قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح A...

Wrapper ها را قبلا و زمانیکه در خصوص تروجان ها صحبت می کردیم به شما معرفی کرده ایم ، این Wrapper ها هستند که فایل های اجرایی تروجان ها را درون یک فایل اجرایی با پسوند های EXE یا MSI ادغام می کنند و سعی می کنند آن را به شکل یک بسته بازی یا نرم افزار Office خیلی معمولی به کاربر جلوه بدهند. زمانیکه کار...

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربان...

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل ...

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسال...

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخف...

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب ...

در حالی که این روزا متخصصان ایرانی سخت مشغول هستند تا با ارائه راهکار های عجیب و غریب در زمینه مجازی سازی رقیب اصلی خود یعنی شرکت vmware را حذف کنند شرکت google دست به طراحی پروتکلی به نام QUIC زد که به پیشنهاد IETF به HTTP/3 تغییر نام پیداکرد و به عنوان یک نسخه جدید از پروتکل HTTP از آن یاد میکنند ...

سلام به همه عزیزان و علاقه مندان به امنیت اطلاعات در جزیره امنیت وب سایت توسینسو ، امروز در خصوص مفاهیمی می خواهیم صحبت کنیم که بعضا در عین سادگی ممکن است درک مفهومی برای شما ایجاد کند . کانال های نهان و کانال های آشکار ترجمه دو کلمه Covert Channel و Overt Channel هستند . به زبان ساده اگر بخواهیم تو...

مدتی پیش بود که به یک نرم افزار به ظاهر بومی که کپی برداری یک محصول خارجی بود پیله کردیم و ثابت کردیم چنین چیزی عملا به نام نرم افزار مجازی ساز بومی ایرانی وجود ندارد و این محصول کاملا الگوبرداری و کپی برداری از یک محصول خارجی است و خوشبختانه کسی هم دیگر نتوانست از لحاظ فنی با ما بحث کند و مشخص شد ا...

تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای د...

با سلام ، در این ویدیو با script ای آشنا می شیم که می آد و فایل ها و فولدر های به اشتراک گذاشته شده توسط سیستم هدف رو مشخص می کنه. #nmap #scan #445 #smb #share_list

در این قسمت از آموزش به پیاده سازی سناریو براساس چگونگی کارکرد آسیب پذیری مربوطه پرداخته شده است و راهکارهای جلوگیری از آن پله به پله مورد بررسی قرار گرفته است.این آسیب پذیری یکی از بحرانی ترین آسیب پذیری های کمپانی میکروتیک بوده است که مهاجم با حمله به پورت وینباکس به راحتی به یوزر و پسورد روتر دست...

در این آموزش به آسیب پذیری وینباکس در تجهیزات کمپانی میکروتیک میپردازیم که باعث لو رفتن یوزر پسورد روتر میشود و که راهکار های اساسی و مهم برای جلوگیری با این نوع آسیب پذیری را بررسی میکنیم .لطفا نظرات و انتقادات خود را از این آموزش بیان کنید. #امنیت_در_روتر_میکروتیک #هک_کردن_روتر_میکروت...

با سلام ، خوب نمیدونم اصلا می دونید whois گرفتن چیه و چه اطلاعاتی در مورد سیستم هدف به ما میده . اما نگران نباشید به صورت خیلی کامل و مفصل در مورد اینکه whois چیه ، چرا ما می تونیم به صورت رایگان اطلاعاتی در مورد دامنه ها و ip ها بدست بیاریم و این اطلاعات به چه دردی می خورن ، در این ویدیو به شما آمو...

با سلام ، یکی از مهمترین آسیب پذیری هایی که به دلیل ضعف امنیتی در پروتکل SMB ورژن 1 ، منتشر شد. Eternal blue بود . این آسیب پذیری دارای کد شناسایی CVE-2017-0143 می باشد که می تواند بر روی همه نسخه های ویندوز حتی ویندوز 10 که دارای پروتکل smb ورژن 1 می باشد تاثیر گذار باشد. در حقیقت attacker بعد ...

