آخرین فرصت تا %60 تخفیف خرید یکجای دوره ها برای 3 نفر فقط تا
00 00 00

در ادامه دوره آموزشی سکیوریتی پلاس به بررسی محتویات آزمون بین المللی و سرفصل های اصلی این دوره می پردازیم . در این ویدیوی آموزشی برای شما از 6 فصل آموزشی موجود در این دوره بصورت خلاصه سوالاتی را مطرح می کنیم که شما باید آنها را در پایان دوره به خوبی پاسخ داده باشید و هدف از این دوره نیز آموزش جامع و...

Evil Corp در واقع یک گروه هکری است که بصورت ویژه در دنیا در حوزه سرقت پول از حساب های بانکی تشکیل شده است . این گروه هکری یک گروه بین المللی است و وابستگی خاصی به کشور مشخصی ندارد ، در واقع یک شبکه تبهکاری سایبری با هدف تولید نرم افزارهای مخرب سرقت اکانت های بانکی برای برداشتن پول غیرمجاز در سراسر د...

بالاخره تدریس دوره Security+ یا سکیوریتی پلاس شروع شد ! دوره ای تضمینی و با برنامه ریزی بسیار دقیق ، در این دوره آموزشی ما برای شما زیر و بم پایه های ورود به دنیای امنیت اطلاعات را باز می کنیم و جاده صاف کن شما برای ورود به این دنیای جذاب می شویم . سالهای سال برای تدریس این دوره آموزشی منتظر ماندم و...

حتما برای شما هم پیش آمده است که به محض اینکه ورود به دنیای امنیت و شبکه و هک و نفوذ می شود اولین دوره یا آموزشی که شما را به این سمت هدایت می کند و دیگران پیشنهاد می دهند دوره سکیوریتی پلاس شرکت کامپتیا است. در واقع CompTIA Security Plus را می توان دریچه ورود به دنیای امنیت سایبری و امنیت اطلاعات د...

سلام خدمت شما دوستان عزیز اول از همه شاید خیلیاتون بگید چه ربطی داره باید بگم خب چیزی که ما میبینیم دارن استفاده میکنن هست و من هم میگم که جاش خالی نباشه تو سایت.گاهی وقتا شما یه اکانت رو کرک میکنید یا حالا به هر نحوی به اکانت نفوذ میکنید و شماره تلفن و ایمیل و تایید دو مرحله رو فعال میکنید اماطرف ا...

در این قسمت درباره سرچ پیشرفته در Splunk با استفاده از زبان (Search Processing Language (SPL صحبت می‌کنم. (قسمت 03)

با قسمت شانزدهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، نحوه دریافت لاگ توسط اسپلانک را بررسی می‌کنم. در قسمت‌های قبل با روش‌های گوناگون ارسال لاگ به سمت اسپلانک آشنا شدیم. در این قسمت با انواع روش‌های دریافت لاگ‌ توسط اسپلانک آشنا ...

Splunk چیست؟! اسپلانک (Splunk) نرم‌افزاری است برای ذخیره‌سازی، جست‌و‌جو، بررسی و تجزیه و تحلیل داده‌ها. با استفاده از اسپلانک می‌توانیم با بررسی و تجزیه و تحلیل داده‌ها، الگوها و ارتباطات منطقی بین داده‌ها را پیدا کرده و با ارائه اطلاعات مفید و پیش‌بینی خ...

تفاوت تیم آبی (Blue Team) ، تیم قرمز (Red Team) و تیم بنفش (Purple Team) در امنیت اطلاعات چیست؟این روزها هر سازمان یا شرکت سطح کلان یا بزرگی که امنیت اطلاعات برایش مهم است دم از واژه های قلمبه سلمبه ای مثل تیم قرمز ، تیم آبی و تیم بنفش می زند ! اما واقعا چنین واژه هایی جدید هستند؟ این کلمات در دنیای...

سلام خدمت همه ی شما دوستان عزیز امروز براتون یکی از روش هایی که با هاش میتونید فایل مخرب رو تشخیص بدید در خدمت شما هستم البته به همراه بایپس اون. خب نمیخوام بحث رو خیلی طولانی کنم و توضیحات بدم فرض رو برین میگرم که با سطوح دسترسی آشنا هستید. و انواع اون اگرم که آشنایی ندارید اینجا کلیک کنید .خب من ی...

سلام به دوستان عزیزم امروز براتون یه آموزش تصویری آماده کردم که دراون به موارد زیر پرداخته شده  حل مشکل تور دسکتاپ و دریافت پل در نسخه گرافیکی حل مشکل تور در ترمینال (لینوکس،ترموکس،و..)و دریافت پل و استفاده آن به عنوان پروکسی  استفاده از تور و اوربات به عنوان پروکسی وب و ساکز  استفاد...

