تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 3 | توسینسو

در این قسمت از آموزشمون میرسیم به معرفی وب سایت Archive.org و بررسی وب سایت های که توسط مرورگر سیستم دیده شده اند

در این قسمت از دوره آموزشی قصد داریم بپردازیم به بررسی مبحث  Routing Table در Kernel لینوکس

در ادامه مبحث جالب Memory Forensic قرار است نحوه آنالیز سازی فارنزیکی سطح RAM ویا Memory یک سیستم لینوکسی را مورد بحث و بررسی قرار دهیم. در این قسمت می‌پردازیم به مباحث پایه در رابطه با Process ها در Memory و حملاتی که بر روی این بستر رخ می‌دهد

در ادامه دوره میرسیم به مبحث جالب Memory Forensic، در ابتدا میخواهیم نگاهی بر روی Process ها در Memory داشته باشیم و به بررسی اینکه چرا می‌بایست Memory را مورد آنالیز فارنزیکی قرار دهیم و نحوه گرفتن Image از سطح Memory بپردازیم

در قسمت قبلی از دوره جرم شناسی دیجیتال سیستم های لینوکسی ما نحوه کار با نرم افزار قدرتمند Wireshark را فرا گرفتیم، در این قسمت میپردازیم به چگونگی آنالیز ترافیک های شبکه به منظور کشف حملات مختلف(در این قسمت به بررسی کشف حمله Syn Flooding میپردازیم بدون هیچ ابزاری فقد با آنالیز ترافیک های شبکه)

در ادامه مباحث پیش‌رو در رابطه با جرم شناسی دیجیتال سیستم های لینوکسی میرسیم به بررسی ابزار قدرتمند آنالیز شبکه(Wireshark) در این قسمت به بررسی انواع قسمت های Wireshark و نحوه کار با آن می‌پردازیم

سلام دوستان با قسمت هشتم از آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Arp Spoofer که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم  امیدوارم که از این آموزش لذت ببرید!

چگونه شبکه سیستم لینوکسی خود را به صورت کامل رهگیری کنیم و بتوانیم ببینیم هر Connection از چه نرم افزار خاصی ایجاد شده است و بد افزارهای مختلفی که موجب گرفتن دسترسی های از راه دور از سیستم می‌شوند را کشف کنیم همچنین یادبگیریم چطور Connection هایی را کشف کنیم که به صورت مخفی هستند

چگونه رصد کامل و دقیق بر روی Process های سیستم های لینوکسی داشته باشیم و آن‌هارا به طور کامل و دقیق مانیتور سازی و بررسی کنیم... + نحوه کشف Process های مخفی که توسط بد افزارها ایجاد می‌شوند

در این قسمت از دوره‌ آموزشیمون میرسیم به بررسی مبحث USB Device ها در سیستم های لینوکسی با استفاده از دستور lsusb

یکی از اصلی ترین مباحث در بحث جرم شناسی دیجیتال کامپیوتر ها Log ها و رخداد هایی هستند که در سیستم یا یک Log Server ذخیره می‌شوند زیرا اطلاعات خیلی جامع و کاملی در رابطه با رخداد های مختلف روی سیستم را به ما ارائه می‌دهد در این بخش میپردازیم به بررسی و توضیح مبحث Log ها و رخداد ها و مح...

در این قسمت از دوره آموزشی جرم شناسی دیجیتال سیستم‌های لینوکسی قصد داریم به بررسی User ها و Group ها در سیستم های لینوکسی بپردازیم نحوه ایجاد و حذف آن‌هارا باهم پیش ببریم و فایده آن‌هارا مورد بررسی قرار دهیم

امروزه یکی از داغ ترین و قدرتمند ترین زمینه های امنیت سایبری مبحث مهندسی معکوس(Reverse Engineering) می‌باشد. اگر بخواهیم مفهوم و فرآیند مهندسی معکوس را توصیف کنیم و توضیح دهیم می‌توانیم به این شکل بیان کنیم که مهندسی معکوس یعنی پی بردن به معماری و پشته یک سخت افزار ویا نرم افزار. حال ممکن ...

سلام دوستان با قسمت هفتم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Scanner که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم  امیدوارم که از این آموزش لذت ببرید!

