تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 3 | توسینسو

با سلام امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد بات نت ، شبکه بات نت ، C & C Server ، Zombie صحبت خواهیم کرد . همچنین حملات DDOS در این حوزه رو هم برای شما توضیح خواهیم داد .

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * راه اندازی Apps در اسپلانک   راه اندازی Adds-on در اسپلانک   راه اندازی Datasets در اسپلانک    

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * برای مشاهده فیلم آموزشی رایگان "معرفی اسپلانک" روی این لینک کلیک نمایید. مقاله " بررسی راه اندازی اسپلانک در ابعاد کلان " تحقیق و توسعه پیکربندی Dashboard و Panels در اسپلانک یکی از مهمترین راه حل های اسپلان...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش آخر  

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش دوم همانطور که در مقاله زبان جستجوی SPL در اسپلانک بخش اول مطرح شد، تمرکز اصلی جستجوهای اسپلانک براساس Fieldهای ذخیره شده می باشد. در ادامه این فیلم آموزشی به بررسی دستورات مهم...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * راه اندازی Monitoring Console در اسپلانک اسپلانک علاوه بر تحلیل رخدادهای ذخیره شده ی خود این قابلیت را دارد که با استفاده از Moduleهای مختلف خود نظیر Splunk App for Infrastructure به پایش وضعیت سرویس دهی هر ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * اجزای پیکربندی Deployment Server همانظور که در مقاله راه اندازی Deployment Server در اسپلانک اشاره شد، دیپلویمنت سرور وظیفه مدیریت Forwarderها را بر عهده دارد. در این مقاله به بررسی اجزای پیکربندی دیپلویمنت ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش اول پس از اینکه تمامی رخدادها در Indexها ذخیره سازی شدند، نوبت به تحلیل داده بر روی Indexها می باشد. شرکت اسپلانک به منظور جستجوی در این داده ها از یک زبان شخصی سازی شده توسط ه...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * راه اندازی Deployment Server در اسپلانک در اکثر تجهیزات زیرساخت شبکه می توان با در نظر گرفتن Indexreهای Splunk به عنوان Syslog Server اقدام به ارسال داده ها و ذخیره سازی در Indexerها می کند. ولی برای سیستم ع...

با سلام امیر حسین محمدی هستم و در این ویدیو ما در مورد Email Footprinting یا کسب اطلاعات از طریق ایمیل مفصل صحبت خواهیم کرد

با سلام امیر حسین محمدی هستم و در این ویدیو ما در مورد وب سایت و برنامه ای صحبت خواهیم کرد که اگر وب سایتی به روز رسانی شود ، شما می توانید با استفاده از این وب سایت و برنامه ، این به روز رسانی ها را متوجه شوید و اطلاعات بسیار مهمی از این به روز رسانی ها بدست بیاورید . این وب سایت تاریخچه ای از وب س...

با سلام امیر حسین محمدی هستم و در این ویدیو ما قسمت چهارم Google hacking را برای شما به صورت کامل توضیح می دهیم این قسمت شامل توضیح سرچ پیشرفته یا همون  Advanced Search  و دیتا بیس query های google hacking  یا GHDB می باشد . همچنین با وب سایت فوق العاده exploit-DB آشنا خواهیم شد.

با سلام امیر حسین محمدی هستم و در این ویدیو ما مبحث Footprinting رو ادامه می دهیم و در مورد برنامه هایی که برای جمع آوری اطلاعات در حوزه Web استفاده می شوند ، صحبت خواهیم کرد . همچنین در این ویدیو در مورد برنامه ای صحبت خواهیم کرد که برای کپی برداری و Clone گیری از وب سایت ها استفاده می شود.

با سلام امیر حسین محمدی هستم و در این ویدیو ما قسمت سوم Google hacking را برای شما به صورت کامل توضیح می دهیم تمرین های مشکلی رو با هم حل خواهیم کرد . تازه در این ویدیو ما WebCam مربوط به یک فرودگاه رو با google hacking بدست می آوریم .

