سلام خدمت دوستان توسینسویی در این آموزش میخوایم با استفاده از tor تحریم ها رو دور بزنیم !! . مواد لازم یک عدد گوشی(نکته حتی تو لینوکس خودتونم میتونید این کار رو انجام بدید فقط به package managerخودتون دقت کنید) نصب برنامه ترموکس از google play بعد از انجام موارد بالا حال برنامه ترموکس رو باز کنید ...

سلام خدمت توسینسویی های عزیز در این قسمت به موارد زیر پرداخته شده: مجازی ساز و انواع آن 1- مجازی ساز چیست؟ 2- نوع های مجازی سازی؟ 3- انواع روش های مجازی سازی؟ 4-Appliance چیست؟  5- چرا باید از مجازی ساز استفاده کنیم؟ فعال سازی قابلیت مجازی سازی 1- قابلیت مجازی سازی چیست؟ LeoMoon CPU-V  -2 ...

با سلام ، در این ویدیو با سه نوع اسکن با نام های Null scan و Fin scan و Xmax scan که به ما در شناسایی فایروال های sate full و state less کمک می کنن و در شرایطی باعث این میشن که با وجود فایروال بفهمیم پورتی که پشت فایروال هست چه حالتی دارد. #firewall #fin_scan #null_scan #nmap #scan #sta...

خوب فرض کنید که یک کارشناس امنیت اطلاعات هستید و از شما سئوال می شود که چند نوع حمله هکری داریم ؟ چه پاسخی می دهید ؟ در این پادکست صوتی برای شما انواع روش های هک یا انواع حملات هکری که ممکن است بر روی هر سیستم کامپیوتری یا غیرکامپیوتری انجام شود را با هم مرور می کنیم و شما دیدتان به دنیای هک و امنیت...

خیلی از دوستان در خصوص استانداردهای دوره CEH و مفاهیم هک قانونمند از بنده سوال کردند . در این پادکست جواب خیلی از این مسائل رو مشکلات رو مطرح کردیم ، که اصلا CEH چی هست ، چرا هک قانونمند میشه ! چه مراحلی داره ، پیشنیازش چی هست ، بعدش چی بخونیم ، چه تفاوتی بین دوره استاندارد و درپیتی هست ، چه چیزهایی...

سلام خدمت شما دوستان عزیز توسینسویی توی این ویدیو صرفا به معرفی سیستم عامل تست و نفوذ و روش های نصب و برخی سوالات پرداختیم و تحلیلی بر روی سیستم عامل ها صورت نگرفته.مباحثی که در این ویدیو گفته شده. آشنایی با سیستم عامل تست و نفوذ سیستم عامل چیست؟ سیستم عامل تست و نفوذ چیست؟ چرا باید ازسیستم عامل ها...

سلام و درود خدمت همه کاربران توسینسویی عزیز قسمت اول دوره تست و نفوذ اندروید است. و درباره سرفصل های آموزشی توضیح داده شده است.و بیشتر زیر مجموعه ها ذکر نشده باعث شلوغی میشد.خوشحال میشم این قسمت رو ببینید و نظرات خودتون رو بگید.

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I develo...

سلام ، پویان عارف پور هستم مربی اختصاصی امروز شما برای دوره CSCU ، من پیش از این دوره با آموزش مقدماتی افترافکتس و آموزش فتوشاپ در خدمت علاقه مندان و اعضای خانواده سایت ITPro بودم و خوشبختانه بازخورد فوق العاده خوبی از دوستانی که آموزشهای من را دیدند داشتم برای همین تصمیم گرفتم دوره ای رو براتون برگ...

تکنولوژی WPS در شبکه های وای فای چیست ؟ WPS یا WiFi Protected Setup و QSS یا Quick Security Setup یک روش استاندارد و ساده شده برای برقراری ارتباط بین دستگاه های سرویس گیرنده بیسیم (مانند نوت بوک ها، کارت های شبکه بیسیم و …) و روتر یا مودم های وایرلس می باشد . تکنولوژی WPS قبلا با عنوان Wi-Fi Simple ...

با سلام امید وارم حالتون خوب باشه ! خب یه نکته بسیار کوچیک رو میخواستم خدمتتون عرض کنم و این نکته هم برای کلاهبردارا عالیه و هم برای مشتری ها ، ببینید وقتی شما میرید توی یه کانالی و یه پس لیست از ادمینش میخرید و بهتون عکس نشون میده که وای چقدر هیت گرفتم با این پست لیست ! بعد شما میبینید بله توی عکس ...