با سلام ، یکی دیگه از مهمترین و خطرناک ترین ضعف های امنیتی مبحث smb signing می باشد. که در این ویدیو به صورت کامل و مفصل در این مورد و در مورد تهدیدات مربوطه صحبت خواهیم کرد. #netbios #fake_smb #nmap #445 #signing #smb #اسکن

با سلام ، ما در ویدیو های اولیه در مورد اینکه با چه دستوراتی و به چه صورت nmap می آد و نوع سیستم عامل هدف رو شناسایی می کنه به صورت کامل صحبت کردیم . اما یه روش دقیق دیگه هم بر اساس نوع پروتکل استفاده شده در سیستم هدف برای شناسایی نوع سیستم عامل اون وجود دارد که ما در این ویدیو در این مورد و همچنین ...

با سلام ، خوب می دونید که در این چند سال اخیر برای پروتکل smb در ورژن های 1و2 یه سری آسیب پذیری خطرناک منتشر شد . یکیشون که خیلی خطرناک بود smb ورژن یک بود که اون داsتان وحشتنا; باج افزار Wannacry به وجود اومد . ما در این ویدیو script ای رو به شما معرفی می کنیم که کارش اینه که بیاد و آسیب پذیری بودن...

با سلام ، خوب شاید تا حالا برای همه ما اتفاق افتاده باشه که یه درخواستی برای یه وب سرور ارسال کنیم و با خطا مواجه بشه مثلا خیلی معمولی همه ماها با خطای 404 , 403 , Not found و... مواجه شدیم ولی گاهی وقت ها توی همین خطاها که نمایش داده می شن یه سری اطلاعات مهم مثل نوع و ورژن وب سرور ، .ج.د داره که در...

با سلام ، یکی از مهمترین مراحل تست نفوذ در مورد وب سرور ها، شناسایی web application های آنها ، فولدر ها و فایل های مربوط به این web application ها می باشد چرا که با شناسایی این فولدر ها و فایل ها بر روی وب سرور از وجود web application آسیب پذیر می توان مطلع شد. در این ویدیو ما از script ای استفاده ...

با سلام،در این ویدیو ما در مورد متد های درخواست وب صحبت کردیم و به صورت کامل اونها رو با مثال هایی توضیح دادیم . این هم از اون ویدیو هایی هست که فقط nmap رو یاد نمی گیرید و مباحث امنیتی دیگه ای هم یاد می گیرید . یکی از خطرناک ترین متد های درخواست وب ، متد PUT هستش که برای upload کردن استفاده میشه و ...

با سلام ، با یکی دیگه از script های nmap آشنا می شیم که نوع و ورژن وب سرور رو برای ما مشخص می کنه یه جورایی از همون header مربوط به وب سرور این اطلاعات رو بدست می آره. #web_server #apache #iis #nmap #scan #header #litespeed

با سلام ، در این ویدیو ما همه چیز ، و هر چیزی که در مورد پروتکل SNMP وجود داره رو برای شما بیان کردیم . خیلی عالی هست حتما این ویدیو رو از دست ندید این یکی از بهترین ویدیو هایی این دوره هست که شما فقط با تکنینک های مربوط به nmap اون آشنا نمی شید و توضیحات خیلی مفصلی در مورد خود سرویس SNMP و انواع آ...

با سلام ، یکی دیگر از روش های جمع آوری اطلاعات در مورد وب سرور ها و همچنین شناسایی نوع و ورژن مورد استفاده توسط سرور هدف ، خواندن اطلاعات قسمت Header مربوط به وب سرور می باشد. من به صورت رایگان در قسمت ویدیو های امنیتی خودم به این موضوع پرداختم می تونید برید و اونجا هم اون ویدیو رو ببینید . ...

با سلام ، یکی دیگر از روش هایی که در مبحت تست نفوذ و جمع آوری اطلاعات در مورد سرویس های یه سرور مورد استفاده قرار می گیرد ، روش banner grabbing است . اما اینکه این روش چیه و چه اطلاعاتی در اختیار ما قرار می دهد به صورت مفصل و کامل در این ویدیو توضیح داده شده و دمدی بسیاز زیبایی هم انجام دادیم. ...

