تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 2 | توسینسو

در ادامه دوره آموزشی Dork ( دورک ) نویسی برای گوگل و قسمت چهارم می رسیم به اینکه چجوری میتونیم اطلاعات رو از دیتابیس استخراج کنیم.

در ادامه دوره آموزشی Dork ( دورک ) نویسی برای گوگل و قسمت سوم می رسیم به ساخت دورک مورد نظر.

ردر ادامه دوره آموزشی Dork ( دورک ) نویسی برای گوگل و قسمت پنجم به بحث رمزنگاری و چگونگی کرک پسورد های هش شده می رسیم.

در جلسه اول دوره آموزشی Dork ( دورک ) نویسی برای گوگل به بحث نوشتن کلمه کلیدی به روش های مختلف می پردازیم.

در ادامه دوره آموزشی Dork ( دورک ) نویسی برای گوگل و قسمت دوم می رسیم به یک سری نکات ریز در نوشتن کلمات کلیدی جهت ساختن دورک مناسب.

امیر حسین محمدی هستم و قسمت آخر دوره فوق العاده CEH رو با انجام کار عملی و معرفی 2 ابزار در حوزه رمزنگاری و هشینگ به پایان می رسونم . امیدوارم از این دوره که کاملترین دوره CEH در تمام دنیا هست به بهترین شکل ممکن استفاده نمایید .

امیر حسین محمدی هستم و فصل آخر دور CEH رو برای شما ارائه خواهیم داد . در این فصل در مورد مبحث رمزنگاری ، انواع آن شامل رمز نگاری متقارن ، نامتقارن و PKI صحبت خواهیم کرد در مورد انواع کلید و متدولوژی های رمز نگاری شامل Stream Cipher  و Block Cipher صحبت خواهیم کرد و در نهایت هم در مورد رمزنگاری ...

امیر حسین محمدی هستم و در این قسمت در مورد انواع تهدیدات ، حملات و آسیب پذیری های سرویس های Cloud شامل : XSS , Sqlinjection , API attack , data breach , session hijacking صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد سرویس Cloud صحبت خواهیم کرد و انواع Cloud شامل Iaas , Paas , Saas را برای شما توضیح خواهیم داد و در نهایت تفاوت Docker و Virtual Machin را برای شما ارائه خواهیم داد.

 امیر حسین محمدی هستم و در این قسمت یکی از مهترین و بهترین ویدیو های این دوره رو یعنی آموزش کامل موتور جستجوگر Shodan رو برای شما ارائه خواهیم داد . به صورت خیلی کامل و با ارائه مثال های متنوع نحوه query زدن برای شناسایی تمامی تجهیزاتی که دارای ip valid هستند را برای شما آموزش خواهیم داد . این ...

در آخرین بخش از دوره آموزشی SANS FOR500 میرسیم به بررسی مفاهیم و مباحث فارنزیکی در مرورگر های وب که خود زمینه ایی بزرگ و جدا است اما در این قسمت ما به صورت دقیق با مرورگر های وب آشنا میشویم و شواهد مختلف و با ارزشی را که میتوان از آنها استخراج کرد را مورد بررسی قرار میدهیم

در این بخش ما بررسی EventViewer در ویندوز میپردازیم وبا اجزای مختلف آن نیز آشنا می‌شویم

یکی دیگر از قسمت های که در ویندوز از اهمیت زیادی برای افراد فانرنزیک کار برخوردار است Prefetch می باشد که در بحث آنالیز سازی سیستم به منظور کشف شواهد مهم بسیار کاربردی است. در این قسمت قرار است با Prefetch و کاربرد های آن در لحث فارنزیک آشنا شویم

در این قسمت از دوره آموزشیمان قرار است در رابطه با سطل زباله(Recently Bin) ویندوز صحبت کنیم و آن را مورد بررسی قرار دهیم

ما در قسمت ابتدایی مباحث کلید های Registry نیم نگاهی بر روی مفهوم Security Identifier داشتیم اما در این قسمت به طور کامل در رابطه کاربرد و نحوه بررسی آن‌ها صحبت خواهیم کرد

در ادامه مباحث آموزش دوره SANS FOR500 میرسیم به بررسی مباحث مدیریت کاربران و گروه ها در سیستم های ویندوزی و نحوه پیکربندی و مزیت استفاده از آن‌ها

با تموم شدن سرفصل دوم از دوره SANS FOR500 وارد سرفصل بعدی یعنی مباحث کلید های Registry در سیستم های ویندوزی می‌شویم و در این قسمت قرار است با کلید های Registry آشنا شویم و اجزا و قسمت های مختلف آن را بشناسیم