به نام خداوند بخشنده و مهربان عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جل...

بارها شاهد این بودم که برخی از دوستان برای مودم ADSl خودشون پسوردی رو میزارن که بعداً فراموش میکنن و بعداً اگر بخوان وارد کنسول مودمشون بشن راهی جز ریست کردن مودم ندارن ، در این مطلب آموزش میدم چطور میشه با کـــالـــی پسورد مودم رو پیدا کنیم امیدوارم مورد پسند قرار بگیره. همونطور که میدونید یوزر و ...

در این جلسه قصد دارم ADCS را نصب و اجزای آن را توضیح دهم.قبل از نصب و راه اندازی یک زیر ساخت کلید عمومی لازم می دونم که بعضی از اصطلاحات و انواع آنها را دوباره توضیح و اگر امکانش باشه آنها را بیشتر باز کنم. انواع Certificate Authorities همانطور که قبلا گفتم CA برای امن کردن بعضی از منابع شبکه و...

مکانیزم کاری صدور گواهینامه دیجیتال یا Digital Certificateخوب حالا می رویم سراغ بحث فنی ، همان مثال قبلی را دائما در ذهن داشته باشید تا واژه های فنی ای که به کار می بریم برای شما قابل درکتر باشند. خوب اولین سئوالی که پیش می آید این است که چرا ما باید گواهینامه دیجیتال یا Digital Certificate بگی...

Security Identifier کد مخصوصی به کاربر و یا گروهی از کاربران میباشد که ویندوز برای اجازه دسترسی و یا عدم دسترسی به کاربر و یا گروه مشخصه از این کد استفاده میکند یعنی در اکسس لیست خود کاربران و گروهها را با این کد شناسایی و براساس ان اجازه های لازم برای آنها صادر میشود اصولا این شماره سریال یا کد بصو...

سلام به همه هکرهای برنامه نویس !!!!!!! بالاخره استارت یه دوره سنگین رو هم زدیم ، دوره فوق تخصصی SANS SEC573 یا همون پایتون برای هکرها ، پایتون برای متخصصان امنیت و پایتون برای همه کسانی که علاقه به دنیای هک و نفوذ دارند درباره دورهیادگیری تمامی پیش نیاز های این دوره از پایه و بصورت کاربردیارائه...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث password attacking به معرفی ابزارWindows Credential Editor) WCE) رسیدیم. WCE یک ابزار امنیتی است که به کاربر این اجازه را میدهد تا در آن واحد حملات مختلفی را برای بدست آوردن پسوردها و هش ها از یک سیستم تهدید شده (وین...

خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده کنن . خوب وقتی صحبت از کمب...

با سلام در این اموزش از 0 تا 100 به امنیت اینستاگرام میپردازیم ، امید وارم خوشتون بیاد :) در این ویدیو بررسی میکنیم که نفوذگر ها از چه روش هایی استفاده میکنن ، راه های جلوگیریش چطوریه  و درباره مسئول امنیت پیج اینستاگرام هم صحبت میکنیم :)  نویسنده : محمد حسن پزشکیانمنبع : جزیره ورزش وب سای...

روزتون بخیر. امروز فصل اول رو به پایان می بریم . در این قسمت اجزای امنیت ، لایه های امنیت ، خطرات موجود برای کامپیوترهای خانگی ، چه چیزهایی را باید امن کنیم ، آسیب پذیریهای دستگاههای خانگی ، مزایای آگاهی از وضعیت امنیتی دستگاهمان ، یک روش عادی برای ایجاد امنیت و موضوعات مرتبط را بررسی می کنم. با من ...

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...

قسمت اول دوره اموزشی سکیوریتی پلاس  این قسمت در مورد دوره آموزشی سکیوریتی پلاس صحبت میکنیم.+CompTIA Security اولین گواهینامه امنیتی است که متخصصان IT باید کسب کنند. این دانش هسته ای لازم برای هر نقش سایبری را ایجاد می کند و پایه و اساس مشاغل امنیت سایبری در سطح متوسط است. Security+ بهترین شیوه ها...

خیلی از دوستان از من این سوال رو می پرسند همیشه که از چه آنتی ویروسی استفاده می کنید ؟ چه آنتی ویروسی می خرید ؟ چه آنتی ویروسی رو توصیه می کنید و ... قطعا هیچوقت از من نمیشنوید که فلان آنتی ویروس رو توصیه کنم و دلایلش رو در این پادکست توضیح دادم ، خوب در این پادکست ما ماهیت آنتی ویروس رو بررسی می کن...