با سلام امیر حسین محمدی هستم و در این ویدیو ما قسمت دوم Google hacking را برای شما به صورت کامل توضیح می دهیم و مثال متنوعی رو برای شما دمو خواهیم کرد . این ویدیو رو از دست ندید.

با سلام امیر حسین محمدی هستم و در این ویدیو ما شرع می کنیم و به صورت کامل و حرفه ای مبحث بسیار مهم google hacking رو برای شما توضیح می دهیم . google hacking یا همون Google Dork یکی از مهمترین مباحث در حوزه جمع آوری اطلاعات هست که تقریبا در تمام دوره های امنیت مختلف حتما قسمتی رو به این موضوع اختصاص ...

با سلام امیر حسین محمدی هستم و در این ویدیو ما در مورد سیستم Alert یکسری از Search engine ها صحبت خواهیم کرد که یکی از مواردی هست که در جمع اوری اطلاعات به روز در مورد دامنه ها استفاده می شود. همچنین در مورد Forums ها و Group ها هم صحبت خواهیم کرد و در نهایت استارت مبحت فوق العاده Google hacking رو ...

با سلام امیر حسین محمدی هستم و در این ویدیو ما با استفاده از یکسری ار وب سایت ها مانند وب سایت Netcraft.com  که می تونیم سیستم عامل دامنه ها و زیر دامنه های رو بدست بیاریم ، وب سایت هایی هم بهتون معرفی می کنیم  که می تونیم اطلاعاتی در مورد افراد و شخصیت ها بدست بیاریم ، و وب سایت های متنوع...

با سلام امیر حسین محمدی هستم و در این ویدیو ما فصل دوم از دوره CEH یعنی  Footprinting رو شروع می کنیم . د راین ویدیو توضیح می دیم که Footprinting چی هست ؟ از چه مراحلی تشکیل شده . مراحل رو به صورت کامل معرفی می کنیم به عنوان مثال از تکنینک هایی مانند Whois , email footprinting , google hacking ...

با سلام امیر حسین محمدی هستم . در این ویدیو ما به صورت کامل مراحل تست نفوذ شامل : قبل از تست نفوذ ، در حین تست نفوذ و بعد از تست نفوذ را توضیح خواهیم داد همچنین با انواع متدلوژی های  ایتاندارد و جهانی و تعریف شده تست نفوذ مانند Owasp , ISAF   و LPT آشنا خواهیم شد .