در این قسمت از آموزشمان میپردازیم به بررسی مفهوم LastWriteTime و چگونگی بررسی و آنالیز آن

در ادامه مباحثمان در رابطه با کلید های Registry حالا می‌رسیم به بررسی مبحث MRU و نحوه بررسی و استفاده آن

در ادامه مباحثمان در رابطه با کلید های Registry همانطور که این کلید ها از اهمیت بالایی هم در سیستم هم در بحث فارنزیک برخوردار هستند می‌بایست بفهمیم چگونه میتوانیم درصورت پاک شدن این کلید های Registry  آن‌هارا بازگردانی ویا Recovery کنیم

با تموم شدن سرفصل اول از دوره SANS FOR500 وارد سرفصل بعدی یعنی مباحث Shell Item ها میخواهیم شمارا با این ویژگی ها آشنا کنیم در اولین قسمت از آموزشمان می‌پردازیم به بررسی Shell Bags

چگونه یک Email Bomber بسازیم؟ سلام خدمت شما دوستان عزیز امروز میخوایم به ساده ترین ترین حالت ممکن یه میل بمبر بنویسیم.

در این قسمت از آموزشمان قصد داریم به معرفی VSS و نحوه آنالیز فارنزیکی آن بپردازیم و فرایند و شواهد مورد نظر را از آن استخراج کنیم

تمامی تجهیزاتی که استفاده میکنیم و توانایی ایجاد اطلاعات و یا نگهداری از آن‌هارا داشته باشند برای ما در بحث آنالیز فارنزیکی اهمیت دارند یکی از این دستگاه ها دوربین های عکسای هستند که وقتی عکسی را چه با دوربین فیلم برداری و عکس برداری پیشرفته و چه با دوربین وب‌کم و یا گوشیتان تهیه می‌ک...

در ادامه مباحثمان در رابطه با آنالیز فارنزیکی سیستم ویندوزیمان میرسیم به ابزار های قدرتمندی که توانایی آنالیز به صورت زنده بر روی RAM فعال بر روی سیستم را دارند

در ادامه مباحث حافظه RAM و بررسی چگونگی تهیه Image حال می‌بایست بفهمیم چگونه میتوانیم Image که از سطح حافظه RAM تهیه کردیم را آنالیز کنیم و اطلاعاتی که میخواهیم را از آن استخراج کنیم و به چگونگی کشف حملات و بد افزار ها بپردازیم

در ادامه قسمت قبل که بر روی یک حافظه RAM زنده فرایند تهیه Image را پیش بردیم حال میخواهیم ببینیم چگونه میتوانیم از سطح یک حافظه RAM آسیب دیده یا به هردلیل دیگه ایی که دردسترس نباشد یک Image را تهیه کنیم

در ادامه مباحث دوره آموزشی SANS FOR500 میرسیم به اینکه چطور از سطح یک حافظه RAM یک Image را تهیه کنیم... قبل از آن هم تمام شواهد و مباحثی که میتوانیم از سطح یک حافظه RAM تهیه کنید را مورد بررسی قرار می‌دهیم

یکی از مسائلی که برای اکثر افراد فعال در زمینه Forensic مهم می‌باشد بحث Data Recovery است. اصولا همه شما با Data Recovery آشنا هستید و حداقل یکبار هم که شده حتی به عنوان یک User عادی از این نرم افزار ها استفاده کرده اید، اما در اینجا ما به عنوان یک فرد Forensic می‌بایست از ابزار های قدرتمن...

در قسمت قصد داریم به معرفی ابزار EDD که مخفف کلمات Encryption Disk Detector می‌باشد بپردازیم و بررسی کنیم چگونه میتوانیم تشخیص دهیم پارتیشن ها و فایل های روی سیستم به صورت Encrypted هستند یا خیر

در قسمت دوم از این دوره آموزشی ما به بررسی مباحث File System ها پرداختیم و مباحث مختلف File System هارا مورد بررسی قرار دادیم، حالا می‌خواهیم در رابطه با File System معروف NTFS که در سیستم های ویندوزی استفاده زیادی دارد و جزوه قدیمی ترین و بهترین ها می‌باشد صحبت کنیم والبت این فایل سیستم د...

یکی از اصلی ترین مباحث در زمینه فارنزیک بحث Disk Imaging می‌باشد که از روش های مختلفی برخوردار است. در این قسمت از آموزشمان ما به طور کامل و دقیق در رابطه با Disk Imaging صحبت میکنیم و نحوه گرفتن یک Forensic Image را(با استفاده از روش های مختلف) یادخواهیم گرفت.

