تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | دارای نظر | توسینسو

در این قسمت در مورد تکنیک local ssh tunneling یا همان local port forwarding با استفاده از سرویس ssh صحبت خواهیم کرد. config های لازم را به صورت کامل بر روی لینوکس ها انجام خواهیم داد و به وب سایت google که توسط فایروال بلاک شده است دسترسی پیدا می کنیم و در حقیقت فایروال را bypass می کنیم.

آنچه در قسمت 8 از دوره آموزشی SANS 580 یادمیگیریم: در بخش قبل ما نحوه گرفتن دسترسی Meterpreter را یادگرفتیم و با Meterpreter نیز به شکل کامل آشنا شدیم، حال در این ‌بخش قصد داریم بپردازیم به نحوه گرفتن یک دسترسی به صورت GUI بدین شکل که بتوانیم دسترسی های کاملی به منظور نمایش  تصویر زنده ا...

آنچه در بخش بیست و هفتم از دوره آموزشی SANS 503 یاد خواهیم گرفت: جمع بندی دوره و آنچه در این دوره فرا گرفتیم سخنان پایانی  

آنچه در این بخش پنجم دوره آموزشی SANS SEC503 یاد خواهیم گرفت: بررسی ماهیت پروتکل Arp یا همان Address Resolution Protocol  بررسی ماهیت Arp Cache بررسی حمله Arp Cache Poisoning و نحوه Exploit کردن آن با کد نویسی دستی بررسی حمله CAM Table OverFlow و مباحث دیگری که در این بخش گفته شده است

آنچه در این بخش چهارم دوره SANS 503 یاد خواهیم گرفت: بررسی IPv4  بررسی IPv4 Header  بررسی IP Fragmentation  بررسی حمله UDP And ICMP Fragmentation و نحوه کد نویسی به منظور Exploit کردن و کشف آن بررسی حمله TCP Fragmentation  بررسی حمله IP Spoofing و نحوه کد نویسی به منظور Exp...

دوره SANS SEC503 چیست؟ SANS SEC503 شامل چه سرفصل هایی می شود؟ در این دوره که با عنوان Intrusion Detection In-Depth به معنی کشف و ردیابی نفوذ به شکل عمیق ما تسلط پیدا خواهیم کرد بر روی مباحث و مسائل متنوعی که در حملات تحت شبکه درحال رخ دادن میباشند. به طور کلی دوره SANS SEC503 شمارا با مکانیزم کاری ح...

یکی از حملات مرسوم بر روی سرورها ICMP Flood Attack است که هکر با ارسال میلیون ها یا هزارن بسته icmp بر روی سرور های شما حمله را آغاز می کند و تا زمان از بین رفتن سرویس شما ادامه می دهد ، قبل از ارائه راه حل جلوگیری باید ابتدا در مورد icmp اطلاعات کافی را کسب کنید . icmp چیست؟ icmp مخفف Internet Cont...

با سلام خدمت تمامی کاربران عزیز وبسایت توسینسو ، مهران کیاء هستم و در اولین قسمت, این دوره جذاب و کاربردی رو معرفی می کنیم و مکانیزم های دوره رو خدمت شما دوستان عزیز توضیح خواهم داد. دوره آموزش تست نفوذ با پایتون (هک با پایتون)، دوره ای بسیار کاربردی و عملی ، پرطرفدار و خاص است که به صورت کاملاً پرو...

امیر حسین محمدی هستم و در این قسمت به صورت کامل ابتدا در مورد این صحبت خواهیم کرد که شما قبل از اینکه هر آسیب پذیری رو بر روی هر وب سایت و دامنه ای بررسی نمایید ابتدا باید دسترسی لازم را داشته باشید و در ادامه هم در مورد معماری Web Server و معماری Hybrid  و تفاوت های این دو نوع معماری به صورت ک...

دوره آموزشی وب هکینگ حرفه ای و راهکارهای مقابله ( SANS SEC542 Web Application Hacking ) که با عنوان تست نفوذ حرفه ای وب هم در دنیا مشهور است جزو محبوب ترین دوره های آموزشی هک و نفوذ یا Penetration Test لایه هفت محسوب می شود. از مقدماتی ترین مباحث تا حرفه ای ترین و به روز ترین مباحث دنیای  وب ، ...

 قسمت آخر دوره فوق العاده CEH رو با انجام کار عملی و معرفی 2 ابزار در حوزه رمزنگاری و هشینگ به پایان می رسونم . امیدوارم از این دوره که کاملترین دوره CEH در تمام دنیا هست به بهترین شکل ممکن استفاده نمایید .

