تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | بیشترین پسند | توسینسو

عرض سلام خدمت دوستان و اساتید گرامی قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگی...

برخی از دوستان در خصوص مطالبی که قبلا در ITPRO در خصوص جاسوسی سرویس اطلاعاتی Facebook نوشته بودم و با عنوان این منم فیسبوک کبیر منتشر کرده بودم به من انتقاداتی وارد کردند و بنده را متوهم و بدبین به جامعه جهانی معرفی کرده بودند ، به هر حال من به عنوان یک ایرانی و یک عاشق وطن حق دارم نظرات خودم را با ...

در ماه اخیر حملات بسیار زیادی به وب سایت های دولتی و سازمانی ایرانی از جانب گروه های هکری سعودی و وهابی انجام شد که با اسامی و القاب مختلفی انجام شدند. از این موضوع بگذریم و دوست نداریم در این خصوص بحث کنیم که آیا واقعا حملات از طریق هکرهای سعودی و وهابی انجام شده است یا خیر ، این موضوع چیز تازه ای ...

امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه ک...

وجود یک چک لیست امنیتی جزو حداقل نیازهای یک مدیر شبکه است . یکی از مهمترین مسائلی که در شبکه مطرح است و به آن توجه کمتری می شود امنیت در لایه سیستم عامل و به ویژه سیستم عامل ویندوز سرور است ، فرآیند امنیتی که برای امن سازی سرورهای ویندوزی و لینوکسی انجام می شود و درجه امنیتی آنها را بالا می برد به ع...

خب دوستان پایه این جلسه رو گذاشتیم بر ادامه جلسه قبلی جلسه قبلی اومدیم لایه چهارم رو از این پروتکل بررسی کردیم و امروز میخواییم به لایه های زیرین بپردازیم.من دیه این جلسه مقدمه ندارم سریع میرم سر اصل مطلب کسانی که میخوان بدونن جریان چیه جلسات قبل رو کامل بخونن. Ethernet II, Src: Giga-Byt_70:12:9e (...

دوستان جلسات قبلی هرچی یاد گیرفتیم کلا این بود که فهمیدیم برنامه چی هستش و چجوری کار میکنه اما از این جلسه به بعد کار ما شروع میشه و میریم تو فاز اجرا. دوستان همونطوری که در تصویر میبینید من برنامه رو اجرا کردم استارت رو برا کارت شبکه مورد نظر زدم و دارم انواع پکت رو بر اساس کارهایی که در شبکه انجا...

چگونه پسورد ویندوز را هک کنیم؟ رمز عبور ویندوز چگونه Hack می شود؟ تفاوت هک کردن یا کرک کردن و ریست کردن پسورد ویندوز در چیست؟ در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه م...

آموزش هک کردن پسورد ویندوز یا آموزش کرک کردن پسورد ویندوز ؟ در واقع چیزی به نام هک کردن در این ویدیو آموزش داده نمی شود و تفسیر شما از واژه هک چیزی نیست که از فیلم های هالیوودی می بینید . این اولین ویدیوی آموزشی من در انجمن تخصصی فناوری اطلاعات ایران است و در این ویدیو می خواهیم بخشی از ماژول System...

ISMS چیست ؟ سیستم مدیریت امنیت اطلاعات چیست ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازم...

چگونه کارشناس امنیت سایبری شویم؟ چگونه هکر شویم؟ چگونه نفوذگر شویم؟ چگونه به دنیای امنیت سایبری وارد شویم؟ چگونه کارشناس امنیت اطلاعات شویم؟ قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.ای...

این روزها همه هکر شده اند ،شما چطور ؟ برخی اوقات اسم هکر که می آید پدرها و مادرها فکر می کنند که بنده خدا معتاد شده است و هکر بودن یک جرم است ، کلاسها و دوره های آموزشی هک روز به روز زیاد می شوند و به حدی رسیده اند که خدمات کامپیوتری محله ما هم دوره هک و نفوذ برگزار می کند و این نشان می دهد که چقدر ...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

چگونه کارشناس امنیت شویم؟ چگونه متخصص امنیت سایبری شویم؟ چگونه متخصص امنیت شبکه شویم؟ یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز توسینسو دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت ی...

