرسیم به بررسی مبحث USB Device ها در سیستم های لینوکسی با استفاده از دستور lsusb

یکی از اصلی ترین مباحث در بحث جرم شناسی دیجیتال کامپیوتر ها Log ها و رخداد هایی هستند که در سیستم یا یک Log Server ذخیره می‌شوند زیرا اطلاعات خیلی جامع و کاملی در رابطه با رخداد های مختلف روی سیستم را به ما ارائه می‌دهد در این بخش میپردازیم به بررسی و توضیح مبحث Log ها و رخداد ها و مح...

در این قسمت از دوره آموزشی جرم شناسی دیجیتال سیستم‌های لینوکسی قصد داریم به بررسی User ها و Group ها در سیستم های لینوکسی بپردازیم نحوه ایجاد و حذف آن‌هارا باهم پیش ببریم و فایده آن‌هارا مورد بررسی قرار دهیم

سلام دوستان با قسمت هفتم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Scanner که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم  امیدوارم که از این آموزش لذت ببرید!

سلام دوستان با قسمت ششم از آموزش ابزارنویسی با پایتون در خدمت شما هستم  توی این ویدئو قراره که ابزار Port Scanner که در زمینه حملات شبکه (Network Attack) هست رو بنویسیم . امیدوارم از این آموزش لذت ببرید!

سلام دوستان با قسمت پنجم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار phisher که در زمینه ی حملات فیشینگ (Phishing Attack) هست رو بنویسیم . توجه : این اموزش اپدیت قسمت اول دوره هست . امیدوارم از این اموزش لذت ببرید!

امیر حسین محمدی هستم و در این قسمت در مورد یک نوع دیگر از Sql injection به نام Out of band آشنا خواهیم شد ، در مورد تکنیک های دور زدن و bypass کردن WAF در مورد Payload های sqlinjection صحبت خواهیم کرد و با ابزار  معروف Havij برای استخراج اطلاعات دیتا بیس ها آشنا خواهیم شد و در نهایت هم با ابزار...

امیر حسین محمدی هستم و در این قسمت در مورد انواع دیگر حملات Sqlinjection شامل : Error base sqlinjection و Blind sqlinjection به صورت عملی صحبت خواهیم کرد . در مورد انواع حملات Blind sqlinjection شامل : Boolean base sqlinjection , time base sqlinjection صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت یکی دیگر از روش های sql injection به نام روش Union  رو به شما آموزش خواهیم داد . مواردی مانند بدست آوردن تعداد ستون ها ، نمایش دادن ستون های هکر در صحفه وب سایت و .... را برای شما ارائه خواهیم داد.

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های لینوکسی میرسیم به معرفی چند ابزار قدرتمند در زمینه آنالیز سازی Image ما که اطلاعات بسیار مهمی را ارائه می‌دهند برای مثال یکی از این ابزارها وظیفه کشف اطلاعات بسیار زیاد و مهمی از جمله Url ها آدرس های IP آدرس های E-Mail بررسی و تجزیه و تحلیل فایل ه...

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های ادامه مبحث مجموعه ابزاری فارنزیکی قدرتمند The Slouth Kit که در قسمت قبل چند ابزار از این مجموعه ابزاری را معرفی کردیم و مورد بررسی قرار دادیم حال در این قسمت به معرفی چند ابزار دیگر از این مجموعه ابزاری می‌پردازیم و نحوه کار و مباحث آن‌هارا م...

امیر حسین محمدی هستم و در این قسمت با حملهsql injection بیشتر آشنا خواهیم شد و به صورت حرفه ای و حتی با آنالیز Source code در مورد حمله sql injection ای که برای دور زدن و bypass کردن فرم لاگین و احراز هویت در وب سایت ها استفاده می شود ، صحبت خواهیم کرد , و در نهایت هم به صورت عملی با payload های این...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد مقدمات حمله Sqlinjection صحبت می کنیم سپس در این مورد این صحبت می کنبم که در صورت وجود داشتن این آسیب پذیری ، هکر ها می توانند چه فعالیت هایی روی سرور انجام دهند و در نهایت با رسم یک شکل حرفه ای توضیحی در مورد نحوه عملکرد وب سرور و دیتا بیس خواهیم داد...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد حملات DOS برای جمع آوری اطلاعات در مورد User های وب سرور صحبت می کنیم و در انتها نیز در مورد روش های URL Encofing و HTML Encofing برای جلوگیری از یکسری از حملات Injection صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کارگاه عملی در مورد 2 آسیب پذیری Remote Command injection و html injection صحبت خواهیم کرد . در قسمت آخر هم با ابزار قدرتمند BurpSuite و نحوه استفاده از آن آشنا خواهیم شد.

امیر حسین محمدی هستم و در این قسمت در مورد موضوع مهم Input Validation صحبت خواهیم کرد. با انواع متد های درخواست مانند GET  و POST و ... آشنا خواهیم شد و در نهایت هم انواع حملات Injection  رو معرفی می کنیم و در مورد Web Shell ها مانند C99,php صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد Web application و ساختار آن صحبت خواهیم کرد ، در مورد Apllication server ها مانند Apache Tomcat صحبت خواهیم کرد ، در مورد تکنولوژی های سمت سرور و سمت کلاینت صحبت خواهیم کرد و در نهایت هم تهدیدات web application ها رو نام خواهیم برد.

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد مبحث شناسایی نوع و نسخه وب سرور از روی Banner مربوط به وب سرور صحبت خواهیم کرد ، دسته دیگه ای از حملات وب سرور را معرفی خواهیم کرد و در قسمت آخر با یک ابزار حرفه ای و قدرتمند که می تونه به 3 روش مختلف دادن لینک آسیب پذیر ، دادن Source code و دادن لاگ ...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد حمله Directory traversal به صورت کارگاه عملی صحبت خواهیم کرد و در مورد سایر حملات مربوط به وب سرور صحبت خواهیم کرد و در نهایت هم مرحله جمع آوری اطلاعات در مورد هک وب سرور رو با خواندن فایل Robots.txt و استفاده از ابزار ID Serve شروع خواهیم نمود.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به هک وب سرور رو شروع می کنیم ، این فصل و دو فصل دیگه در مورد هک وب سرور ، وب سایت و Web Apllication هست . در این قسمت در مورد  انواع وب سرور ، مفاهیم وب ، حملات ، تهدیدات آن صحبت خواهیم کرد.

امیر حین محمدی هستم و در این قسمت به صورت کامل کامل در مورد تکنینک ها و روش های دور زدن و Bypass کردن سیستم های تشخیص و جلوگیری از نفوذ صحبت خواهیم کرد. که به صورت خلاصه می تونم به روش Insertion Attack ، DOS  و ... اشاره کنم.