در ادامه مباحث حافظه RAM و بررسی چگونگی تهیه Image حال می‌بایست بفهمیم چگونه میتوانیم Image که از سطح حافظه RAM تهیه کردیم را آنالیز کنیم و اطلاعاتی که میخواهیم را از آن استخراج کنیم و به چگونگی کشف حملات و بد افزار ها بپردازیم

 در این قسمت یکی دیگر از روش های sql injection به نام روش Union  رو به شما آموزش خواهیم داد . مواردی مانند بدست آوردن تعداد ستون ها ، نمایش دادن ستون های هکر در صحفه وب سایت و .... را برای شما ارائه خواهیم داد.

سلام خدمت کاربران عزیز وب سایت توسینسو خیلی خوش اومدید به این دوره آموزشی, قرار است در این دوره که براساس سرفصل های دوره SANS 506.6 جلو برویم(همچنین مباحث فراتر از سرفصل های SANS 506.6 گفته می‌شود) و قرار است به بررسی مباحث جرم شناسی دیجیتال سیستم ها و سرور های لینوکسی بپردازیم و نحوه بکارگیری ...

در این دوره آموزشی ابزار نویسی برای تست نفوذ با پایتون برای شما یک دوره پر انرژی و جذاب رو تدارک دیدیم . من محمد قاسمی هستم و جوانترین مدرس وب سایت توسینسو هستم و امروز در خصوص سرفصل های این دوره آموزشی هک قانونمند با شما صحبت می کنم ، بصورت کلی مواردیکه در این دوره آموزش داده می شود به شرح زیر هستن...

در ادامه دوره آموزشی سکیوریتی پلاس و مباحث مربوط به امنیت در شبکه های وایرلس و حملاتی که به آنها انجام می شود بصورت خلاصه در این ویدیوی آموزشی ما به شما چند نکته ساده در امن کردن شبکه های وایرلس خانگی را آموزش می دهیم ، هر چند این موارد الزاما در آزمون بین المللی CompTIA Security+ وجود ندارند اما دا...

خوب در ادامه دوره آموزشی سکیوریتی پلاس کامپتیا در خدمت شما هستیم با روشهای مقابله با بدافزارها با ابزاری به نام آنتی ویروس ! در واقع ما در این ویدیوی آموزشی به شما خارج از مباحث دوره Security Plus فاکتورهای انتخاب یک ضدبدافزار یا آنتی ویروس رو بررسی می کنیم ، امکانات مشترک بین آنتی ویروس ها و تست کر...

در این قسمت از دوره آموزشی Security Plus با موضوع حملات شبکه های وایرلس یا حملات بیسیم در خدمت شما هستیم ، در این ویدیوی آموزشی ابتدا با اهمیت شبکه های وایرلس و چرا حمله کردن به این شبکه ها مهم است آشنا می شوید و سپس به بررسی موارد زیر خواهیم پرداخت : معرفی انواع حملات وایرلس حمله Wireless Replay چ...

امیر حسین محمدی هستم و در این قسمت در مورد استاندارد ها و گایدلاین ها صحبت خواهیم کرد و در ادامه مبحث disaster recovery با موضوع DRP و Backup آشنا خواهیم شد.

در ادامه دوره آموزشی سکیوریتی پلاس و قسمت حملات وب و سرویس ها به معرفی نوعی خاص از حمله Command Injcetion می پردازیم که دستورات خاصی را می توان با استفاده از آسیب پذیری اجرای دستورات در سیستم عامل و نمایش در وب شناسایی کنیم. امیدوارم مورد توجه شما قرار بگیرد.

در ادامه دوره آموزشی سکیوریتی پلاس ( Security + CompTIA ) و در ادامه مبحث حملات Application ها و سرویس ها در شبیه ساز شما کلیات اتفاقی که در حمله Buffer Overflow رخ می دهد را می توانید مشاهده کنید و از این پس متوجه خواهید شد که چرا فقط Buffer Overflow ها در سیستم عامل ها و سرویس ها رخ می دهند و خیلی...

امیر حسین محمدی هستم و در این ویدیو در مورد رمز نگاری PKI صحبت خواهیم کرد با مبحث CA و Certificate به صورت کامل آشنا خواهیم شد و در مورد چگونگی رمزنگاری https با مرورگر کاربر نیز به صورت کامل صحبت خواهیم کرد.

در ادامه دوره آموزشی سکیوریتی پلاس شما با حمله SQL Injection با دید بهتری آشنا می شوید ، شما بعد از دیدن این ویدیو دیگر می دانید که چگونه یک وب سایت را در خصوص آسیب پذیری SQL Injection تست کنیم؟ کاربرد علامت تک کوتیشن در Injection چیست؟ چگونه یک شرط True ایجاد کنیم یا مفاهیم و کاربردهای دو خط تیره پ...

