امروز داشتم توی خیابون راه می رفتم ، رفتم نهار بخورم باور کنید بیکار نبودم ، سر راه یه بنر تبلیغاتی دیدم که برای تبلیغات مراسم دهه فجر بود و عین چیزی رو که دیدم رو میخام برای شما قرار بدم و تفسیر کنم که چرا ما بدون اینکه در چیزی دانش داشته باشیم ، بدون اینکه در مورد چیزی تحقیق کنیم ! بدون اینکه مرجع...

این هفته ای که گذشت واقعا هفته ای بود که Overflow شده بودم از هر لحاظ ، تقریبا دیگه برای اینکه بتونم فکر نکنم و کار نکنم و بخوابم هر شب قرص دیازپام میخوردم که بتونم بخوابم ، پنجشنبه و جمعه هم دیگه روز کاری بود برام طبق روال همیشه چون از کارها و برنامه ها نمیخام عقب باشم از بد قولی هم بدم میاد واقعا ...

قسمت چهاردهم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد موارد امنیتی رایج است.  در ابتدا 12 مورد امنیتی رایج رو توضیح می دهیم ، این موارد عبارت اند از:     اعتبارنامه رمزنگاری نشده / clear text     ورودها و رخدادهای ناهنجار     تخلفات مجوز     تخلفات دسترسی     Data Exfiltration     ...

سلام به همه گل پسرهای توسینسویی ! والا اصلا اینکار مردونست چه به دخترا که بیان SSL بخرن خخ شوخی کردم ... خیلی اوقات پیش میاد که ازم می پرسن که تفاوت این گواهینامه های SSL یا همون Certificate هایی که شرکت ها میدن در چی هست ؟ چرا یکیش رایگانه ! یکیش رو باید مثلا 10 میلیون پول بابتش بدی ؟ چه فرقی دارن ...

قسمت سیزدهم دوره اموزشی سکیوریتی پلاس   این قسمت در مورد تجزیه و تحلیل کننده های امنیتی و رابط کامند لاین است. در ابتدا ارزیابی امنیتی رو توضیح داده و ابزارهایی که در این زمینه مورد استفاده قرار می گیرند را نیز را شرح می دهیم: ابزارهایی چون:     Protocol Analyzer     Port Scanner     Wireless ...

با یکی دیگه از قسمت های بروز رسانی 2019 و در واقع آخرین قسمت از بروزرسانی این دوره فوق تخصصی درخدمت شما هستیم #آموزش_فارسی_sans #gpen #sans #sec560

با یکی دیگه از آپدیت های 2019 دوره فوق تخصصی SEC560 درخدمت شما هستیم #آموزش_فارسی_sans #gpen #sans #sec560

با یکی دیگه از آپدیت های سال 2019 دوره فوق تخصصی SEC560 در خدمت شما هستیم #هکر #آموزش_فارسی_sans #gpen #sans #sec560

با اولین بروز رسانی های 2019 دوره فوق تخصصی SEC560 در خدمت شما هستیم #هکر #دوره_sans_542 #تست_نفوذ #sec575 #sec301 #sec617 #آموزش_فارسی_sans #gcih #sec560

قسمت دوازدهم دوره اموزشی سکیوریتی پلاس    این قسمت در مورد دستگاه محیطی داخلی به خصوص سه دستگاه:     NAC: Network Access Control      DLP: Data Loss Prevention     SEG: Sscure Email Gateway  در قسمت دوم درس در مورد SIEM: Security Information and Event Management توضیحات لازم رو ارایه میدهیم.  ...

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I develo...

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند...

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرو...

 قسمت یازدهم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد روترها، لود بالانسرها و اکسس پوینت ها است. در قسمت اول توضیح میدهیم که روتر چیست و در چه لایه ای از مدل OSI کار میکند.در بخش میانی در مورد لود بالانسرها بحث میکنیم و وظیفه آنها رو در شبکه توضیح مدهیم.و در بخش اخر هم در مورد اکسس پوینت ها و مق...

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خ...

هیچوقت این خاطره رو فراموش نمی کنم که داخل یکی از ارگان های نظامی ایران کار می کردم که یک نرم افزارهای به عنوان طرح امنیت اجبار شده بود که ازش استفاده بشه برای از بین بردن کامل اطلاعات از روی هارد دیسک ! اسم نرم افزار رو گذاشته بودن امحاء !!! بگذریم تا مدت ها فکر می کردم نرم افزار مورد نظر یک نرم اف...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش ب...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شو...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز م...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب J...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز داری...

آشنایی با آزمون تحلیلگری وایرشارک Wireshark Certified Network Analyst (WCNA) آزمون معتبر تحلیلگری وایرشارک WCNA(Wireshark Certified Network Analyst) به این منظور طراحی شده که صلاحیت یک فرد را در استفاده از Wireshark برای یافتن دلایل مشکلات شبکه (عملکرد ضعیف یا امنیت ) و همچنین دانش کلی اش در زمین...

قبلا در مورد تروجان ها بصورت کامل در توسینسو صحبت کرده ایم ، کافیست در قسمت جستجوی وب سایت کلمه تروجان را جستجو کنید تا ده ها مطلب جذاب در این خصوص که بصورت اختصاصی برای جزیره امنیت وب سایت توسینسو نوشته شده اند را مشاهده کنید . اما قرار شد ضمن اینکه بصورت تیتروار در خصوص انواع تروجان ها صحبت می کنی...