در ادامه مباحث آزمایشگاه انتی ویروس سرور کسپراسکی بعد از نصب برنامه نوبت به تنظیمات ویزاد در Administration Server می رسد برای این منظور طبق اموزشی که در آزمایشگاه 1 گفته شد یکی از ماشین ها را با ویندوز سرور 2012 اختصاص به سرور آنتی ویروس کسپراسکی می دهیم با نام " Security-Center " حالا بر...

سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که ...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

برای همه ما پیش آمده که وقتی که نیاز به نصب یا تعویض ویندوز داشته باشیم با bootable کردن فلش مموری خود یا استفاده از dvd یا cd این کار را انجام دهیم و با استفاده از منوی بوت اون حافظه جانبی رو انتخاب کنیم، حالا با دسترسی هر کسی به منوی بوت سیستم ما و استفاده از ابزارهای مختلفی که قابلیت بوت شدن رو د...

 Vyatta یک شرکت تابعه از شرکت مخابرات آمریکایی AT&T است که روتر مجازی نرم افزاری ، فایروال مجازی و محصولات     VPN را برای شبکه های پروتکل اینترنت (IPv4 و IPv6) فراهم می کند. این سیستم یک توزیع تخصصی Linux مبتنی بر Debian است که دارای برنامه های شبکه مانند Quagga ، OpenVPN  و...

کالی لینوکس یک توزیع لینوکس تخصصی در زمینه امنیت و تست نفوذ است. این سیستم عامل را می‌توان نسخه بعدی Backtrack دانست که دیگر بروز نمی‌شود. کالی لینوکس بر اساس دبیان پایه گذاری گردد و در نسخه های حرفه ای و lite روی فلش وحتی می توانید روی تلفن همراه تون نصب کنید . کالی لینوکس به صورت رایگان ...

موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه شرکت در دوره های SANS بسیار بالا بوده و در کشور ما بصورت محدود دوره های با ارزش SANS تدریس میشود.هزینه دوره ...

فرض کنید که قرار هست تعداد زیادی پسورد یا همان رمز عبور را در جایی نگهداری کنید ، یا قرار هست سلامت و تمامیت یک تعداد فایل حجیم بعد از انتقال در شبکه را بررسی کنید ، اینجاست که شما باید با مفاهیم هش ، هشینگ و البته Salt آشنایی داشته باشید. امروز در این پادکست صوتی من به شما مفهوم Hash و الگوریتم های...

یکی از تعاریف بسیار معمول در حوزه امنیت اطلاعات بحث احراز هویت یا Authentication است . شما به عنوان یک کارشناس آیتی باید تعریف درست احراز هویت و روش ها یا متدهای انجام این فرآیند را به خوبی بشناسید و در زمانیکه صحبت از احراز هویت شد با علم به این موضوع صحبت کنید . در این پادکست ما سه روش اصلی احراز ...

با توجه به اهمیت بالای مانیتورینگ شبکه مخصوصا برای ادمین های مظلوم شبکه هایی که کاربران کنجکاو (فضول) و بعضا خرابکار در آن زیاد هستن و در ایران هم خدا رو شکر کم نداریم لازم دونستم نرم افزار پر کابرد Net Monitor For Employees رو و طرز استفاده اون در شبکه و برخی امکاناتش رو به دوستان آموزش و معرفی کنم...

رسیدیم به یک بخش جذاب و دیدنی از دوره SEC542 ، بخش جذاب SQL Injection که حسابی میخوایم توی این بخش بترکونیم.اول میخوایم دیتابیس های معروفی مثل MySQL و MSSQL و Oracle رو باهمدیگه بررسی کنیم و مفاهیم جالب و جذابی که مدنظر هستش رو یاد بگیریم و بعد ازاون بریم سراغ بحث اصلی خودمون که درواقع بصورت کامل ...

قسمت سی و پنجم دوره اموزشی سکیوریتی پلاس ، این قسمت در مورد وجه تمایز و تشابه کنترل ها است. کنترل یا safegaurd: یک تاکتیک، مکانیزم و استراتژی است که:     آسیب پذیری ها      احتمال یک تهدید     و اثر یک بهره برداری رو از بین می برد و یا کاهش میدهد. طبقه بندی کنترل...