با سلام ، یکی از بزرگترین مزایای nmap قابلیت آن برای crack کردن پسورد بسیاری از سرویس ها می باشد که در این ویدیو نمونه ای از این حملات crack را بر روی سرویس ftp نمایش می دهیم. #bruteforce #script #nmap #ftp #کرک #اسکن #crack_password #crack

با سلام ، این ویدیو اولین ویدیو مجموعه script های nmap می باشد. یکی از مراحل تست نفوذ شناسایی Web applicationها و ماژول های تحت وب آسیب پذیر مانند WebDav می باشد. در این ویدیو ابتدا به صورت خیلی کامل در مورد ماژول WebDav صحبت شده سپس بر روی یکی از ماشین های آزمایشگاه که دارای ماژول WebDav هست اسکن ...

با سلام ، در این ویدیو قسمت پنجم مبحث Bypass کردن و گمراه کردن و دور زدن فایروال برای انجام اسکن سرویس ها و پورت ها توسط nmap آموزش داده شده است. #firewall #فایروال #دور_زدن_فایروال #scan #اسکن #bypass_firewall

با سلام، در این ویدیو قسمت چهارم مبحث Bypass کردن و گمراه کردن و دور زدن فایروال برای انجام اسکن سرویس ها و پورت ها توسط nmap آموزش داده شده است. #firewall #فایروال #دور_زدن_فایروال #nmap #scan #اسکن #bypass_firewall

با سلام ، در این ویدیو قسمت سوم مبحث Bypass کردن و گمراه کردن و دور زدن فایروال برای انجام اسکن سرویس ها و پورت ها توسط nmap آموزش داده شده است. #فایروال #دور_زدن_فایروال #bypass #nmap #scan #اسکن #bypass_firewall

با سلام ، در این ویدیو قسمت دوم مبحث Bypass کردن و گمراه کردن و دور زدن فایروال برای انجام اسکن سرویس ها و پورت ها توسط nmap آموزش داده شده است. #firewall #فایروال #bypass #nmap #scan #اسکن

با سلام ، در این ویدیو قسمت اول مبحث Bypass کردن و گمراه کردن و دور زدن فایروال برای انجام اسکن سرویس ها و پورت ها توسط nmap آموزش داده شده است. #firewall #فایروال #nmap #bypass_firewall

با سلام ، در این ویدیو با نوعی دیگر از اسکن های nmap به نام All scan آشنا می شویم که برای ما به صورت همزمان جندین نوع اسکن رو انجام میده و خیلی مفید هستش . در این ویدیو شما مشابه سایر ویدیو های این دوره مطالب امنیتی زیادی مانند اینکه TTL و Traceroute چی هستند رو علاوه بر All scan یاد خواهید گرفت. ...

با سلام ، در این ویدیو با آپشنی از nmap آشنا میشیم که می تونیم دقت و سرعت اسکن رو تنظیم کنیم. #سرعت_اسکن #speed_of_scan #nmap

با سلام ، یکی از بزرگترین قسمت ها و حرفه ای ترین قسمت های nmap ، قسمت مربوط به Script های nmap می باشد که در ویدیو های بعدی به صورت مفصل به آنها پرداخته شده است که این قسمت script ها دارای دیتا بیسی از فایل های nse می باشد . در این ویدیو در مورد چگونگی به روز رسانی این دیتا بیس صحبت شده است. ...

با سلام ، شما می تونید با استفاده از nmap علاوه بر اینکه بفهمید که چه پورت های باز و بسته و چه سرویس هایی در سیستم مورد اسکن شما وجود دارند ، می تونید ورژن اون سرویس ها رو هم بفهمید به عنوان مثال اگر پورت 80 در سیستم مورد اسکن شما باز هست می تونید بفهمید که وب سرور و ورژن اون چیه . مثلا iis 8.5 یا ...

با سلام ، گاهی وقت ها ممکنه که شما فرصت نکنید و خروجی اسمن nmap تون رو همون موقع بررسی کنید یا اینکه خروجی اون خیلی زیاد هست و نیاز به فرصت مناسب و کافی دارید به همین دلیل می تونید خروجی اسکن انجام شده توسط nmap رو در فرمت های مختلف ذخیره نمایید. #xml #nmap #خروجی #out_put

با سلام ، یکی از تکنیک های ناشناس ماندن در دنیای تست نفوذ ، استفاده از proxy ها می باشد که در این ویدیو به شما چگونگی استفاده از proxy برای nmap آموزش داده می شود. #tor #proxy #nmap #anonymous #scan #web_proxy

با سلام ، در این ویدیو با سه نوع اسکن با نام های Null scan و Fin scan و Xmax scan که به ما در شناسایی فایروال های sate full و state less کمک می کنن و در شرایطی باعث این میشن که با وجود فایروال بفهمیم پورتی که پشت فایروال هست چه حالتی دارد. #firewall #fin_scan #null_scan #nmap #scan #sta...