در این قسمت از آموزشمان قصد داریم به بررسی مباحث File System ها و Partition Tableها بپردازیم و به صورت کامل آن‌هارا مورد بررسی قرار دهیم

این قسمت اولین قسمت از دوره آموزشی SANS FOR500 می باشد که قصد داریم به معرفی دوره و مبحث فارنزیک بپردازیم فارنزیک (Forensic) چیست درواقع فارنزیک در لغت به معنای پزشکی قانونی دیجیتال می‌باشد. این علم الگو گرفته از علم پزشکی قانونی ‌انسان ها می‌باشد و از سال 1990 تا به امروز پیشرفت های ...

امیر حسین محمدی هستم و در این قسمت در مورد سرویس های SSH و Apache و چگونگی Start کردن ، Enable کردن و Disable کردن این دو سرویس پر استفاده صحبت خواهیم کرد و در مورد ابزار های Find و SS و netstat هم به صورت کامل توضیحاتی را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد کامندهای locate , updatedb , which . mkdir  به صورت کامل صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد کامند هایی مانند ls ، cd ، pwd به صورت کامل صحبت خواهیم کرد .

امیر حسین محمدی هستم و در این قسمت باز هم در مورد حملات IOT صحبت خواهیم کرد و در نهایت شروع به صحبت کردن در مورد موتور جستجوگر IOT ها یعنی Shodan می کنیم و در مورد information gathering در این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به اینترنت اشیا که یکی از فصل های جدید دوره CEH هست رو شروع می کنیم . ابتدا در مورد مفاهیم IOT صحبت خواهیم کرد ، با  انوع مدل های IOT آشنا خواهیم کرد و در نهایت هم در مورد انواع حملات و تهدیدات در این حوزه و همچنین استاندار OWASP TOP 10 برای حوزه IOT...

امیر حسین محمدی هستم و در این قسمت در مورد Windows Phone و BlackBerry صحبت خواهیم کرد و در نهایت در مورد روش های امن سازی و دفاع در مقابل تهدیدات این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد SandBoxing در گوشی های هوشمند ، تهدیدات Root کردن گوشی ، حملات Spam و فیشینگ و سیستم عامل Android و IOS و تهدیدات آنها صحبت خواهیم کرد.

در این قسمت میرسیم به بحث عملی امنیت در اینترنت : بررسی تنظیمات امنیتی در مروگر های کروم -فایرفاکس- مایکروسافت ادج بررسی تنظیمات سطح دسترسی در مرورگر های کروم -فایرفاکس- مایکروسافت ادج بررسی تنظیمات ذخیره پسورد، کوکی و کش و تاریخچه در مرورگر های کروم -فایرفاکس- مایکروسافت ادج پ.ن : بخاطر قدیمی بود...

سلام دوستان با قسمت چهارم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Network Sniffer که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم . امیدوارم از این اموزش لذت ببرید!

امیر حسین محمدی هستم و در این قسمت در مورد تهدیدات و حملات گوشی های هوشمند و سیستم عامل های آنها صحبت می کنیم . با مفاهیمی مانند رمز نگاری ضعیف در برنامه ها، حملات Tampering ، روت شدن گوشی های اندرویدی ، آسیب پذیری خود سیستم عامل اندروید و آیفون و ... آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت در مورد فناوری بلوتوث ، تهدیدات و حملات این فناوری و ابزار های تست نفوذ در این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت خیلی حرفه ای تر به انواع حملات وایرلس شامل : حملات authentication ، حملات Spoofing ، حملات MITM ، حملات AP های جعلی و انواع و سایر حملات دیگر خواهیم پرداخت.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به Wireless hacking رو شروع می کنیم . در مورد تاریخچه وایرلس ، انواع احراز هویت در شبکه های وایرلس ، پروتکل ها و ... صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این در مورد حمله xss و انواع آن صحبت خواهیم کرد. با استفاده از برنامه نویسی php برای شما یه کد آسیب پذیری خیلی ساده می نویسیم و با استفاده از این کد آسیب پذیر payload های مختلف xss رو تست می کنیم و در نهایت هم در این مورد صحبت خواهیم کرد که با وجود این آسیب پذیری هکر ها می ...

در آخرین قسمت از دوره آموزشی جرم شناسی دیجیتال سیستم های لینوکسی میخواهیم بررسی کنیم چگونه میتوانیم بدافزار ها و آسیب های مختلفی که بر روی سیستم وجود دارند را کشف کنیم