یکی از مشکلاتی که اکثر دوستان فعال در فضای مجازی با آن درگیر هستند این است که چرا وبلاگ ، وب سایت ، گروه ، کانال ، صفحه و ... ما در شبکه های اجتماعی فیلتر می شود یا تحت پیگرد قانونی قرار می گیریم ؟ یکی از جملات معروف در حوزه قضایی این است که جهل به قانون دلیل بر برائت شخص نیست به زبان ساده یعنی وقت...

مدت ها قبل مقاله ای با عنوان تصورات اشتباه در خصوص ویروس های کامپیوتری در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو نوشتم که بازخوردهای جالبی دریافت کردم ، متوجه شدم که توهمات و برخوردهای غیرمنطقی بسیار زیادی در خصوص مقوله بدافزار و ویروس در بین عوام وجود دارد که ما کارشناسان امنیت باید در خصوص...

سلام به همه کاربران و علاقه مندان وب سایت توسینسو ، امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم ...

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن ...

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و ...

سلام خدمت همه دوستان ، توی قسمت آخر تصمیم گرفتیم که به عنوان بخش تکمیلی ساخت باج افزار و اینکه شما بتونید از امکان Replication ای که توی worm هستش استفاده کنید تا بتونید باج افزارتون رو قدرتمند تر کنید بپردازیم ، دقت کنید که تمامی آموزش های لازم در بخش باج افزار ارائه و سورس کد های لازم به همراه توض...

سلام خدمت همه همراهان عزیز توسینسویی ، همونجور که قول دادیم تمامی منابع بروز و کاربردی رو در آخرین ورژن پایتون درحال حاضر یعنی 3.7.1 ارائه دادیم و به دلیل بروزرسانی منابع ، مواردی که دیگه توی پایتون وجود نداشتند رو حذف کردیم و برای جبران منابع حذف شده آموزش طراحی و ساخت یک باج افزار حرفه ای رو با آخ...

سلام خدمت همه دوستان عزیز ، ماژول 5 دوره هستیم . بخش Offensive که سرفصل های اون به شکل زیر هستش : Network Socket Operations Exception Handling Process Execution Blocking and Non-blocking Sockets Using the Select Module for Asynchronous Operations Python Objects Argument Packing and Unpacking که م...

سلام خدمت همه دوستان عزیز ، وارد ماژول 5 دوره شدیم . بخش Offensive که سرفصل های اون به شکل زیر هستش : Network Socket Operations Exception Handling Process Execution Blocking and Non-blocking Sockets Using the Select Module for Asynchronous Operations Python Objects Argument Packing and Unpacking ...

سلام خدمت همه دوستان عزیز ، در ادامه بخش Forensics هستیم که شامل سرفصل های زیر می باشد : Acquiring Images from Disk Memory and the Network File Carving The STRUCT module Raw Network Sockets and Protocols Image Forensics and PIL SQL Queries HTTP Communications with Python Built in Libraries Web Comm...

سلام خدمت همه دوستان عزیز ، وارد ماژول Forensics دوره شدیم که شامل سر فصل های زیر می باشد : Acquiring Images from Disk Memory and the Network File Carving The STRUCT module Raw Network Sockets and Protocols Image Forensics and PIL SQL Queries HTTP Communications with Python Built in Libraries Web C...

سلام خدمت همراهان توسینسویی ، بخش آخر ماژول Defensive هستیم که این ماژول شامل سرفصل های زیر می باشد : File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Packet...

سلام خدمت همراهان توسینسویی ، توی این بخش از ماژول Defensive که سر فصل های اون رو در زیر مشاهده میکنید : File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Pac...

سلام خدمت همه دوستان توسینسویی تواین بخش وارد ماژول سوم دوره میشیم و این بخش شامل دسته بندی های زیر می باشد File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis ...

اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب ش...

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس رون...

سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید می افتاد ! افتاد ! و کاری که...

همه ما با پروتکل FTP یا File Transfer Protocol آشنایی داریم و می دانیم که برای انتقال فایل در بستر شبکه از این پروتکل می توان استفاده کرد. همیشه بحث امنیت در پروتکل ها مطرح بوده و هست و این موضوع برای پروتکل FTP نیز صدق می کند. حالا بحث سر این است که ما از پروتکل FTPS استفاده کنیم یا SFTP ؟ ما در ای...

7-آلوده شده از طریق وب سایت های ناامن و Freeware ها اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در با...

4-استفاده از باگ های نرم افزارهای ایمیل و مرورگرها همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینتر...

قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح A...

Wrapper ها را قبلا و زمانیکه در خصوص تروجان ها صحبت می کردیم به شما معرفی کرده ایم ، این Wrapper ها هستند که فایل های اجرایی تروجان ها را درون یک فایل اجرایی با پسوند های EXE یا MSI ادغام می کنند و سعی می کنند آن را به شکل یک بسته بازی یا نرم افزار Office خیلی معمولی به کاربر جلوه بدهند. زمانیکه کار...

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربان...

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل ...

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسال...

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخف...

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب ...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....