تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 4 | توسینسو

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد حمله Session hijacking و انواع آن در سطح وب و شبکه صحبت خواهیم کرد. در مورد روش ها و تکنینک های شناسایی SessionID شامل روش حدس زدن ، sniff و Brute Forcing صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد حملات پیشرفته و انواع دیگر DOS صحبت خواهیم کرد . در مورد حملات PDOS،  DRDOS , peer to peer DOS و سایر حملات دیگر صحبت خواهیم کرد و به صورت عملی و به دو روش حمله DOS و DDOS را برای شما بر روی یک سیستم پیاده خواهیم نمود.

امیر حسین محمدی هستم و در این  قسمت در مورد انواع حملات DOS و DDOS صحبت خواهیم کرد. در مورد شبکه بات نت و استفاده آن در حملات DDOS و همچنین حمله SYN Flooding به صورت کامل صحبت خواهیم کرد.

در این قسمت از دوره آموزشی Security Plus با موضوع حملات شبکه های وایرلس یا حملات بیسیم در خدمت شما هستیم ، در این ویدیوی آموزشی ابتدا با اهمیت شبکه های وایرلس و چرا حمله کردن به این شبکه ها مهم است آشنا می شوید و سپس به بررسی موارد زیر خواهیم پرداخت : معرفی انواع حملات وایرلس حمله Wireless Replay چ...

امیر حسین محمدی هستم و در این قسمت در مورد استاندارد ها و گایدلاین ها صحبت خواهیم کرد و در ادامه مبحث disaster recovery با موضوع DRP و Backup آشنا خواهیم شد.

امیر حسین محمدی هستم و در این قسمت در مورد تخریب بدون بازگردانی اطلاعات مهم ، HR Polcy ، incident response policy صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت با انواع Policy ها مانند Security Policy و Privacy و همچنین تقسیم وظایف برای افزایش امنیت صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد policy و پروسیجر صحبت خواهیم کرد . در مورد اینکه یک Policy به چه صورت تعریف می شود را با ذکر مثال های مختلفی برای شما توضیح خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد مبحث Risk assessment و شناسایی دارایی های شبکه و الویت بندی های آنها برای ارزیابی ریسک در شبکه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مبحث بسیار مهم فارنزیک و چگونگی رفتار تیم پاسخگویی به حوادث سایبری در قالب فعالیت های فارنزیکی صحبت خواهیم نمود.

امیر حسین محمدی هستم و در این قسمت ادامه امنیت فیزیکی را با توجه به پارامتر های دیگر برای شما توضیح خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد چگونگی sniff کردن ترافیک https به دو روش مختلف و البته تحت شرایط خاصی به صورت کامل صحبت خواهیم کرد و در نهایت هم در مورد مبحث مهندسی اجتماعی به صورت کامل صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد یکی از حملات لایه 2 و حملات سرویس DNS به نام DNS spoofing به صورت عملی صحبت خواهیم کرد و در نهایت هم در مورد روش های مقابله با حملات سرویس DNS صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد فرایند DORA در سرویس DHCP و انواع حملات dhcp مانند Rogue dhcp  و dhcp starvation به صورت کامل توضیح خواهیم داد و در نهایت هم در مورد حمله mac spoofing به صورت عملی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد یکی دیگر از حملات لایه 2 یعنی mac flooding به صورت کامل با ارائه یک دموی عملی صحبت خواهیم کرد. همچنین در مورد حمله switch port Stealing نیز به صورت کامل که یک نوع از حمله mitm می باشد صحبت خواهیم کرد.

بررسی فرایند مدیریت یک Session ایجاد شده یا همان Session Management فرایند Session Management یا مدیریت و بررسی جلسه به دو بخش Authentication و Authorization تقسیم بندی می شود که به شرح زیر می باشند: Authentication: در این قسمت شما می بایست تایید کنید که همان فردی هستند که ادعا می کنید. برای مثال گو...

