تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | دارای نظر | توسینسو

False Positive چیست ؟ False Negative چیست ؟ بررسی تفاوت مفاهیم False Positive و False Negative در امنیت اطلاعات ، با سلام ، امروز میخوایم دوتا مفهوم رو بررسی کنیم که شاید جالب باشه براتون ، همتون داستان چوپان دروغ گورو شنیدید ، انقدر به دروغ گفت گرگ حمله کرده که موقعی که گرگ واقعا حمله کرد و اون گفت...

امروز میخوام راجب اینکه چجوری میتونید شماره هرکسی رو در تلگرام یا جاهای دیگه پیدا کنید ولی بیشتر بدرد جاهایی میخوره که ایدی وجود داشته باشه یا با یکی چت کرده باشید که ایدی نداره بگذریم ...اول خواستم روش کار رو بگم بعد دیدم ممکنه خسته کننده و یه مقدار سخت باشه پس تصمیم گرفتم یه راست برم سر اصل مطلب ب...

با سلام امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد بات نت ، شبکه بات نت ، C & C Server ، Zombie صحبت خواهیم کرد . همچنین حملات DDOS در این حوزه رو هم برای شما توضیح خواهیم داد .

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * برای مشاهده فیلم آموزشی رایگان "معرفی اسپلانک" روی این لینک کلیک نمایید. مقاله " بررسی راه اندازی اسپلانک در ابعاد کلان " تحقیق و توسعه پیکربندی Dashboard و Panels در اسپلانک یکی از مهمترین راه حل های اسپلان...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش دوم همانطور که در مقاله زبان جستجوی SPL در اسپلانک بخش اول مطرح شد، تمرکز اصلی جستجوهای اسپلانک براساس Fieldهای ذخیره شده می باشد. در ادامه این فیلم آموزشی به بررسی دستورات مهم...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش اول پس از اینکه تمامی رخدادها در Indexها ذخیره سازی شدند، نوبت به تحلیل داده بر روی Indexها می باشد. شرکت اسپلانک به منظور جستجوی در این داده ها از یک زبان شخصی سازی شده توسط ه...

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل ترکیبی از حملات ip spoofing به روش های Blind و informed و حملات Flooding را به صورت کاملا عملی با سیستم های kali linux , centos  و windows  را برای شما دمو خواهیم کرد . همچنین حمله DDOS را با استفاده از ابزار hping3 به صورت کام...

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل در مورد یکی از مهمترین حملات DDOS به نام Smurf attack صحبت خواهیم کرد  و این نوع حمله  رو به صورت Flooding  و به صورت کامل و با جزئیات  با انجام یک کار عملی ترکیبی از ویندوز و kali linux و با استفاده از ابزار قدزتمند ...

با سلام  امیر حسین محمدی هستم . در این ویدیو ما  در مورد انواع حملات DOS به صورت دقیق تر خواهیم پرداخت و حملات Resource Consumption  یا حملات مصرف منابع و همچنین حمله DNS Amplification Attack را با ذکر مثالی برای شما توضیح خواهیم داد همچنین در مورد شرایط اجرای یک حمله DOS هم صحبت خواه...

با سلام  امیر حسین محمدی هستم . در این ویدیو ما بیشتر در مورد Active Attack و انواع آن صحبت مب کنیم همچنین در مورد حمله Spoofing یا جعل کردن و انواع آن شامل Blind attack   و  Informed attack  و همچنین Mac Spoofing صحبت خواهیم کرد 

با سلام  امیر حسین محمدی هستم . در این ویدیو ما فصل دوم دوره Security+  رو با عنوان Attack شروع می کنیم و در این ویدیو انواع attack ها شامل Active attack  ، Passive attack , Password attack  و Code attack رو براتون توضیح خواهیم داد

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال تصویری مفهوم  و انواع Token رو براتون توضیح می دیم . همچنین موارد خیلی مهم شامل  Something you know , Something you do  و Something you have  رو به صورت کامل ارائه خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، یکی از انواع authentication یعنی username  و password رو با ذکر چند مثال و با استفاده از Wireshark  به همراه تهدیدات این حوزه براتون توضیح می دیم .

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، انواع Access Control  و  به خصوص دسترسی از نوع  RBAC  را برای شما توضیح خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، انواع Access Control  و  به خصوص دسترسی از نوع  DAC  را برای شما توضیح خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، انواع Access Control  و  به خصوص دسترسی از نوع MAC را برای شما توضیح خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، موضوع AAA یا همون Access Control  و  Authentication  و Auditing  رو براتون توضیح دادیم .

با سلام امیر حسین محمدی هستم. در این ویدیو به صورت کامل  کامل و حرفه ای با چندین مثال عملی مبحت بسیار مهم  CIA که شامل : محرمانگی ، جامعیت و قابلیت دسترسی هست رو برای شما توصیح خواهیم داد .

با سلام درخدمتم با دوره آموزشی CSCU ! این دوره آموزشی که دوره پایه و مقدماتی امنیت اطلاعات محسوب میشه به شما کمک میکنه که امنیت کامپیوتر ها و لوازم الکترونیک خودتونو تامین کنید و از خطراطی که هر روز ممکنه باهاش روبرو بشد آگاه بشید ! در این دوره ما تمامی حملات رو بررسی میکنیم و یاد میگیریم چطوری امنی...