سلام و درود خدمت همه کاربران توسینسویی عزیز قسمت اول دوره تست و نفوذ اندروید است. و درباره سرفصل های آموزشی توضیح داده شده است.و بیشتر زیر مجموعه ها ذکر نشده باعث شلوغی میشد.خوشحال میشم این قسمت رو ببینید و نظرات خودتون رو بگید.

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...

چگونه اینستاگرام را امن کنیم؟ چگونه ضد هک شویم؟ چگونه به امنیت بالایی در Instagram برسیم؟ با سلام در این اموزش از 0 تا 100 به امنیت اینستاگرام میپردازیم ، امید وارم خوشتون بیاد :) در این ویدیو بررسی میکنیم که نفوذگر ها از چه روش هایی استفاده میکنن ، راه های جلوگیریش چطوریه  و درباره مسئول امنیت...

خوب فرض کنید که یک کارشناس امنیت اطلاعات هستید و از شما سئوال می شود که چند نوع حمله هکری داریم ؟ چه پاسخی می دهید ؟ در این پادکست صوتی برای شما انواع روش های هک یا انواع حملات هکری که ممکن است بر روی هر سیستم کامپیوتری یا غیرکامپیوتری انجام شود را با هم مرور می کنیم و شما دیدتان به دنیای هک و امنیت...

تصورات هالیوودی از هک کردن و هک شدن را دور بریزید ، امروز در خصوص این صحبت می کنیم که فرآیند انجام شدن یک حمله هکری موفق و حرفه ای چگونه است ، در این پادکست شما 6 مرحله استاندارد انجام یک حمله هکری را می شناسید و از این به بعد وقتی کسی در مورد هک کردن از شما سوال کرد یا در جمعی صحبت کردید قطعا با یک...

یک تصویر جالبی که از لینوکس در برخی افکار عامیانه وجود دارد این است که لینوکس ویروسی نمی شود ! اندروید هم یکی از زیرمجموعه های لینوکس محسوب می شود و در این پادکست صوتی ما به بررسی چرایی این موضوع می پردازیم که آیا واقعا حقیقت دارد ؟ آیا لینوکس ویروسی نمی شود؟ چگونه اندروید خود را ضد هک کنیم و چند بح...

روش های کلاهبرداری و کلاشی هر روز بیشتر از روز قبل پیشرفت می کنند و شما نیز باید به تناسب این روش های کلاهبرداری دانش امنیتی خودتان را بالا ببرید ، در غیر اینصورت ممکن است شما قربانی کلاهبرداری بشوید و شما خودتان به عنوان یک مجرم ناخواسته درگیر یک کلاهبرداری شوید . یکی از روشهای جالبی که این روزها ر...

اگه شما هم براتون این سوال پیش اومده که چند نوع تست نفوذ سنجی داریم ؟ منظور از Blackbox و Whitebox و ... در تست نفوذ سنجی چی هست و در قراردادهای تست نفوذ چه مواردی اول باید توافق بشه تا به مرحله تست برسیم ، پیشنهاد می کنم این پادکست صوتی رو گوش بدید که 2 قسمت اصلی تست نفوذ به همراه 3 قسمت جانبی از ف...

خیلی از دوستان در خصوص استانداردهای دوره CEH و مفاهیم هک قانونمند از بنده سوال کردند . در این پادکست جواب خیلی از این مسائل رو مشکلات رو مطرح کردیم ، که اصلا CEH چی هست ، چرا هک قانونمند میشه ! چه مراحلی داره ، پیشنیازش چی هست ، بعدش چی بخونیم ، چه تفاوتی بین دوره استاندارد و درپیتی هست ، چه چیزهایی...

قبلا در مورد معرفی تجهیزات تخریب سیگنال و کاربردهایش مقاله ای در توسینسو منتشر کردیم . امروز نسخه صوتی کامل شده این مقاله را منتشر می کنیم . در این پادکست صوتی من به شما در خصوص ماهیت وجود تجهیزات تخریب سیگنال یا Jammer ها توضیحاتی می دهیم . اینکه چرا بعضی اوقات تخریب سیگنال خوب است و موارد استفاده ...

قبلا در قالب مقاله در خصوص اینکه چرا و چگونه نرم افزارها را کرک می کنند صحبت کرده ایم . امروز در قالب یک پادکست صوتی شما به پاسخ این موضوع می رسید که چرا تا حد امکان نباید از نرم افزارهای کرک شده استفاده کرد و هدف یک کرکر یا Cracker از کرک کردن نرم افزارها چه چیزهایی هستند . امیدوارم مورد توجه شما ق...