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است ، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود ، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابها...

امروزم برگشتیم که ادامه بدیم اموزش wireshrk رو ولی دوستان یه نکته بگم دوست دارم بیایید انتقاد کنید پیشنهاد بدید و بحث کنید رو اموزشا یه طوری باشه که همه یه چیزی از هم یاد بگیریم نه این که فقط به این اموزشای که اپ میشه بسنده کنیم.امیدوارم امروز دیه بترکونید: خب دوستان ما دیروز همش در مورد ابزار توضیح...

بالاخره تدریس دوره Security+ یا سکیوریتی پلاس شروع شد ! دوره ای تضمینی و با برنامه ریزی بسیار دقیق ، در این دوره آموزشی ما برای شما زیر و بم پایه های ورود به دنیای امنیت اطلاعات را باز می کنیم و جاده صاف کن شما برای ورود به این دنیای جذاب می شویم . سالهای سال برای تدریس این دوره آموزشی منتظر ماندم و...

هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای امروزی را توضیح خواهیم داد. شما در این مقاله با انواع مختلف مهاجمین که امروزه بصورت...

درست متوجه شدید ، خطاب من سلبریتی هایی هستند که مدعی با سوادی و با فرهنگی هستند اما در حوزه هایی نظر می دهند که هیچ سوادی در خصوص آن ندارند. اولین نکته ای که خواستم خدمت دوستان عرض کنم این هست که سلبریتی عزیز ، در هنر شما ، سواد هنری شما ، توان هنری شما و استعدادهای هنری شما هیچ شکی نیست . شما قطعا ...

با آموزش مقدماتی موضوع شیرین و پرطرفدارSQL Injection در خدمت شما هستم. همانطور که میدانید، هزاران اکسپلویت برای تهدید کردن و در نهایت حمله به وب سرورها طراحی شده اند که در میان این تهدیدات بالقوه، SQL Injection توانسته است به عنوان تاثیرگذارترین، ساده ترین و فراگیرترین آن ها یک سر و گردن از سایر رقب...

دوره آموزشی Security+ شرکت کامپتیا یکی از مهمترین دوره ها برای ورود به دنیای امنیت اطلاعات است. ببینید دوستان عنوان دوره security+ هستش که از طرف شرکت comptia ارائه شده و پیشنیازی برای ورود به دنیای تست نفوذ و امنیت اطلاعات هست ، منبع اموزش : اقا من منبعی که استفاده میکنم کتاب خود شرکت comptia هستش ...

بارها شاهد این بودم که برخی از دوستان برای مودم ADSl خودشون پسوردی رو میزارن که بعداً فراموش میکنن و بعداً اگر بخوان وارد کنسول مودمشون بشن راهی جز ریست کردن مودم ندارن ، در این مطلب آموزش میدم چطور میشه با کـــالـــی پسورد مودم رو پیدا کنیم امیدوارم مورد پسند قرار بگیره. همونطور که میدونید یوزر و پ...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

از امروز قصد داریم تا با تشریح و آموزش صفر تا صد لینوکس کالی در خدمت شما باشیم. قسمت های بیان شده در تیتر شماره گذاری نخواهند شد ولی ترتیب مطالب گفته شده بر اساس سرفصل ها خواهد بود. در قسمت اول با معرفی لینوکس کالی در خدمت شما هستیم. با ما همراه باشید: لینوکس کالی چیست؟ لینوکس کالی یک توزیع پیشرفته ...

من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه ...

تو این قسمت میخواییم یکم با محیط نرم افزار اشنا بشیم و یکم با منو هاش کار کنیم همچنین چند عدد بسته ثبت و ضبط کنیم و اگه تونستیم با بسته ها بازی کنیم اگه نه که بره برا جلسه بعد.دوستان من جلسه قبل یه چیزو جا انداختم اونم این بود که وایرشارک نسخه جدیدی ارائه کرده و کلا یه جورایی با نسخه های سری 1 فرق م...