در این قسمت از دوره آموزشی Security+ من شما را با حمله DNS Poisoning یا DNS Hijacking بصورت عملی آشنا می کنم. در این حمله در واقع شما کلاینتی که DNS سرور آن آلوده شده است را مشاهده می کنید که بدون اینکه متوجه شود یه یک وب سایت جعلی هدایت می شود و تنها این حمله به خاطر هک شدن DNS سرور و اضافه شدن یک ...

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی حمله ICMP Flooding و نحوه پیاده سازی آن در زبان Python بپر‌دازیم. این حمله یکی از حملات DoS می‌باشد که اکثر وقت ها ما آن را با نام Smurf Attack نیز می‌شناسیم

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی چگونگی ساخت یک Access Point جعلی با استفاده از Python بپر‌دازیم. این حمله در کنار حمله Wi-Fi-Deauthentication می‌تواند بسیار کارساز شود در حمله تست نفوذ و به دسترس گرفتن کل یک شبکه WireLess

در این قسمت از‌ دوره آموزشیمون قصد داریم به بررسی استاندارد IEEE 802.11 و بررسی حمله Wi-Fi Deauthentication در این استاندارد و نحوه پیاده سازی آن در زبان Python بپردازیم. یک حمله که موجب قطع اتصال و دسترسی کلاینت به شبکه بی‌سیم می‌شود

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد روش های شناسایی و مقابله با حمله Arp Poisoning شامل استفاده از ابزار های شناسایی ، روش DAI و Port security صحبت خواهیم کرد. و به صورت عملی این موارد را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل کامل حمله arp poisoning را برای شما توضیح خواهیم داد . با استفاده از ابزار arpspoof و وایرشارک در kali linux کار عملی بسیار جالبی را ارائه خواهیم داد علاوه بر این با ابزار های متفاوت دیگه ای در این حوزه آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مراحل نصب و کانفیگ ابزار رایگان و قدرتمند OpenVas در kali linux صحبت خواهیم کرد و به صورت عملی با این اسکنر آسیب پذیری مثالی را برای شما انجام خواهیم داد.

در ادامه دوره آموزشی سکیوریتی پلاس و قسمت حملات وب و سرویس ها به معرفی نوعی خاص از حمله Command Injcetion می پردازیم که دستورات خاصی را می توان با استفاده از آسیب پذیری اجرای دستورات در سیستم عامل و نمایش در وب شناسایی کنیم. امیدوارم مورد توجه شما قرار بگیرد.

در ادامه دوره آموزشی سکیوریتی پلاس ( Security + CompTIA ) و در ادامه مبحث حملات Application ها و سرویس ها در شبیه ساز شما کلیات اتفاقی که در حمله Buffer Overflow رخ می دهد را می توانید مشاهده کنید و از این پس متوجه خواهید شد که چرا فقط Buffer Overflow ها در سیستم عامل ها و سرویس ها رخ می دهند و خیلی...

در ادامه دوره سکیوریتی پلاس و ادامه مبحث حملات وب اپلیکیشن ها و سرویس ها نوبت به بررسی مشهودتر حمله XSS Injection یا همان Cross-Site Scritping می رسد ، در این ویدیوی آموزشی ما با روش انجام شدن این حمله بصورت شبیه سازی شده آشنا می شویم.

در این قسمت از دوره آموزشی قرار است به بررسی کامل حمله Syn Flooding و چگونگی مکانیزم کاری آن و روش انجام آن در زبان Python می‌پردازیم. یک حمله از نوع DoS که در Transport-Layer(لایه 4) اتفاق می‌افتد و جزوه خطرناک ترین حملات DoS یه حساب می‌آید.

در این قسمت از دوره آموزشی قرار است به پیاده سازی حمله CAM Table OverFlow در Python بپردازیم. یک حمله در لایه 2 شبکه که موجب پیاده سازی حمله Man In The Middle ویا همان MITM می‌شود.  