سلام دوستان با قسمت ششم از آموزش ابزارنویسی با پایتون در خدمت شما هستم  توی این ویدئو قراره که ابزار Port Scanner که در زمینه حملات شبکه (Network Attack) هست رو بنویسیم . امیدوارم از این آموزش لذت ببرید!

سلام دوستان با قسمت پنجم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار phisher که در زمینه ی حملات فیشینگ (Phishing Attack) هست رو بنویسیم . توجه : این اموزش اپدیت قسمت اول دوره هست . امیدوارم از این اموزش لذت ببرید!

امیر حسین محمدی هستم و در این قسمت در مورد یک نوع دیگر از Sql injection به نام Out of band آشنا خواهیم شد ، در مورد تکنیک های دور زدن و bypass کردن WAF در مورد Payload های sqlinjection صحبت خواهیم کرد و با ابزار  معروف Havij برای استخراج اطلاعات دیتا بیس ها آشنا خواهیم شد و در نهایت هم با ابزار...

امیر حسین محمدی هستم و در این قسمت در مورد انواع دیگر حملات Sqlinjection شامل : Error base sqlinjection و Blind sqlinjection به صورت عملی صحبت خواهیم کرد . در مورد انواع حملات Blind sqlinjection شامل : Boolean base sqlinjection , time base sqlinjection صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت یکی دیگر از روش های sql injection به نام روش Union  رو به شما آموزش خواهیم داد . مواردی مانند بدست آوردن تعداد ستون ها ، نمایش دادن ستون های هکر در صحفه وب سایت و .... را برای شما ارائه خواهیم داد.

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های لینوکسی میرسیم به معرفی چند ابزار قدرتمند در زمینه آنالیز سازی Image ما که اطلاعات بسیار مهمی را ارائه می‌دهند برای مثال یکی از این ابزارها وظیفه کشف اطلاعات بسیار زیاد و مهمی از جمله Url ها آدرس های IP آدرس های E-Mail بررسی و تجزیه و تحلیل فایل ه...

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های ادامه مبحث مجموعه ابزاری فارنزیکی قدرتمند The Slouth Kit که در قسمت قبل چند ابزار از این مجموعه ابزاری را معرفی کردیم و مورد بررسی قرار دادیم حال در این قسمت به معرفی چند ابزار دیگر از این مجموعه ابزاری می‌پردازیم و نحوه کار و مباحث آن‌هارا م...

امیر حسین محمدی هستم و در این قسمت با حملهsql injection بیشتر آشنا خواهیم شد و به صورت حرفه ای و حتی با آنالیز Source code در مورد حمله sql injection ای که برای دور زدن و bypass کردن فرم لاگین و احراز هویت در وب سایت ها استفاده می شود ، صحبت خواهیم کرد , و در نهایت هم به صورت عملی با payload های این...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد مقدمات حمله Sqlinjection صحبت می کنیم سپس در این مورد این صحبت می کنبم که در صورت وجود داشتن این آسیب پذیری ، هکر ها می توانند چه فعالیت هایی روی سرور انجام دهند و در نهایت با رسم یک شکل حرفه ای توضیحی در مورد نحوه عملکرد وب سرور و دیتا بیس خواهیم داد...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد حملات DOS برای جمع آوری اطلاعات در مورد User های وب سرور صحبت می کنیم و در انتها نیز در مورد روش های URL Encofing و HTML Encofing برای جلوگیری از یکسری از حملات Injection صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کارگاه عملی در مورد 2 آسیب پذیری Remote Command injection و html injection صحبت خواهیم کرد . در قسمت آخر هم با ابزار قدرتمند BurpSuite و نحوه استفاده از آن آشنا خواهیم شد.

امیر حسین محمدی هستم و در این قسمت در مورد موضوع مهم Input Validation صحبت خواهیم کرد. با انواع متد های درخواست مانند GET  و POST و ... آشنا خواهیم شد و در نهایت هم انواع حملات Injection  رو معرفی می کنیم و در مورد Web Shell ها مانند C99,php صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد Web application و ساختار آن صحبت خواهیم کرد ، در مورد Apllication server ها مانند Apache Tomcat صحبت خواهیم کرد ، در مورد تکنولوژی های سمت سرور و سمت کلاینت صحبت خواهیم کرد و در نهایت هم تهدیدات web application ها رو نام خواهیم برد.