SID چیست؟ مفهوم Security Identifier در ویندوز چیست؟ Well-Known SID چیست؟ شاید بسیاری از مدیر شبکه ها یا به قول خودمان Admin های شبکه اصلا به این موضوع توجه نکنند که کاربران و گروه هایی که در اکتیودایرکتوری ساخته می شوند ، همانند کاربران و گروه هایی که بر روی کلاینت ها ساخته می شوند قابل شناسایی هستن...

دوستان عزیز حتما تا حالا خیلی براتون پیش اومده که سیستمتون دچار ویروسی شده باشه که اولین نمود اون رو در درایو فلش// هارد و یا رم و با ناپدید شدن اطلاعات موجود در اونها مشاهده میکنید. اطلاعاتی که ممکنه تک تک اون ها برای شما با اهمیت باشند و از دست دادن اون ها شما رو دچار نگرانی کنه. در این ویدئو بطو...

همه ما می دانیم که باید رمزهای عبور خودمان یا همان پسوردها را قوی انتخاب کنیم ، اما کجاست گوش شنوا !! وقتی صحبت از پسورد می شود همه می گویند پسورد باید حداقل 8 کاراکتر ، شامل اعداد ، علامت ، حروف بزرگ و کوچک و غیر قابل تلفظ باشد و همین لحظه اگر از آنها بپرسید که یک پسورد به من بگویید قادر به طراحی ی...

حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Mid...

در نیمه اول دهه سال 1980 میلادی ویروسها غالبا در آزمایشگاهها بودند و به شدت تحت کنترول محققان ، بدین ترتیب راهی برای نفوذ به دنیای خارج نداشتند اما در سال 1986 اولین ویروس رایانه ای تحت نام Brain کشف شد . ویروسها هم مانند برنامه های دیگر از منابع سیستمی مانند حافظه و فضای دیسک سخت همچنین توان پردازن...

همیشه تا اسم ویروس می آید فکر می کنیم که این نوع کد مخرب باید یک پیچیدگی زیاد و کدنویسی عجیب و غریبی داشته باشد اما قبل از اینکه بگوییم که چگونه یک ویروس ساده ایجاد کنیم به این تعریف توجه کنید که تعریف ویروس این است که به قطعه کدی گفته می شود که کاری انجام می دهد که از نظر کاربران خوش آیند نیست و نب...

در این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کنم ، شاید اکثر شما دوستان فکر کنید که VPN که خودش برای امنیت ساخته شده ، مگه خودش ایمن نیست ؟ جوابش رو در این مثاله بهتون می دم ، هر سیستم امنیتی برحسب نوع پارامتر...

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت ( این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود ) که در نهایت نمایانگر رشته اصلی باشد درهم سازی یا Hashing گفته می شود. معمولا برای انجام این عملیات یک تابع یا Function انجام می شود ک...

چگونه کارشناس امنیت سایبری شویم؟ چگونه هکر شویم؟ چگونه کارشناس امنیت اطلاعات شویم؟ گرایش های تخصص امنیت اطلاعات در چه زمینه هایی است؟ در این ویدیو بصورت اختصاصی در خصوص اینکه امنیت اطلاعات را چگونه شروع کنیم و چگونه تبدیل به یک کارشناس امنیت اطلاعات بشویم و گرایش های مختلف امنیتی و نحوه ایجاد کردن ر...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

امروز برای همه عزیزان توسینسویی میخام در مورد پدیده ای به نام شومن سازی و غول سازی رسانه ای صحبت کنم ، پدیده ای که متاسفانه این روزها جامعه ما بسیار درگیر اون هست و عده ای سودجو به عنوان هکرهای عجیب و غریب ! غول های فناوری اطلاعات و ... رو به جامعه معرفی می کنه و باعث میشه جامعه فناوری اطلاعات ضرر ک...

در مقاله قبل با انواع ویروسها و نحوه کارکرد آنها آشنا شدیم در این مقاله تصمیم دارم 10 راهکار را به شما بگم که با استفاده از آنها تا به حدی میتونید از ورود ویروس به کامپیوترتان و آلوده شدن فایلهاتون جلوگیری کنید فقط من تاکید میکنم که در این سری مقالات راهکارهایی گفته میشه که بوسیله اونها تا حدی از و...

دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جلسات رو این موضوع کار کنیم.خب دوستان ما دوره ای رو که شروع میکنیم و روش کار میکنیم به اسم CEH هستش که از طرف کمپانی بزرگ ec-council عرضه میشه من یه عکسی رو...

امروز داشتم توی خیابون راه می رفتم ، رفتم نهار بخورم باور کنید بیکار نبودم ، سر راه یه بنر تبلیغاتی دیدم که برای تبلیغات مراسم دهه فجر بود و عین چیزی رو که دیدم رو میخام برای شما قرار بدم و تفسیر کنم که چرا ما بدون اینکه در چیزی دانش داشته باشیم ، بدون اینکه در مورد چیزی تحقیق کنیم ! بدون اینکه مرجع...

IPSec چیست؟ چه ساختاری دارد ؟ مکانیزم کاری IP Security چیست ؟ همه این موارد را در این مطلب آموزشی یاد می گیرید اما با یک پاراگراف بحث خودمان را شروع می کنیم. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاه...

چند وقت پیش میخواستم خرید اینترنتی کنم اما وقتی بانک تجارت رو انتخاب کردم با کمال تعجب دیدم به برتال بانک ملت راهنمایی شدم در صورتی که درگاه اتقال به حساب بانک ملت به صورت زیر دارای HTTPS می باشد همانطور که در تصاویر بالا مشاهده می فرمایید طراح وبسایت تقلبی سعی کرده تا وب سایت خود را دقیقاً شبیه ب...

همانطور که میدانید، در تمام certificate ها از روشهایی مشابه برای محافظت و حفظ اعتبار دیتا استفاده می‌شود، اما بر اساس نوع روش بررسی هویت درخواست دهنده Certificate، میتوان گواهی های دیجیتالی صادر شده را به سه دسته تقسیم بندی نمود. همانطور که میدانید هر certificate ای باید از طرف (Certificate Aut...

Rootkit خطرناکترین چیزی است که در یک سازمان ممکن است برای سرورهای شما رخ بدهد ، یک هکر وب سرور و سیستم عامل های شما را هک کرده است و شما نه خبر دارید و نه خبردار خواهید شد که چنین اتفاقی افتاده است ، نه آنتی ویروس می تواند جلوی Rootkit را بگیرد و نه هیچ چیز دیگر ، در واقع می توان گفت تنها راهکار مقا...

دلایل بسیار زیادی وجود دارد که شما بخواهید SID یا Security Identifier کاربران خود بر روی سیستم را ببینید ، البته هدف ما بیان این دلایل نیست بلکه می خواهیم ببینیم چگونه می توان اینکار را انجام داد . به لطف وجود دستور خط فرمانی به نام wmic شما براحتی می توانید تمامی SID های کاربران موجود بر روی سیستم ...

+CompTIA Security چیست؟ موضوع امنیت شبکه و کامپیوتر امروزه یکی از داغترین زمینه های تخصصی است که تعداد زیادی از تولید کنندگان محصولات و سازمان های بی طرف در این زمینه را به سمت اعطای مدارک تخصصی سوق داده است. همین موضوع باعث شده است تا به افراد حرفه ای در زمینه IT این امکان داده شود تا دانش و مهارت ...

امنیت شبکه خود را تا چه حدی قبول دارید؟آیا به crack نشدن آن اطمینان دارید یا آن را به امان خدا گذاشته اید؟ در این مقاله قصد داریم که امنیت شبکه WIFI خودمان را به بهترین حالت برسانیم و از حمله های احتمالی به آن جلوگیری کنیم. یک WIFI امن باید حداقل مانند مثال زیر باشد: wpa آن فعال باشد (اگر wpa2 آن ف...

لیست پیام رسان های داخلی را می شناسید ؟ کدام پیامرسان ها داخلی و بومی هستند؟ سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه ا...

سلام به دوستان عزیز آیتی پرویی ، دراین مطلب شما را با یکی از ابزار های بسیار ساده و در عین حال کاربردی آشنا خواهیم کرد . ابزار Net Crunch Tools یکی از ابزار های رایگان و بسیار ساده ایست که شما می توانید برای گزارش گیری و بررسی شبکه، سیستم ها و سرویس های مربوطه خود از آن استفاده کنید. این نرم افزار ش...