با سلام خدمت دانشجویان گرامی ، امیر حسین محمدی هستم و در این ویدیو من در مورد دوره PWK ای که توسط بنده ایجاد شده  توضیحاتی رو خدمت شما دوستان عزیز ارائه  دادم . همچنین برتری های این دوره رو نسبت به سایر دوره های مشابه از جمله : آمادگی کامل برای شرکت در امتحانات بین اللملی و تدریس بر اساس ک...

با سلام خدمت دانشجویان گرامی ، امیر حسین محمدی هستم و در این ویدیو من در مورد دوره CEH ای که توسط بنده ایجاد شده  توضیحاتی رو خدمت شما دوستان عزیز ارائه  دادم . همچنین برتری های این دوره رو نسبت به سایر دوره های مشابه از جمله : آمادگی کامل برای شرکت در امتحانات بین اللملی و تدریس بر اساس ک...

تروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد. اگر کمی علاقه مند به داستان های تاریخی باشید بد نیست بدانید که ریشه کلمه Trojan Horse یا اسب تروا از یک افسانه یا شاید یک روایت تاریخی قدیمی باشد که در آن شهری...

یک دوره فوق العاده کاربردی و کامل رو میخوایم با هم دیگه شروع کنیم، دوره تست نفوذ Web Application ، توی این دوره به طور کامل میایم و راجب بحث آسیب پذیری های Web Application صحبت میکنیم و روش های Bypass زیادی هم توی دوره گفته خواهد شد و دوره برای تمامی افراد، چه تازه وارد این مبحث شده باشید و چه در ای...

در ادامه دوره آموزشی سکیوریتی پلاس (CompTIA Security) و قسمت چهارم یا بهتر بگوییم اولین ویدیوی رسمی از سرفصل بین المللی در خدمت شما عزیزان هستیم با معرفی انواع بدافزارها یا Malware ها ، قطعا بحث بدافزارها بسیار گسترده و پیچیده و البته فراتر از بحث این دوره هست اما تلاشم رو کردم که در این ویدیوی آموز...

سلام خدمت شما دوستان عزیزم مخصوصا علاقه مندان به جزیره امنیت دوره آموزشی 5 قسمتی براتون آماده کردم و اگر از اون دسته افرادی هستید که بیشتر کار هاتون رو با گوشی انجام میدید این دوره به درد شما میخوره اگر دوست دارید تست و نفوذ رو در گوشی خودتون انجام بدید و یا برنامه نویسی رو این دوره به درد شما میخور...

در ادامه دوره آموزشی سکیوریتی پلاس همانطور که قبلا هم اشاره کردیم شما را با یک اسلاید جدید که تقریبا در هیچکدام از دوره های سکیوریتی پلاسی که من دیده ام وجود نداشته است آشنا می کنم . در این ویدیو به شما مفهوم و ماهیت امنیت اطلاعات ، چالش هایی که در امن کردن اطلاعات وجود دارد ، مثلث حفاظت امنیت ...

در ادامه دوره آموزشی سکیوریتی پلاس به بررسی محتویات آزمون بین المللی و سرفصل های اصلی این دوره می پردازیم . در این ویدیوی آموزشی برای شما از 6 فصل آموزشی موجود در این دوره بصورت خلاصه سوالاتی را مطرح می کنیم که شما باید آنها را در پایان دوره به خوبی پاسخ داده باشید و هدف از این دوره نیز آموزش جامع و...

Evil Corp در واقع یک گروه هکری است که بصورت ویژه در دنیا در حوزه سرقت پول از حساب های بانکی تشکیل شده است . این گروه هکری یک گروه بین المللی است و وابستگی خاصی به کشور مشخصی ندارد ، در واقع یک شبکه تبهکاری سایبری با هدف تولید نرم افزارهای مخرب سرقت اکانت های بانکی برای برداشتن پول غیرمجاز در سراسر د...

بالاخره تدریس دوره Security+ یا سکیوریتی پلاس شروع شد ! دوره ای تضمینی و با برنامه ریزی بسیار دقیق ، در این دوره آموزشی ما برای شما زیر و بم پایه های ورود به دنیای امنیت اطلاعات را باز می کنیم و جاده صاف کن شما برای ورود به این دنیای جذاب می شویم . سالهای سال برای تدریس این دوره آموزشی منتظر ماندم و...

سکیوریتی پلاس چیست؟ دوره آموزشی +Security شرکت کامپتیا چیست؟ محتوای دوره سکیوریتی پلاس چیست ؟ چه کسانی مخاطب دوره سکیوریتی پلاس هستند؟ پیشنیاز یادگیری این دوره امنیتی چیست؟ حتما برای شما هم پیش آمده است که به محض اینکه ورود به دنیای امنیت و شبکه و هک و نفوذ می شود اولین دوره یا آموزشی که شما را به ا...