در این دوره آموزشی با 10 گام عملی در جهت امن سازی شبکه های کامپیوتری آشنا خواهید شد. مطالب ارائه شده در این دوره آموزشی به گونه ای است که در پایان هر گام آموزشی، یکسری نکات و چک لیست هایی در اختیار خواهید داشت که با اعمال آنها بر روی شبکه سازمان ، میتوانید نسبت به مقاوم سازی شبکه اقدام نمایید.سرفصل ...

عرض سلام خدمت دوستان و اساتید گرامی قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگی...

به نام خدلوند بخشنده و مهربان عرض سلام و خسته نباشید خدمت همگی دوستان و اساتید گرامی امیدوارم همیشه شاد باشین تو این جلسه هم به ادامه فصل اول میپردازیم اصطلاحات اضافی ریسک یا خطر اولین کاری که میکنید مطمئن بشید که درک شما از سخت افزار و سرویس های مورد استفاده در شبکه به سطح بالایی...

پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سی...

قسمت بیست و دوم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد گسترش و توسعه مفاهیم اپلیکیشن امن است.در ابتدا توسعه نرم افزار به روش سنتی و سپس به روش پیشرفته رو توضیح میدهیم.در ادامه در مورد تکنیک ها و روش های برنامه نویسی امن صحبت میکنیم و در پایان هم موضوعات مربوط کیفیت و تست برنامه نویسی رو توضیح م...

تصورات هالیوودی از هک کردن و هک شدن را دور بریزید ، امروز در خصوص این صحبت می کنیم که فرآیند انجام شدن یک حمله هکری موفق و حرفه ای چگونه است ، در این پادکست شما 6 مرحله استاندارد انجام یک حمله هکری را می شناسید و از این به بعد وقتی کسی در مورد هک کردن از شما سوال کرد یا در جمعی صحبت کردید قطعا با یک...

یک تصویر جالبی که از لینوکس در برخی افکار عامیانه وجود دارد این است که لینوکس ویروسی نمی شود ! اندروید هم یکی از زیرمجموعه های لینوکس محسوب می شود و در این پادکست صوتی ما به بررسی چرایی این موضوع می پردازیم که آیا واقعا حقیقت دارد ؟ آیا لینوکس ویروسی نمی شود؟ چگونه اندروید خود را ضد هک کنیم و چند بح...

یکی از سوالاتی که دوستان در حوزه امنیت معمولا یا اشتباه برداشت می کنند یا متعصبانه برخورد می کنند این است که آیا لینوکس بیشتر از ویندوز هک می شود ؟ و اگر این موضوع درست است پس امنیت لینوکس پایینتر از ویندوز است یا نه ؟ امروز در این پادکست صوتی به بررسی همین مورد می پردازیم که آیا لینوکس با اینکه بیش...

یکی از اشتباهات رایجی که در ایران رواج پیدا کرده است این است که ما ارزیابی آسیب پذیری های امنیت و اسکن آسیب پذیری های امنیتی را با تست نفوذ سنجی اشتباه می گیریم !! و جالبتر اینکه خیلی از شرکت ها از همین موضوع سوء استفاده کرده و به جای تست نفوذ سنجی برای شما ارزیابی آسیب پذیری انجام می دهند ! امروز د...

با اولین دوره فوق تخصصی SANS Security با کد SEC560 به زبان فارسی در دنیا و بصورت اختصاصی در خدمت شما هستیم.موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه ش...

یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز انجمن تخصصی فناوری اطلاعات ایران دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت یک مفهوم از همگی آنها برداشت می شود ، است. در این مقاله بنده ب...

اگه شما هم براتون این سوال پیش اومده که چند نوع تست نفوذ سنجی داریم ؟ منظور از Blackbox و Whitebox و ... در تست نفوذ سنجی چی هست و در قراردادهای تست نفوذ چه مواردی اول باید توافق بشه تا به مرحله تست برسیم ، پیشنهاد می کنم این پادکست صوتی رو گوش بدید که 2 قسمت اصلی تست نفوذ به همراه 3 قسمت جانبی از ف...

اگر نگران این هستید که شبکه شما به Worm یا Trojan آلودگی پیدا کرده است ، شما این امکان را دارید که با استفاده از قابلیت Network Analyzer ای که در نرم افزار Capsa Network Analyzer وجود داره اطلاعات خوبی را در این خصوص پیدا کنید . این ابزار که معمولا بصورت پرتابل ارائه می شود این امکان را دارد که تراف...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....