تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | بیشترین پسند | توسینسو

عرض سلام خدمت دوستان و اساتید گرامی قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگی...

برخی از دوستان در خصوص مطالبی که قبلا در ITPRO در خصوص جاسوسی سرویس اطلاعاتی Facebook نوشته بودم و با عنوان این منم فیسبوک کبیر منتشر کرده بودم به من انتقاداتی وارد کردند و بنده را متوهم و بدبین به جامعه جهانی معرفی کرده بودند ، به هر حال من به عنوان یک ایرانی و یک عاشق وطن حق دارم نظرات خودم را با ...

امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه ک...

در ماه اخیر حملات بسیار زیادی به وب سایت های دولتی و سازمانی ایرانی از جانب گروه های هکری سعودی و وهابی انجام شد که با اسامی و القاب مختلفی انجام شدند. از این موضوع بگذریم و دوست نداریم در این خصوص بحث کنیم که آیا واقعا حملات از طریق هکرهای سعودی و وهابی انجام شده است یا خیر ، این موضوع چیز تازه ای ...

وجود یک چک لیست امنیتی جزو حداقل نیازهای یک مدیر شبکه است . یکی از مهمترین مسائلی که در شبکه مطرح است و به آن توجه کمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است ، فرآیند امنیتی که برای امن سازی سرورهای ویندوزی و لینوکسی انجام می شود و درجه امنیتی آنها را بالا می برد به ع...

خب دوستان پایه این جلسه رو گذاشتیم بر ادامه جلسه قبلی جلسه قبلی اومدیم لایه چهارم رو از این پروتکل بررسی کردیم و امروز میخواییم به لایه های زیرین بپردازیم.من دیه این جلسه مقدمه ندارم سریع میرم سر اصل مطلب کسانی که میخوان بدونن جریان چیه جلسات قبل رو کامل بخونن. Ethernet II, Src: Giga-Byt_70:12:9e (...

قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرف...

آموزش هک کردن پسورد ویندوز یا آموزش کرک کردن پسورد ویندوز ؟ در واقع چیزی به نام هک کردن در این ویدیو آموزش داده نمی شود و تفسیر شما از واژه هک چیزی نیست که از فیلم های هالیوودی می بینید . این اولین ویدیوی آموزشی من در انجمن تخصصی فناوری اطلاعات ایران است و در این ویدیو می خواهیم بخشی از ماژول System...

در مقاله اول از این سری مقالات به شما مکانیزم های Hashing و شیوه ذخیره سازی آنها در ویندوز را نشان دادیم ، همچنین در خصوص نقاط ضعف و قدرت هر یک از الگوریتم های رمزنگاری موجود و راه های کرک کردن آنها صحبت کردیم . در مقاله دوم و آخرین مقاله از این سری مقالات به شما روش های کرک کردن این رمزهای عبور را ...

ISMS چیست ؟ سیستم مدیریت امنیت اطلاعات چیست ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازم...

در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه محافظتی و در واقع اصلی ترین روش مقابله در مقابل حملات نفوذگران هستند. حتی اگر مهاجمین بصورت فیزیکی به سیستم شما دسترسی نداشته ب...

دوستان جلسات قبلی هرچی یاد گیرفتیم کلا این بود که فهمیدیم برنامه چی هستش و چجوری کار میکنه اما از این جلسه به بعد کار ما شروع میشه و میریم تو فاز اجرا. دوستان همونطوری که در تصویر میبینید من برنامه رو اجرا کردم استارت رو برا کارت شبکه مورد نظر زدم و دارم انواع پکت رو بر اساس کارهایی که در شبکه انجا...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

این روزها همه هکر شده اند ،شما چطور ؟ برخی اوقات اسم هکر که می آید پدرها و مادرها فکر می کنند که بنده خدا معتاد شده است و هکر بودن یک جرم است ، کلاسها و دوره های آموزشی هک روز به روز زیاد می شوند و به حدی رسیده اند که خدمات کامپیوتری محله ما هم دوره هک و نفوذ برگزار می کند و این نشان می دهد که چقدر ...

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است ، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود ، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابها...