دوره آموزشی تست نفوذ ( هک ) با پیشرفته شبکه با پایتون یکی از دوره های مکمل امنیتی برای بالا بردن سطح علمی شما عزیزان در حوزه تست نفوذ و هک قانونمند است . در Part مقدماتی این دوره به بررسی دوره و مباحث مورد نیاز و نگاهی اجماعی بر روی دوره می‌پردازیم.این دوره مخصوص افرادیه که میخواهند در زبان Pyt...

در ادامه دوره سکیوریتی پلاس شما با یک حمله مقدماتی DOS آشنا می شوید و تاثیر آن بر روی یک سرور را به عینه مشاهده می کنید ، در این ویدیو به شما سرویس های IpStresser و Booter معرفی می شود و البته کمی با نقشه های زنده حملات DOS در دنیا نیز آشنا خواهید شد.

امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد hash و انواع هش صحبت خواهیم کرد. در مورد تفاوت های hashing و رمزنگاری صحبت خواهیم کرد . و به صورت کامل Digital Signature را توضیح و تحلیل خواهیم کرد.

در قسمت هفتم از دوره آموزشی سکیوریتی پلاس شرکت CompTIA به قسمت حملات Application ها و سرویس ها می رسیم ، در این ویدیو ما به بررسی انواع حملات Application ای و سرویسی می پردازیم و شما دیگر با مفاهیم زیر به خوبی آشنا می شوید ، مهمترین مواردی که در این ویدیو به شما آموزش داده می شود به شرح زیر هستند :&...

امیر حسین محمدی هستم و در این قسمت در مورد سرویس ftp و تهدیدات این سرویس صحبت خواهیم کرد و یکی از مهمترین حملات این سرویس با نام FTP Bounce را که برای اسکن پورت و دور زدن فایروال استفاده می شود را به صورت کامل برای شما توضیح خواهیم داد.

در ادامه دوره آموزشی بین المللی سکیوریتی پلاس ( CompTIA Security Pus ) در قسمت ششم به حملات مهندسی اجتماعی می رسیدم ، در این ویدیوی آموزشی شما با مفهوم هک کردن انسان ها یا Human Hacking آشنا می شوید ، حملاتی که در حوزه مهندسی اجتماعی طبقه بندی می شوند را می شناسید و روشهای شناسایی و مقابله با آنها ر...

چگونه هکر (Hacker) شویم؟ مسیر راه یادگیری هک و نفوذ چیست؟ چه پیشنیازهایی برای یادگیری هک و نفوذ وجود دارد؟ یک هکر چه تخصص هایی دارد؟ چه مدت زمانی طول می کشد تا ما تبدیل به یک هکر شویم ؟ چند نوع هکر داریم و منظور از هکر اخلاقی یا Ethical Hacker چیست؟ آیا هکر ها همان شکلی هستند که در فیلم ها و سریال ه...

امیر حسین محمدی هستم و در این ویدیو در مورد Activex صحبت خواهیم کرد و در مورد راه های مقابله با تهدیدات Activex ها با استفاده از برنامه هایی مانند IEAK و روش های در سطح client و در سطح Network آشنا خواهیم شد .

امیر حسین محمدی هستم و در این قسمت در مورد مبحث مهم Code signing و روش های بررسی جامعیت برنامه ها و کد ها صحبت خواهیم کرد. در مورد استفاده از hashing  و  Signature برای بررسی جامعیت صحبت خواهیم کرد و در نهایت هم دمویی در این زمینه با استفاده از ابزار MD5SUM برای شما ارائه خواهیم داد .

 امیر حسین محمدی هستم  و در این ویدیو کارگاه عملی Wireless attack  را با ابزار Fern Wifi Cracker به صورت کامل برای شما دمو خواهیم کرد .

 امیر حسین محمدی هستم  و در این ویدیو در مورد پروتکل WPA3 صحبت خواهیم کرد . در این قسمت در مورد مکانیزم های امنیتی این پروتکل شامل ایجاد کانال  رمز نگاری اختصاصی برای هر یوزر ، جلوگیری از حملات online and offline Dictionary attack و همچنین امکان اتصال به مودم با استفاده از QRCode بحث ...

 امیر حسین محمدی هستم و در این ویدیو در مورد پروتکل های WPA و WPA2 و تفاوت های آنها صحبت خواهیم کرد و همچنین به صورت کامل چگونگی انجام حمله OFFline Dictionary attack را برای شما توضیح خواهیم داد.

:  در این  ویدیو قسمت دوم  snmp Enumeration رو برای شما توضیح خواهیم داد .به این صورت که ابتدا در مورد آماده سازی لابراتور این دمو صحبت خواهیم کرد ، سپس در مورد آسیب پذیری Spoofing و Bruteforce attack برای پیدا کردن Community string ها ، توضیحاتی را ارائه خواهیم داد و در نهایت هم با ا...