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد مبحث شناسایی نوع و نسخه وب سرور از روی Banner مربوط به وب سرور صحبت خواهیم کرد ، دسته دیگه ای از حملات وب سرور را معرفی خواهیم کرد و در قسمت آخر با یک ابزار حرفه ای و قدرتمند که می تونه به 3 روش مختلف دادن لینک آسیب پذیر ، دادن Source code و دادن لاگ ...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد حمله Directory traversal به صورت کارگاه عملی صحبت خواهیم کرد و در مورد سایر حملات مربوط به وب سرور صحبت خواهیم کرد و در نهایت هم مرحله جمع آوری اطلاعات در مورد هک وب سرور رو با خواندن فایل Robots.txt و استفاده از ابزار ID Serve شروع خواهیم نمود.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به هک وب سرور رو شروع می کنیم ، این فصل و دو فصل دیگه در مورد هک وب سرور ، وب سایت و Web Apllication هست . در این قسمت در مورد  انواع وب سرور ، مفاهیم وب ، حملات ، تهدیدات آن صحبت خواهیم کرد.

امیر حین محمدی هستم و در این قسمت به صورت کامل کامل در مورد تکنینک ها و روش های دور زدن و Bypass کردن سیستم های تشخیص و جلوگیری از نفوذ صحبت خواهیم کرد. که به صورت خلاصه می تونم به روش Insertion Attack ، DOS  و ... اشاره کنم.

سلام دوستان با قسمت چهارم آموزش ابزارنویسی با پایتون در خدمت شما هستم پیلود چیست ؟ Payload در لغت به معنی محموله یا باری سود اور است . اما Payload در دنیای هک و امنیت به معنی چیزی که دارای کد های مخرب است.   توی این ویدئو قراره که پیلود Revese Shell که در زمینه ی حملات سمت کلاینت (Client Hackin...

امیر حسین محمدی هستم و در این قسمت با یکی از محبوبترین و قوی ترین سیستم های تشخیص نفوذ آشنا خواهیم شد . در مورد config file آن صحبت خواهیم کرد . نمونه ای از Role مربوط به snort را برای شما تشریح خواهیم کرد  و نحوه استارت snort را به همراه انجام دادن اسکن سرویس به صورت کارگاه عملی برای شما ارائه...

امیر حسین محمدی هستم و در این قسمت در مورد هانی پات یا همون ظرف عسل معروف صحبت می کنیم . در مورد این صحبت می کنیم که چرا باید از honeypot استفاده کنیم ، انواع Honeypot رو با شکل برای شما توضیح خواهیم داد و در آخر هم برای شما یک هانتی پات راه اندازی می کنیم و عملیات اسکن با nmap هم انجام خواهیم داد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد انواع فایروال ها صحبت خواهیم کرد . فایروال ها نسل جدید یا همون NGFW فایروال ها ، transparent Firewall ها و Personal firewall ها معرفی خواهیم نمود.

سلام دوستان با قسمت سوم آموزش ابزارنویسی با پایتون در خدمت شما هستم  توی این ویدئو قراره که سر فصل های جدید رو معرفی کنم و برخی از مشکل های ویدئو قبلی رو بر طرف کنیم . امیدوارم از این آموزش لذت ببرید!

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های لینوکسی پس از گرفتن یک Image Forensic از سطح هارد میرسیم به مبحث آنالیز سازی Image با استفاده از ابزارهای مختلف و کاربردی که برای اینکار موجود است. در این ویدیو و ویدیوهای بعد قرار است به بررسی مجموعه ابزاری Sleuth Toolkit بپردازیم و ابزار های آن‌...

در ادامه مباحث جرم شناسی دیجیتال سیستم‌های لینوکسی میرسیم به مبحث گرفتن یک Forensic Image از سطح هارد دیسک‌مان. مهم ترین مبحث در زمینه فارنزیک بعد از بررسی محیط آسیب دیده گرفتن یک یک Forensic Image از سطح هارد دیسک می‌باشد تا بتوانیم فرایند آنالیز خودمان را بر روی آن Image پیدا سازی ک...

سلام دوستان با قسمت دوم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که اولین ابزارمون یعنی ابزار Social Fish که در زمینه ی حملات فیشینگ (Fishing Attack) هست رو بنویسیم امیدوارم که از این آموزش لذت ببرید!