خیلی از دوستان از من این سوال رو می پرسند همیشه که از چه آنتی ویروسی استفاده می کنید ؟ چه آنتی ویروسی می خرید ؟ چه آنتی ویروسی رو توصیه می کنید و ... قطعا هیچوقت از من نمیشنوید که فلان آنتی ویروس رو توصیه کنم و دلایلش رو در این پادکست توضیح دادم ، خوب در این پادکست ما ماهیت آنتی ویروس رو بررسی می کن...

سلام دوستان  ، در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی و تصویری به کمک ابزار steghide می پردازیم. موفق و پیروز باشید منابع:1. steghide

1. استگانوگرافی یا استیگانوگرافی دانشی که برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند.  2. موارد تشریح شده در ویدیو آموزشی: I. تعاریف، تاریخچه، انواع، الگوریتم ها و کاربرد استگانوگرافی II. کاربرد عملی استگانوگرافیمطلب توصیه شده 3. منا...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

اگر نگران این هستید که شبکه شما به Worm یا Trojan آلودگی پیدا کرده است ، شما این امکان را دارید که با استفاده از قابلیت Network Analyzer ای که در نرم افزار Capsa Network Analyzer وجود داره اطلاعات خوبی را در این خصوص پیدا کنید . این ابزار که معمولا بصورت پرتابل ارائه می شود این امکان را دارد که تراف...

سالهاست که در حوزه امنیت فعالیت می کنم و یکی از مهمترین دغدغه هایی که داشتم ، امن کردن وب سرورهایی بوده است که بصورت عمومی در اینترنت قرار دارند . به عنوان یک مدیر شبکه و نه حتی مدیر امنیت شما باید بتوانید تا حد امکان مکانیزم های امنیتی سیستم عامل و سرویس های وابسته به آن را برقرار کنید و این الزامی...

قسمت سی و پنجم دوره اموزشی سکیوریتی پلاس ، این قسمت در مورد وجه تمایز و تشابه کنترل ها است. کنترل یا safegaurd: یک تاکتیک، مکانیزم و استراتژی است که:     آسیب پذیری ها      احتمال یک تهدید     و اثر یک بهره برداری رو از بین می برد و یا کاهش میدهد. طبقه بندی کنترل...

رسیدیم به یک بخش جذاب دیگه از دوره جامع و فوق تخصصی SEC542 ، مفهوم Fuzzing رو داریم که تصمیم دارم بصورت کاملا پایه ای و از صفر مطالب اون رو تشریح کنیم و بعد از معرفی ابزارهای عالی و فوق العاده ای که در زمینه Fuzzing استفاده میشه ، و همچنین منابع عالی که میتونیم برای نوشتن یک Fuzzer از اون استفاده ک...

رسیدیم به بخش چهارم ، بخش Web Spidering رو داریم که یک بخش کامل جذاب هستش و تصمیم داریم بصورت کامل به بررسی این مفهوم بپردازیم و تمامی مفاهیمی که لازم هستش رو بصورت پایه ای بررسی کنیم و با ابزار عالی و فوق العاده ای که توی این دوره در نظر گرفته شده فرآیند Web Spidering رو بصورت کامل روی یک وبسایت ا...

رسیدیم به یک بخش جذاب و دیدنی از دوره SEC542 ، بخش جذاب SQL Injection که حسابی میخوایم توی این بخش بترکونیم.اول میخوایم دیتابیس های معروفی مثل MySQL و MSSQL و Oracle رو باهمدیگه بررسی کنیم و مفاهیم جالب و جذابی که مدنظر هستش رو یاد بگیریم و بعد ازاون بریم سراغ بحث اصلی خودمون که درواقع بصورت کامل ...

قسمت بیست و دوم دوره اموزشی سکیوریتی پلاس      این قسمت در مورد گسترش و توسعه مفاهیم اپلیکیشن امن است.   در ابتدا توسعه نرم افزار به روش سنتی و سپس به روش پیشرفته رو توضیح میدهیم.در ادامه در مورد تکنیک ها و روش های برنامه نویسی امن صحبت میکنیم و در پایان هم موضوعات مربوط کیفیت و ...

موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه شرکت در دوره های SANS بسیار بالا بوده و در کشور ما بصورت محدود دوره های با ارزش SANS تدریس میشود.هزینه دوره ...

قسمت شانزدهم دوره آموزشی سکیوریتی پلاس  این قسمت در مورد پروتکلی های امن است. در ابتدای این بخش در مورد : پروتکل های ارتباطی امن از جمله موارد زیر صحبت می کنیم:         1. SSL (Secure Socket Layer)         2. TLS (Transport Layer Security)         3. HTTPS (Hyper Text Transfer Protocol Secur...

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر...

کبولیست یا Combolist چیست؟ خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده...