امیر حسین محمدی هستم و در این قسمت فصل 11 هم رو شروع می کنیم و در اولین قسمت در مورد چگونگی برقرار کردن امنیت فیزیکی شامل استفاده از رک ، اتاق سرور ، استفاده از لاک و آموزش کارکنان شبکه برای مقابله با حملات مهندسی اجتماعی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد غیر فعال سازی Certificate توسط CA با استفاده از مکانیزم های CRLS و OCSP به صورت کامل و با ذکر مثال صحبت خواهیم کرد .

امیر حسین محمدی هستم و در این ویدیو در مورد رمز نگاری PKI صحبت خواهیم کرد با مبحث CA و Certificate به صورت کامل آشنا خواهیم شد و در مورد چگونگی رمزنگاری https با مرورگر کاربر نیز به صورت کامل صحبت خواهیم کرد.

در ادامه دوره آموزشی سکیوریتی پلاس شما با حمله SQL Injection با دید بهتری آشنا می شوید ، شما بعد از دیدن این ویدیو دیگر می دانید که چگونه یک وب سایت را در خصوص آسیب پذیری SQL Injection تست کنیم؟ کاربرد علامت تک کوتیشن در Injection چیست؟ چگونه یک شرط True ایجاد کنیم یا مفاهیم و کاربردهای دو خط تیره پ...

امیر حسین محمدی هستم و در این ویدیو به صورت کامل با ابزار قدرتمند و دوست داشتنی Wireshark به صورت کامل آشنا خواهیم شد و مثال های واقعی متنوعی در این حوزه رو برای شما ارائه خواهیم داد.

در این قسمت از دوره حمله به بررسی حمله IP Spoofing و نحوه پیاده سازی آن با استفاده پایتون. معرفی روشی برای جعل IP و معرفی روشی برای استفاده از IP های مختلف و تصادفی در بسته های ارسالی در این حمله ما این امکان را پیدا می‌کنیم تا مبدا بسته های ارسالی خود را با آدرس IP یک سیستم دیگر عوض کنیم و یا ...

در این قسمت از آموزشمون قراره به بررسی حمله Arp Cache Poisoning که موجب پیاده سازی حمله Man-In-Th-Middle می‌شود می‌پردازیم.حمله MITM یا Man-In-The-Middle به حمله ایی که با استفاده از آن فرد مهاجم در بین ارتباط شما و یک تجهیز یا کلاینت خاص قرار میگیرد و بسته های درحال ردوبدل بین شما و اون ت...

پس از پارت های مقدماتی دوره میرسیم به مباحث تست نفوذ شبکه با استفاده پایتون ، در این قسمت آموزشی به تشریح حمله Vlan Hopping و انواع آن و پیاده سازی آن می‌پردازیم

در این قسمت از آموزش به بررسی ماژول Scapy، نحوه نصب آن و توابع پایه و اصول کار با آن می‌پردازیم.ماژول Scapy یک ماژول قدرتمند در زمینه اکسپلویت نویسی برای پروتکل های مختلف و کشف آسیب پذیری از آن‌ها، Encode سازی و Decode سازی بسته‌ها، مباحث دیگری همچون ایجاد درخواست های مختلف با انعطاف ...

دوره آموزشی تست نفوذ ( هک ) با پیشرفته شبکه با پایتون یکی از دوره های مکمل امنیتی برای بالا بردن سطح علمی شما عزیزان در حوزه تست نفوذ و هک قانونمند است . در Part مقدماتی این دوره به بررسی دوره و مباحث مورد نیاز و نگاهی اجماعی بر روی دوره می‌پردازیم.این دوره مخصوص افرادیه که میخواهند در زبان Pyt...

نکته:‌ پیش‌نیاز این مقاله آشنایی نسبتا خوبی با پروتکل BGP می‌باشد در این صورت ممکن است مفاهیم استفاده شده در مقاله را متوجه نشوید بیاید بحث‌مان را با یک سوال شروع کنیم؛ آیا BGP امن است؟! در جواب به این سوال می‌بایستی گفت خیر، پروتکل BGP امن نیست این پروتکل در تمام مسیر ...