امروزم برگشتیم که ادامه بدیم اموزش wireshrk رو ولی دوستان یه نکته بگم دوست دارم بیایید انتقاد کنید پیشنهاد بدید و بحث کنید رو اموزشا یه طوری باشه که همه یه چیزی از هم یاد بگیریم نه این که فقط به این اموزشای که اپ میشه بسنده کنیم.امیدوارم امروز دیه بترکونید: خب دوستان ما دیروز همش در مورد ابزار توضیح...

چگونه کارشناس امنیت شویم؟ چگونه متخصص امنیت سایبری شویم؟ چگونه متخصص امنیت شبکه شویم؟ یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز توسینسو دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت ی...

بالاخره تدریس دوره Security+ یا سکیوریتی پلاس شروع شد ! دوره ای تضمینی و با برنامه ریزی بسیار دقیق ، در این دوره آموزشی ما برای شما زیر و بم پایه های ورود به دنیای امنیت اطلاعات را باز می کنیم و جاده صاف کن شما برای ورود به این دنیای جذاب می شویم . سالهای سال برای تدریس این دوره آموزشی منتظر ماندم و...

هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای امروزی را توضیح خواهیم داد. شما در این مقاله با انواع مختلف مهاجمین که امروزه بصورت...

بارها شاهد این بودم که برخی از دوستان برای مودم ADSl خودشون پسوردی رو میزارن که بعداً فراموش میکنن و بعداً اگر بخوان وارد کنسول مودمشون بشن راهی جز ریست کردن مودم ندارن ، در این مطلب آموزش میدم چطور میشه با کـــالـــی پسورد مودم رو پیدا کنیم امیدوارم مورد پسند قرار بگیره. همونطور که میدونید یوزر و پ...

عرض سلام و خسته نباشید خدمت اساتید محترم و دوستان خوبم ، امروز برگشتم با یه دوره خیلی توپ که امیدوارم از این دوره استقبال خوبی به عمل بیاد. و بتونم جواب زحمات اساتید محترم رو بدم ، ببینید دوستان عنوان دوره security+ هستش که از طرف شرکت comptia ارائه شده و پیشنیازی برای ورود به دنیای تست نفوذ و امنیت...

درست متوجه شدید ، خطاب من سلبریتی هایی هستند که مدعی با سوادی و با فرهنگی هستند اما در حوزه هایی نظر می دهند که هیچ سوادی در خصوص آن ندارند. اولین نکته ای که خواستم خدمت دوستان عرض کنم این هست که سلبریتی عزیز ، در هنر شما ، سواد هنری شما ، توان هنری شما و استعدادهای هنری شما هیچ شکی نیست . شما قطعا ...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

با آموزش مقدماتی موضوع شیرین و پرطرفدارSQL Injection در خدمت شما هستم. همانطور که میدانید، هزاران اکسپلویت برای تهدید کردن و در نهایت حمله به وب سرورها طراحی شده اند که در میان این تهدیدات بالقوه، SQL Injection توانسته است به عنوان تاثیرگذارترین، ساده ترین و فراگیرترین آن ها یک سر و گردن از سایر رقب...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

تو این قسمت میخواییم یکم با محیط نرم افزار اشنا بشیم و یکم با منو هاش کار کنیم همچنین چند عدد بسته ثبت و ضبط کنیم و اگه تونستیم با بسته ها بازی کنیم اگه نه که بره برا جلسه بعد.دوستان من جلسه قبل یه چیزو جا انداختم اونم این بود که وایرشارک نسخه جدیدی ارائه کرده و کلا یه جورایی با نسخه های سری 1 فرق م...

از امروز قصد داریم تا با تشریح و آموزش صفر تا صد لینوکس کالی در خدمت شما باشیم. قسمت های بیان شده در تیتر شماره گذاری نخواهند شد ولی ترتیب مطالب گفته شده بر اساس سرفصل ها خواهد بود. در قسمت اول با معرفی لینوکس کالی در خدمت شما هستیم. با ما همراه باشید: لینوکس کالی چیست؟ لینوکس کالی یک توزیع پیشرفته ...

من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه ...