سلام خدمت شما دوستان عزیز اول از همه شاید خیلیاتون بگید چه ربطی داره باید بگم خب چیزی که ما میبینیم دارن استفاده میکنن هست و من هم میگم که جاش خالی نباشه تو سایت.گاهی وقتا شما یه اکانت رو کرک میکنید یا حالا به هر نحوی به اکانت نفوذ میکنید و شماره تلفن و ایمیل و تایید دو مرحله رو فعال میکنید اماطرف ا...

در این قسمت درباره سرچ پیشرفته در Splunk با استفاده از زبان (Search Processing Language (SPL صحبت می‌کنم. (قسمت 03)

در این قسمت درباره سرچ پیشرفته در Splunk با استفاده از زبان (Search Processing Language (SPL صحبت می‌کنم. (قسمت 02)

در این قسمت درباره سرچ ساده در Splunk با استفاده از زبان (Search Processing Language (SPL صحبت می‌کنم. (قسمت 02)

در این قسمت درباره سرچ ساده در Splunk با استفاده از زبان (Search Processing Language (SPL صحبت می‌کنم. (قسمت 01)

با قسمت شانزدهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، نحوه دریافت لاگ توسط اسپلانک را بررسی می‌کنم. در قسمت‌های قبل با روش‌های گوناگون ارسال لاگ به سمت اسپلانک آشنا شدیم. در این قسمت با انواع روش‌های دریافت لاگ‌ توسط اسپلانک آشنا ...

با قسمت چهاردهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، Universal Forwarder را در ویندوز نصب می‌کنم و ویژگی‌های مختلف آن را بررسی می‌کنم. سیستم‌عامل ویندوز به صورت پیش‌فرض توانایی ارسال لاگ به سمت اسپلانک را ندارد، اما می‌توانیم ب...

با قسمت هفتم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، انواع لایسنس‌های اسپلانک را بررسی می‌کنم. انواع مختلفی از لایسنس برای اسپلانک وجود دارد که قسمتی از آن به شرح زیر می‌باشد: لایسنس استاندارد (Standard Splunk Enterprise license): این لایسنس با...

Splunk چیست؟! اسپلانک (Splunk) نرم‌افزاری است برای ذخیره‌سازی، جست‌و‌جو، بررسی و تجزیه و تحلیل داده‌ها. با استفاده از اسپلانک می‌توانیم با بررسی و تجزیه و تحلیل داده‌ها، الگوها و ارتباطات منطقی بین داده‌ها را پیدا کرده و با ارائه اطلاعات مفید و پیش‌بینی خ...

تفاوت تیم آبی (Blue Team) ، تیم قرمز (Red Team) و تیم بنفش (Purple Team) در امنیت اطلاعات چیست؟این روزها هر سازمان یا شرکت سطح کلان یا بزرگی که امنیت اطلاعات برایش مهم است دم از واژه های قلمبه سلمبه ای مثل تیم قرمز ، تیم آبی و تیم بنفش می زند ! اما واقعا چنین واژه هایی جدید هستند؟ این کلمات در دنیای...

سلام خدمت همه ی شما دوستان عزیز امروز براتون یکی از روش هایی که با هاش میتونید فایل مخرب رو تشخیص بدید در خدمت شما هستم البته به همراه بایپس اون. خب نمیخوام بحث رو خیلی طولانی کنم و توضیحات بدم فرض رو برین میگرم که با سطوح دسترسی آشنا هستید. و انواع اون اگرم که آشنایی ندارید اینجا کلیک کنید .خب من ی...

سلام خدمت شما دوستان عزیز امروز با روش های مختلفی که میتوان از اندروید استفاده کرد در خدمت شما هستیم. استفاده به صورت برنامه شبیه ساز استفاده از مجازی ساز  استفاده از قابلیت ویندوز 10    استفاده از سیستم عامل استفاده از وب سایت استفاده از add-ons استفاده به صورت مستقیم استف...

خیلی اوقات پیش میاد که برخی از دوستان به من میگن تو سازمانمون SOC داریم ! بعد از کمی صحبت کردن متوجه میشیم که خیر این دوستان SOC ندارند بلکه SIEM در سازمان دارند و تصورشون از مبحثی به نام SOC صرفا ابزار آلات هست و بس ... اما امروز در توسینسو میخایم در خصوص ماهیت و تفاوت بین دو مفهوم SOC و SIEM در حو...

سلام به دوستان عزیزم امروز براتون یه آموزش تصویری آماده کردم که دراون به موارد زیر پرداخته شده  حل مشکل تور دسکتاپ و دریافت پل در نسخه گرافیکی حل مشکل تور در ترمینال (لینوکس،ترموکس،و..)و دریافت پل و استفاده آن به عنوان پروکسی  استفاده از تور و اوربات به عنوان پروکسی وب و ساکز  استفاد...

سلام و درود خدمت همه کاربران توسینسویی عزیز قسمت اول دوره تست و نفوذ اندروید است. و درباره سرفصل های آموزشی توضیح داده شده است.و بیشتر زیر مجموعه ها ذکر نشده باعث شلوغی میشد.خوشحال میشم این قسمت رو ببینید و نظرات خودتون رو بگید.

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...