متخصصان امنیت کل زمان و انرژیشونو صرف میکنن که یه سازمان رو امن کنن ، بعد امن کردن هر روز باید امنیت اون رو چک کنن و اگر روزی به خطر افتاد در جهت اصلاحش قدم بردارن ، برای راحتی کار متخصصان امنیت (مخصوصا تیم ابی ها) سه گروه تشکیل شده برای کنترل امنیت : Preventive Detective Corrective یک مثالی هست ک...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * لطفا به منظور مقایسه راه اندازی اسپلانک در ابعاد مختلف، مقاله های راه اندازی اسپلانک در ابعاد Small-Size و راه اندازی اسپلانک در ابعاد Medium-Size را نیز مطالعه نمایید. توصیه می شود به منظور یادگیری بهتر راه...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید *  راه اندازی اسپلانک Medium-Size بخش دوم در این سناریو با توجه به بررسی منابع زیرساخت کسب و کار مربوطه اقدام به راه اندازی معماری به صورت توزیع یافته در ابعاد متوسط می کنیم. معماری در نظر گرفته شده برای ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * لطفا به منظور مقایسه راه اندازی اسپلانک در ابعاد مختلف، مقاله های راه اندازی اسپلانک در ابعاد Small-Size و راه اندازی اسپلانک در ابعاد Large-Size را نیز مطالعه نمایید. توصیه می شود به منظور یادگیری بهتر راه ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * معرفی File Configurationهای اسپلانک اسپلانک به منظور پیکربندی Instanceهای خود، راه های ارتباطی متنوعی را با توجه به نوع نیاز هر کاربر ارائه می دهد. هر یک از این راه های ارتباطی یک API یا همان Application Pro...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * لطفا به منظور مقایسه راه اندازی اسپلانک در ابعاد مختلف، مقاله های راه اندازی اسپلانک در ابعاد Medium-Size و راه اندازی اسپلانک در ابعاد Large-Size را نیز مطالعه نمایید. توصیه می شود به منظور یادگیری بهتر راه...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * انواع معماری اسپلانک پس از بررسی های صورت گرفته در هر زیرساخت، اسپلانک معماری های متنوعی را به منظور بهره مندی از Instanceهای خود ارائه می دهد تا ضمن رعایت استفاده از کمترین منابع، بهینه ترین نوع مدیریت اطلا...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * معرفی گواهینامه های اسپلانک شرکت اسپلانک به منظور تایید متخصصینی که صلاحیت پیاده سازی، نگهداری و عیب یابی محصولات خود را دارند، اقدام به اعطای گواهینامه در سطو ح مختلف کرده است که در ادامه به بررسی آنها خواه...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * انواع Instanceهای اسپلانک راه حل های SIEM در گذشته محدود به یک ساختار Standalone می شدند ولی با گذشت زمان با توجه به گستردگی داده های جمع آوری شده و همچنین تحلیل بر روی این حجم عظیم از داده ها با پیچیدگی بسی...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید *  محصولات Splunk اسپلانک محصولات خود را به طور کلی به دو بخش محصولات Core و محصولات Premium بخش بندی کرده است. هر یک از این محصولات با توجه به نوع پیاده سازی ممکن است در برخی از ویژگی ها نسبت به هم دارای...

قسمت چهارم و پنجم آموزشی که در واقع به هم مرتبط هستند و ادامه یکدیگر هست به دلیل عدم طولانی شدن جدا کردم و سعی کردم زیر 30 دقیقه هر قسمت رو بگم تا شما دوستان زیاد خسته نشید. موارد دو قسمت آموزشی :  گذاشتن پسورد  نصب و راه اندازی تور و رفع مشکلات  دریافت پروکسی نصب و کار کردن با vmos ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * برای مشاهده فیلم آموزشی رایگان "پیکربندی Reports, Alarms, Dashboards" روی این لینک کلیک نمایید. مقاله " بررسی راه اندازی اسپلانک در ابعاد کلان " تحقیق و توسعه آشنایی با اجزای SOC واحد مرکز عملیات امنیت یا هم...

 با سلام امیر حسین محمدی هستم . در این ویدیو ما به صورت کامل انواع تست نفوذ و انواع Scope های تست نفوذ شامل : Black Box , Gray Box و White Box رو با ذکر چندین مثال و به صورت کاملا واضح برای شما توضیح خواهیم داد .

با سلام امیر حسین محمدی هستم . در این ویدیو ما مبحث Vulnerability Assessment یا ارزیابی امنیتی و شناسایی آسیب پذیری های امنیتی رو به  صورت اولیه توضیح می دیم . همچنین در این ویدیو انواع ارزیابی های امنیتی رو به صورت کامل و حرفه ای و دقیقا بر اساس خود کتاب CEH با مثال های متنوع توضیح خواهیم داد

دوره آموزشی CEH V10 قسمت 12 با سلام امیر حسین محمدی هستم . در این ویدیو ما مبحث Incident management  یا  مدیریت حوادت و حملات سایبری رو مرحله به مرحله برای شما توضیح می دهیم . تمامی مراحل قبل از حمله ، حین حمله و بعد از حمله و حتی فعالیت های فارنزیکی در این مورد  رو هم توضیح خواهیم دا...

با سلام ، در این جلسه میرسیم به یه سری مفاهیم مهم و مقدماتی در امنیت اطلاعات : این مفاهیم شامل این موارد میشه : اصطلاحات دنیای امنیت مثلث امنیت و مثلث کارایی آسیب های که ممکنه به سازمان ها یا افراد وارد بشه ضررویات و محسنات افزایش اگاهی امنیتی چک لیست امنیتی چه چیز هایی مارو آسیب پذیر میکنه چه چیز ...