در نیمه اول دهه سال 1980 میلادی ویروسها غالبا در آزمایشگاهها بودند و به شدت تحت کنترول محققان ، بدین ترتیب راهی برای نفوذ به دنیای خارج نداشتند اما در سال 1986 اولین ویروس رایانه ای تحت نام Brain کشف شد . ویروسها هم مانند برنامه های دیگر از منابع سیستمی مانند حافظه و فضای دیسک سخت همچنین توان پردازن...

همیشه تا اسم ویروس می آید فکر می کنیم که این نوع کد مخرب باید یک پیچیدگی زیاد و کدنویسی عجیب و غریبی داشته باشد اما قبل از اینکه بگوییم که چگونه یک ویروس ساده ایجاد کنیم به این تعریف توجه کنید که تعریف ویروس این است که به قطعه کدی گفته می شود که کاری انجام می دهد که از نظر کاربران خوش آیند نیست و نب...

اگر چه این دوره دری برای شما باز میکنه برای ورود به دنیای امنیت اما باید در کنار این دوره خودتون زحمت زیادی بکشید و مقالات اموزشی زیادی بخونین تا بتونین تخته گاز برین جلو ایشاا.. انقد با هم میریم جلو که همه با هم پیشرفت کنیم شاگرد: چرا باید برای ورد به دنیای امنیت از این دوره شروع کنیم: استاد: ببین...

SID چیست؟ مفهوم Security Identifier در ویندوز چیست؟ Well-Known SID چیست؟ شاید بسیاری از مدیر شبکه ها یا به قول خودمان Admin های شبکه اصلا به این موضوع توجه نکنند که کاربران و گروه هایی که در اکتیودایرکتوری ساخته می شوند ، همانند کاربران و گروه هایی که بر روی کلاینت ها ساخته می شوند قابل شناسایی هستن...

حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Mid...

دوستان عزیز حتما تا حالا خیلی براتون پیش اومده که سیستمتون دچار ویروسی شده باشه که اولین نمود اون رو در درایو فلش// هارد و یا رم و با ناپدید شدن اطلاعات موجود در اونها مشاهده میکنید. اطلاعاتی که ممکنه تک تک اون ها برای شما با اهمیت باشند و از دست دادن اون ها شما رو دچار نگرانی کنه. در این ویدئو بطو...

همه ما می دانیم که باید رمزهای عبور خودمان یا همان پسوردها را قوی انتخاب کنیم ، اما کجاست گوش شنوا !! وقتی صحبت از پسورد می شود همه می گویند پسورد باید حداقل 8 کاراکتر ، شامل اعداد ، علامت ، حروف بزرگ و کوچک و غیر قابل تلفظ باشد و همین لحظه اگر از آنها بپرسید که یک پسورد به من بگویید قادر به طراحی ی...

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت ( این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود ) که در نهایت نمایانگر رشته اصلی باشد درهم سازی یا Hashing گفته می شود. معمولا برای انجام این عملیات یک تابع یا Function انجام می شود ک...

در این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کنم ، شاید اکثر شما دوستان فکر کنید که VPN که خودش برای امنیت ساخته شده ، مگه خودش ایمن نیست ؟ جوابش رو در این مثاله بهتون می دم ، هر سیستم امنیتی برحسب نوع پارامتر...

امروز برای همه عزیزان توسینسویی میخام در مورد پدیده ای به نام شومن سازی و غول سازی رسانه ای صحبت کنم ، پدیده ای که متاسفانه این روزها جامعه ما بسیار درگیر اون هست و عده ای سودجو به عنوان هکرهای عجیب و غریب ! غول های فناوری اطلاعات و ... رو به جامعه معرفی می کنه و باعث میشه جامعه فناوری اطلاعات ضرر ک...

دلایل بسیار زیادی وجود دارد که شما بخواهید SID یا Security Identifier کاربران خود بر روی سیستم را ببینید ، البته هدف ما بیان این دلایل نیست بلکه می خواهیم ببینیم چگونه می توان اینکار را انجام داد . به لطف وجود دستور خط فرمانی به نام wmic شما براحتی می توانید تمامی SID های کاربران موجود بر روی سیستم ...