 در این ویدیو در مورد SNMP Enumeration صحبت خواهیم کرد . به صورت کامل در مورد مفاهیمی مانند agent , snmp management , trap . OID , MIB و مواردی که در حوزه SNMP هستند صحبت خواهیم کرد . این قسمت بسیار مهم بوده چرا که در قسمت بعدی در مورد حملات و تهدیدات مربوط به سرویس SNMP برای شما کارگاه عملی خو...

 در این ویدیو در مورد سرویس  proxy  و انواع آن و مزایای و دلایل استفاده از این سرویس صحبت خواهیم کرد و در مورد IP Spoofing هم صحبت خواهیم کرد و در مورد روش های شناسایی Ip spoofing از طریق TTL  و IPID نیز صحبت خواهیم کرد.

در این ویدیو درمورد تکنیک ها و روش های bypass کردن و دور زدن IDS  و Firewall ها صحبت خواهیم کرد و با تکنیک های NMAP در این مورد آشنا خواهیم شد و دموی عملی هم در این زمینه برای شما ارائه خواهیم داد . همچنین در قسمت دوم در مورد OS fingerptinting به صورت Active  و passive صحبت خواهیم کرد و با...

 در این ویدیو در مورد نوع دیگری از اسکن با نامScan  IDLE را برای شما توضیح خواهیم داد این نوع اسکن از نوع Spoofing   بوده و در قسمت دوم  اسکن سرویس های UDP یا همون UDP Scan رو برای شما و با ارائه مثال توضیح خواهیم داد.

در این ویدیو دموی عملی در مورد Xmas Scan رو برای شما ارائه خواهیم داد. در مورد ACK Scan که برای شناسایی فایروال می باشد صحبت خواهیم کرد و دموی بسیار دیدنی هم در این مورد خواهیم داشت و با قسمت Script های nmap  هم آشنا خواهیم شد.

در این ویدیو در مورد نحوه آماده سازی لابراتور لینوکس برای NMAP صحبت خواهیم کرد و دسته دیگه ای از اسکن رو با نام Inverse tcp flag scan یا همون Xmas scan رو به همراه FIN Scan  و NULL Scan توضیح خواهیم داد.

با سلام امیر حسین محمدی هستم و در این قسمت ابتدا در مورد روش های مقابله با حمله SMTP Relay صحبت می کنیم و در قسمت دوم در مورد مبحث بدافزار ها در Email نیز صحبت خواهیم کرد

امیر حسین محمدی هستم  در این قسمت ابتدا در مورد آسیب پذیری ها و ضعف های mail server ها و همچنین ابزارهای سمت کلاینت صحبت خواهیم کرد . سپس در مورد یک حمله بسیار مهم در مبحث mail با نام SMTP Relay Attack صحبت خواهیم کرد و این حمله رو به صورت کارگاه برای شما دمو خواهیم داد.

امیر حسین محمدی هستم و در این ویدیو باز هم با جزئیات بیشتری در مورد سرویس SSH صحبت خواهیم کرد ، سرویس SSH را بر روی لینوکس راه اندازی می کنیم و همچنین حمله password attack هم بر روی این سرویس با استفاده از kali انجام خواهیم داد.

 با سلام امیر حسین محمدی هستم و در این  ویدیو درمورد پارامتر های  موجود در هدر پکت TCP صحبت خواهیم کرد و اینکه هدر tcp از چه قسمت هایی تشکیل شده است. Flag های مربوط به tcp را به صورت کامل معرفی کرده و توضیح ابتدایی از فرایند TCP 3 way Handshaking برای شما ارائه خواهیم داد.

 امیر حسین محمدی هستم قسمت دوم DNS footprinting را برای شما توضیح می دهیم . در این ویدیو به صورت کامل و با مثال های متنوع انوارع رکورد های DNS شامل :  NS , MX , Hinfo , TXT, A , AAAA , PTR, CNAME  و سایر رکورد های DNS را برای شما توضیح خواهیم داد در ادامه هم از سایت های شناسایی رکورد ...

 امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد وب سایت Getnotify.com و تمامی مشخصات و نحوه جمع آوری اطلاعات با ارسال ایمیل از طریق این وب سایت آشنا خواهیم شد.

False Positive چیست ؟ False Negative چیست ؟ بررسی تفاوت مفاهیم False Positive و False Negative در امنیت اطلاعات ، با سلام ، امروز میخوایم دوتا مفهوم رو بررسی کنیم که شاید جالب باشه براتون ، همتون داستان چوپان دروغ گورو شنیدید ، انقدر به دروغ گفت گرگ حمله کرده که موقعی که گرگ واقعا حمله کرد و اون گفت...

امیر حسین محمدی هستم و در این ویدیو یکی دیگه از انواع ویروس ها رو برای شما توضیح خواهیم داد . در این ویدیو در مورد Multi Partite و Companion ویروس ها صحبت خواهیم کرد.