افرادی که در زمینه جرم شناسی دیجیتال فعالیت می‌کنند علاوه بر اینکه می‌بایست تسلط به مباحث این زمینه داشته باشند می‌بایستی که همیشه یک جعبه ابزار کامل دراختیار داشته باشند که در حین وقوع رخداد از دردسر نصب و پیدا کردن ابزارها در آن زمان راحت شود، در این قسمت به معرفی چند سیستم عامل که ...

اصلی ترین مبحث در زمینه جرم شناسی دیجیتال File System ها و دیسک های سخت هستند که اطلاعات از طریق آن‌ها قابل دسترس است همچنین یک فرد که در این زمینه فعالیت می‌کند می‌بایستی آشناییت خوبی با مبحث File System ها و دیسک های سخت داشته باشد که ما در این قسمت از آموزشمون به بررسی دقیق اون&zwn...

سلام خدمت کاربران عزیز وب سایت توسینسو خیلی خوش اومدید به این دوره آموزشی, قرار است در این دوره که براساس سرفصل های دوره SANS 506.6 جلو برویم(همچنین مباحث فراتر از سرفصل های SANS 506.6 گفته می‌شود) و قرار است به بررسی مباحث جرم شناسی دیجیتال سیستم ها و سرور های لینوکسی بپردازیم و نحوه بکارگیری ...

در این دوره آموزشی ابزار نویسی برای تست نفوذ با پایتون برای شما یک دوره پر انرژی و جذاب رو تدارک دیدیم . من محمد قاسمی هستم و جوانترین مدرس وب سایت توسینسو هستم و امروز در خصوص سرفصل های این دوره آموزشی هک قانونمند با شما صحبت می کنم ، بصورت کلی مواردیکه در این دوره آموزش داده می شود به شرح زیر هستن...

سلام خدمت کاربران عزیز وب سایت توسینسو، همانطور که میدانید Log ها Event های شبکه یک سازمان از اهمیت بالایی برخوردار هستند زیرا از طریق آن توانایی کشف رخداد و حملات و حتی بررسی و عیب یابی شبکه را پیدا خواهیم کرد... نگهداری و بررسی این Log ها و Event خود به یک معقوله بزرگتر برمیگردد اما ارسال آن‌...

در ادامه دوره آموزشی سکیوریتی پلاس و مباحث مربوط به امنیت در شبکه های وایرلس و حملاتی که به آنها انجام می شود بصورت خلاصه در این ویدیوی آموزشی ما به شما چند نکته ساده در امن کردن شبکه های وایرلس خانگی را آموزش می دهیم ، هر چند این موارد الزاما در آزمون بین المللی CompTIA Security+ وجود ندارند اما دا...

خوب در ادامه دوره آموزشی سکیوریتی پلاس کامپتیا در خدمت شما هستیم با روشهای مقابله با بدافزارها با ابزاری به نام آنتی ویروس ! در واقع ما در این ویدیوی آموزشی به شما خارج از مباحث دوره Security Plus فاکتورهای انتخاب یک ضدبدافزار یا آنتی ویروس رو بررسی می کنیم ، امکانات مشترک بین آنتی ویروس ها و تست کر...

باسلام در این فیلم میپردازیم به امنیت در اینترنت :  بررسی کوکی ، نحوه کار و لزوم استفاده از آن بررسی حملات سمت URL و چک کردن URL چطوری هک میشویم؟ انواع روش هایی که ممکن است هک بشوید هکر ها چطوری کسب درامد میکنند ؟ (پول در میارن) بررسی نکات ریز و مهم در امنیت  به فایروال توجه کنید (بررسی و...

امیر حسین محمدی هستم و در این قسمت در مورد حمله Hijacking در سطح شبکه صحبت خواهیم کرد و TCP hijacking  و RST hijacking را توضیح خواهیم داد و در نهایت هم در مورد روش های جلوگیری و امن سازی در مقابل این حمله خواهیم پرداخت.

امیر حسین محمدی هستم و در این قسمت در مورد انواع IDS و IPS و روش هاس شناسایی حملات و تهدیدات توسط IDS ها و IPS ها با ذکر مثال صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد تفاوت Spoofing و Session hijacking صحبت خواهیم کرد . در مورد روش های بدست آوردن SessionID از طریق XSS و Trojan صحبت خواهیم کرد.