لمر چیست؟ یا بهتر بگوییم Lammer کیست؟ پدر و مادرهای هک از کجا سر در می آورند؟ خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و ام...

تفاوت کالی لینوکس و بک ترک در چیست؟ اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام O...

خوب بحث دوربین مداربسته این روزا خیلی باب شده ! مغازه ! کارخانه ! ویلا و ... خود را از خانه ببینید ! در ماشین ببینید و ... بنابراین بستر انتقال داده و تصاویر برای این دوربین های مداربسته یک بستر ناامن به نام اینترنت هست پس این احتمال وجود داره که حریم خصوصی شما نقض بشه ، یعنی هکرها بتونن به دوربین ه...

چند وقت قبل از فیلتر شدن تلگرام مطلبی رو نوشتم با عنوان اینکه عواقب فیلترینگ تلگرام چی هست و چه اتفاقاتی میوفته ! بعد از فیلترینگ و ماه ها بعدش هم مطلب دیگه ای نوشتم با عنوان اینکه حالا چه اتفاقاتی افتاده بعد از فیلترینگ و چقدر فضای مجازی رو دستی دستی گند زدیم توش ! بگذریم ! حالا میخام برای اون دوست...

امروز داشتم توی خیابون راه می رفتم ، رفتم نهار بخورم باور کنید بیکار نبودم ، سر راه یه بنر تبلیغاتی دیدم که برای تبلیغات مراسم دهه فجر بود و عین چیزی رو که دیدم رو میخام برای شما قرار بدم و تفسیر کنم که چرا ما بدون اینکه در چیزی دانش داشته باشیم ، بدون اینکه در مورد چیزی تحقیق کنیم ! بدون اینکه مرجع...

این هفته ای که گذشت واقعا هفته ای بود که Overflow شده بودم از هر لحاظ ، تقریبا دیگه برای اینکه بتونم فکر نکنم و کار نکنم و بخوابم هر شب قرص دیازپام میخوردم که بتونم بخوابم ، پنجشنبه و جمعه هم دیگه روز کاری بود برام طبق روال همیشه چون از کارها و برنامه ها نمیخام عقب باشم از بد قولی هم بدم میاد واقعا ...

حتما شما هم با اسامی مثل EV و DV و OV و ... در زمان خرید SSL مواجه شدید ، بزارید قبل از این بحث یه پاراگراف با هم صحبت کنیم . سلام به همه گل پسرهای توسینسویی ! والا اصلا اینکار مردونست چه به دخترا که بیان SSL بخرن خخ شوخی کردم ... خیلی اوقات پیش میاد که ازم می پرسن که تفاوت این گواهینامه های SSL یا ...

با یکی دیگه از قسمت های بروز رسانی 2019 و در واقع آخرین قسمت از بروزرسانی این دوره فوق تخصصی درخدمت شما هستیم #آموزش_فارسی_sans #gpen #sans #sec560

قسمت دوازدهم دوره اموزشی سکیوریتی پلاس    این قسمت در مورد دستگاه محیطی داخلی به خصوص سه دستگاه:     NAC: Network Access Control      DLP: Data Loss Prevention     SEG: Sscure Email Gateway  در قسمت دوم درس در مورد SIEM: Security Information and Event Management توضیحات لازم رو ارایه میدهیم.  ...

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@-tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I developed. ...

آشنایی با آزمون تحلیلگری وایرشارک Wireshark Certified Network Analyst (WCNA) : آزمون معتبر تحلیلگری وایرشارک WCNA(Wireshark Certified Network Analyst) به این منظور طراحی شده که صلاحیت یک فرد را در استفاده از Wireshark برای یافتن دلایل مشکلات شبکه (عملکرد ضعیف یا امنیت ) و همچنین دانش کلی اش در زمینه...

قبلا در مورد تروجان ها بصورت کامل در توسینسو صحبت کرده ایم ، کافیست در قسمت جستجوی وب سایت کلمه تروجان را جستجو کنید تا ده ها مطلب جذاب در این خصوص که بصورت اختصاصی برای جزیره امنیت وب سایت توسینسو نوشته شده اند را مشاهده کنید . اما قرار شد ضمن اینکه بصورت تیتروار در خصوص انواع تروجان ها صحبت می کنی...

مدت ها قبل مقاله ای با عنوان تصورات اشتباه در خصوص ویروس های کامپیوتری در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو نوشتم که بازخوردهای جالبی دریافت کردم ، متوجه شدم که توهمات و برخوردهای غیرمنطقی بسیار زیادی در خصوص مقوله بدافزار و ویروس در بین عوام وجود دارد که ما کارشناسان امنیت باید در خصوص...

تنظیمات حریم خصوصی
تائید صرفنظر