در کسپرسکی نسخه سازمانی ( سرور ) انواع نسخه های KMS Tools به عنوان برنامه Hack Tools شناسایی می شوند این فرایند را تمامی آنتی ویروس های خارجی ( این فرایند به شکل بومی و وطنی روی آنتی ویروس ممکن است نباشد ) صادق است این آموزش برای اولین باز در سایت های فارسی زبان و بیگانه زبان در سایت " توسینسو " قرا...

سلام گرم به دوستان توسینسویی گلم همونطور که میدونید امروزه استفاده از برنامه های جاسوسی بسیار فراگیر شده و کار را به حدی راحت کرده که هرکسی میتونه از اون ها استفاده کنه و ... بگذریم (:  رات های مختلفی برای کنترل گوشی اندرویدی وجود داره و هرکدوم قابلیت هایی دارند و برخی به دیگری برتری دارند و در...

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل ترکیبی از حملات ip spoofing به روش های Blind و informed و حملات Flooding را به صورت کاملا عملی با سیستم های kali linux , centos  و windows  را برای شما دمو خواهیم کرد . همچنین حمله DDOS را با استفاده از ابزار hping3 به صورت کام...

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل در مورد یکی از مهمترین حملات DDOS به نام Smurf attack صحبت خواهیم کرد  و این نوع حمله  رو به صورت Flooding  و به صورت کامل و با جزئیات  با انجام یک کار عملی ترکیبی از ویندوز و kali linux و با استفاده از ابزار قدزتمند ...

با سلام  امیر حسین محمدی هستم . در این ویدیو ما  در مورد انواع حملات DOS به صورت دقیق تر خواهیم پرداخت و حملات Resource Consumption  یا حملات مصرف منابع و همچنین حمله DNS Amplification Attack را با ذکر مثالی برای شما توضیح خواهیم داد همچنین در مورد شرایط اجرای یک حمله DOS هم صحبت خواه...

با سلام  امیر حسین محمدی هستم . در این ویدیو ما  یکی از مهمترین حملات Active  را با نام حملات انکار سرویس  یا همان حملات DOS و  DDOS را برای شما توضیح خواهیم داد . همچنین به صورت کامل و با ذکر مثال هایی متنوع انواع حملات DOS   و DDOS را برای شما معرفی خواهیم کرد.

با سلام  امیر حسین محمدی هستم . در این ویدیو ما بیشتر در مورد Active Attack و انواع آن صحبت مب کنیم همچنین در مورد حمله Spoofing یا جعل کردن و انواع آن شامل Blind attack   و  Informed attack  و همچنین Mac Spoofing صحبت خواهیم کرد 

با سلام  امیر حسین محمدی هستم . در این ویدیو ما فصل دوم دوره Security+  رو با عنوان Attack شروع می کنیم و در این ویدیو انواع attack ها شامل Active attack  ، Passive attack , Password attack  و Code attack رو براتون توضیح خواهیم داد

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال تصویری مفهوم  و انواع Token رو براتون توضیح می دیم . همچنین موارد خیلی مهم شامل  Something you know , Something you do  و Something you have  رو به صورت کامل ارائه خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، یکی از انواع authentication یعنی username  و password رو با ذکر چند مثال و با استفاده از Wireshark  به همراه تهدیدات این حوزه براتون توضیح می دیم .

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، انواع Access Control  و  به خصوص دسترسی از نوع  RBAC  را برای شما توضیح خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، انواع Access Control  و  به خصوص دسترسی از نوع  DAC  را برای شما توضیح خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، انواع Access Control  و  به خصوص دسترسی از نوع MAC را برای شما توضیح خواهیم داد.

با سلام  امیر حسین محمدی هستم . در این ویدیو به صورت کامل و حرفه ای و با ذکر چندین مثال متنوع ، موضوع AAA یا همون Access Control  و  Authentication  و Auditing  رو براتون توضیح دادیم .