با سلام ، در این قسمت با یکی از پرجم های Tcp به نام ACK آشنا می شیم که در ویدیو های قبل مثل ویدیو مربوط به tcp 3 way hand shake به صورت مفصل در موردش صحبت کردیم . حالا در این ویدیو با استفاده از همین flag یه نوع اسکن دیگه با نام Ack Scan رو که باعث شناسایی فایروال های state less و state full میشه ...

با سلام ، شما می تونید زمانی که دارید اسکن می کنید برای اینکه mac address شما شناخته نشه ، آدرس سخت افزاری خودتون رو با nmap جعل کنید و تغییر بدید در این ویدیو در این مورد و توضیح در مورد دو نوع دیگر از اسکن ها شامل : Live scan و Ping scan به صورت کاما آشنا خواهید شد. #live_scan #spoofin...

با سلام ، قسمت دوم Range scan و Exclude scan رو برای شما توضیح دادیم. #exclude_scan #nmap #range_ip #scan

با سلام ، در این ویدیو شما یاد می گیرید که به چه صورت هایی یه range از ip ها رو اسکن کنید . گاهی وقت ها ممکنه شما بخواید از یک رنج ip یا از یه تعداد زیادی از ip ها ، یسری از ip ها رو اسکن نکنید و در اصطلاح Exclude کنید که در این ویدیو به صورت کامل با روش های مختلف این موضوع آشنا خواهید شد. ...

با سلام ، در این ویدیو با استفاده از وایرشاک نوع دیگری از اسکن به نام Idle scan رو برای شما توضیح خواهیم داد.یه توضیحی کوتاهی در مورد این نوع اسکن بدم و به صورت کامل توضیح این نوع اسکن رو در ویدیو ببینید : شما می تونید با استفاده از ip یک سیستم دیگه ای که نقش zombie رو بازی می کنه یه سیستم یا سرور...

با سلام ، با توجه به ویدیو قسمت tcp 3 way handshake در این ویدیو انواع scan رو به صورت خیلی مفصل و با جزییات برای شما توضیح دادیم. به صورت کلی ما دو نوع اسکن tcp داریم : 1- tcp full scan و 2- tcp half scan که این دو نوع اسکن رو به صورت خیلی کامل و به کمک ابزار wireshark توضیح دادیم. #tc...

با سلام ، در این ویدیو ما با option هایی از nmap آشنا میشیم که برای ما مشخص می کنن که سروری رو که داریم اسکن می کنیم چه نوع سیستم عاملی روی اون نصب هست . ویندوز هست ؟ لینوکسی هست ؟ اندرویدی هست ؟ و ... در این ویدیو همانطور که در ویدیو های قبل گفتیم باید مفهوم tcp 3 way handshake رو درک کرده باشید....

با سلام ، در این ویدیو ما به صورت خیلی کامل و مفصل در مورد پروتکل tcp و مفهوم tcp 3 way handshake یا همون دست تکانی 3 مرحله ای صحبت می کنیم چرا که در ادامه با مطالبی و تکنیک هایی در nmap آشنا میشیم که شما باید حتما مفهوم دست تکانی سه مرحله رو یاد گرفته باشید. #ack #handshake #tcp_scan #s...

با سلام ، در این ویدیو با اسکن سرویس هایی که با پروتکل UDP کار می کنن آشنا میشیم و بر روی سرور Centos چند نمونه از این سرویس ها رو با هم دیگه می بینیم و اسکن اونها هم یاد می گیریم. همچنین در مورد ابزار گرافیکی Nmap هم صحبت خواهیم کرد. #udp #udp_scan #nmap #port_scan

با سلام ، شما در این ویدیو با انواع اسکن پورت Tcp و راهنمای nmap به صورت خیلی کامل و مفصل آشنا خواهید شد. #tcp_port_scan #nmap #port #man #tcp

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....