در یکم ژوئن امسال(2020) آسیب پذیری خطرناکی با دسترسی اجرای کد از راه دور از سمت یک تیم امنیتی با نام Malware Hunter Team از پروتکل SMBv3 کشف شد. این آسیب پذیری با CVSS(استاندارد طبقه بندی آسیب پذیری) برابر High-Level و CVE-2020-0796 ثبت گردید که به افراد مهاجم این امکان را می‌دهد بتوانند به راح...

سلام خدمت شما دوستای گل توسینسویی امروز با اینکه چجوری sms bomber  درست میکنن آشنا میشیم به صورت کوتاه و چند تا نکته جالب.در آخر بعد دیدن ویدیو مهم خلاقیت شماست که باعث میشه که بترکونید از پلاگین auto-repeater برپ هم استفاده کنید که بترکونید که میزارم به عهده خودتون موفق باشید.

امیر حسین محمدی هستم و در این ویدیو ابتدا در مورد نحوه عملکرد سوییچ در لایه 2 صحبت خواهیم کرد . با پروتکل ARP آشنا خواهیم شد و در مورد روش های مقابله با تهدید Sniffing آشنا خواهیم شد . در نهایت روش های شناسایی Sniffing را به صورت کامل توضیح خواهیم داد و همچنین با ابزار NMAP ، سیستمی که را که در حال ...

این فیلم آموزشی توسط +989189019941 در تاریخ 20/05/1399 07:00:02 ب.ظ حذف شده است.

دلیل: تکراری

در این ویدیوی آموزشی دوره سکیوریتی پلاس ما در خصوص یک حمله یا بهتر بگوییم یک تکنیک برای تغییر دادن آدرس سخت افزاری یا MAC Address ویندوز صحبت می کنیم و شما متوجه می شوید که چرا دیگر هیچوقت MAC Filtering و اساسا محدود کردن آدرس های MAC به عنوان قابلیت امنیتی محسوب نمی شوند و شما در کسری از ثانیه می ت...

در ادامه دوره سکیوریتی پلاس شما با یک حمله مقدماتی DOS آشنا می شوید و تاثیر آن بر روی یک سرور را به عینه مشاهده می کنید ، در این ویدیو به شما سرویس های IpStresser و Booter معرفی می شود و البته کمی با نقشه های زنده حملات DOS در دنیا نیز آشنا خواهید شد.

امیر حسین محمدی هستم و در این ویدیو در مورد حمله MITM در رمزنگاری نامتقارن به صورت کامل صحبت خواهیم کرد . در مورد پروتکل SSH-1 که به این حمله آسیب پذیری بود هم صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد hash و انواع هش صحبت خواهیم کرد. در مورد تفاوت های hashing و رمزنگاری صحبت خواهیم کرد . و به صورت کامل Digital Signature را توضیح و تحلیل خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو فصل نهم با عنوان رمزنگاری رو شروع خواهیم کرد . در مورد اصطلاحات رمز نگاری ، انواع رمزنگاری شامل رمزنگاری متقارن و نامتقارن و الگوریتم های رمزنگاری و الگوریتم های Key Exchange به صورت کامل صحبت خواهیم کرد.

امروزه در امان ماندن از آسیب پذیری ها و حملات مختلف سایبری یکی از معضلاتی می‌باشد که اکثر سازمان ها با آن درگیر هستند، انواع مختلفی از آسیب پذیری ها و حملات وجود دارد که به صورت روز افزون درحال افزایش نیز هستند. از این رو یکی از این حملات بسیار خطرناک جعل نشانی آی‌پی یا IP Spoofing می&zwn...

امیر حسین محمدی هستم و در این قسمت در مورد روش های امن سازی انواع سرویس ها شامل : سرویس وب ، سرویس mail ، سرویس DHCP ، سرویس DNS ، سرویس NNTP ، سرویس LDAP و سایر سرویس ها به صورت کامل صحبت خواهیم کرد.این قسمت بسیار بسیار مهم است.