Rootkit خطرناکترین چیزی است که در یک سازمان ممکن است برای سرورهای شما رخ بدهد ، یک هکر وب سرور و سیستم عامل های شما را هک کرده است و شما نه خبر دارید و نه خبردار خواهید شد که چنین اتفاقی افتاده است ، نه آنتی ویروس می تواند جلوی Rootkit را بگیرد و نه هیچ چیز دیگر ، در واقع می توان گفت تنها راهکار مقا...

امروز داشتم توی خیابون راه می رفتم ، رفتم نهار بخورم باور کنید بیکار نبودم ، سر راه یه بنر تبلیغاتی دیدم که برای تبلیغات مراسم دهه فجر بود و عین چیزی رو که دیدم رو میخام برای شما قرار بدم و تفسیر کنم که چرا ما بدون اینکه در چیزی دانش داشته باشیم ، بدون اینکه در مورد چیزی تحقیق کنیم ! بدون اینکه مرجع...

چند وقت پیش میخواستم خرید اینترنتی کنم اما وقتی بانک تجارت رو انتخاب کردم با کمال تعجب دیدم به برتال بانک ملت راهنمایی شدم در صورتی که درگاه اتقال به حساب بانک ملت به صورت زیر دارای HTTPS می باشد همانطور که در تصاویر بالا مشاهده می فرمایید طراح وبسایت تقلبی سعی کرده تا وب سایت خود را دقیقاً شبیه ب...

سلام به همه دوستان عزیز ITPro ای و علاقه‌مندان امنیت شبکه. در خط سیر انجام تست نفوذ در کالی به قسمت پنجم از نصب لینوکس کالی رسیدیم. در این بخش قصد داریم در ادامه سه قسمت دیگر، نصب کالی در کنار ویندوز را شرح دهیم. پس با ما همراه باشید: بوت دوگانه (Dual Boot) کالی به همراه ویندوز نصب کالی در کنار...

چگونه کارشناس امنیت سایبری شویم؟ چگونه هکر شویم؟ چگونه کارشناس امنیت اطلاعات شویم؟ گرایش های تخصص امنیت اطلاعات در چه زمینه هایی است؟ در این ویدیو بصورت اختصاصی در خصوص اینکه امنیت اطلاعات را چگونه شروع کنیم و چگونه تبدیل به یک کارشناس امنیت اطلاعات بشویم و گرایش های مختلف امنیتی و نحوه ایجاد کردن ر...

دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جلسات رو این موضوع کار کنیم.خب دوستان ما دوره ای رو که شروع میکنیم و روش کار میکنیم به اسم CEH هستش که از طرف کمپانی بزرگ ec-council عرضه میشه من یه عکسی رو...

امنیت شبکه خود را تا چه حدی قبول دارید؟آیا به crack نشدن آن اطمینان دارید یا آن را به امان خدا گذاشته اید؟ در این مقاله قصد داریم که امنیت شبکه WIFI خودمان را به بهترین حالت برسانیم و از حمله های احتمالی به آن جلوگیری کنیم. یک WIFI امن باید حداقل مانند مثال زیر باشد: wpa آن فعال باشد (اگر wpa2 آن ف...

لیست پیام رسان های داخلی را می شناسید ؟ کدام پیامرسان ها داخلی و بومی هستند؟ سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه ا...

در مقاله قبل با انواع ویروسها و نحوه کارکرد آنها آشنا شدیم در این مقاله تصمیم دارم 10 راهکار را به شما بگم که با استفاده از آنها تا به حدی میتونید از ورود ویروس به کامپیوترتان و آلوده شدن فایلهاتون جلوگیری کنید فقط من تاکید میکنم که در این سری مقالات راهکارهایی گفته میشه که بوسیله اونها تا حدی از و...

همانطور که میدانید، در تمام certificate ها از روشهایی مشابه برای محافظت و حفظ اعتبار دیتا استفاده می‌شود، اما بر اساس نوع روش بررسی هویت درخواست دهنده Certificate، میتوان گواهی های دیجیتالی صادر شده را به سه دسته تقسیم بندی نمود. همانطور که میدانید هر certificate ای باید از طرف (Certificate Aut...

IPSec چیست؟ چه ساختاری دارد ؟ مکانیزم کاری IP Security چیست ؟ همه این موارد را در این مطلب آموزشی یاد می گیرید اما با یک پاراگراف بحث خودمان را شروع می کنیم. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاه...