امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم.Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کا...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث هک پسورد، در این مقاله قصد بر این است تا در رابطه با حملات علیه هش پسوردها صحبت شود.یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از ب...

1. استگانوگرافی یا استیگانوگرافی دانشی که برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند.  2. موارد تشریح شده در ویدیو آموزشی: I. تعاریف، تاریخچه، انواع، الگوریتم ها و کاربرد استگانوگرافی II. کاربرد عملی استگانوگرافیمطلب توصیه شده 3. منا...

روش های کلاهبرداری و کلاشی هر روز بیشتر از روز قبل پیشرفت می کنند و شما نیز باید به تناسب این روش های کلاهبرداری دانش امنیتی خودتان را بالا ببرید ، در غیر اینصورت ممکن است شما قربانی کلاهبرداری بشوید و شما خودتان به عنوان یک مجرم ناخواسته درگیر یک کلاهبرداری شوید . یکی از روشهای جالبی که این روزها ر...

خیلی از دوستان از من این سوال رو می پرسند همیشه که از چه آنتی ویروسی استفاده می کنید ؟ چه آنتی ویروسی می خرید ؟ چه آنتی ویروسی رو توصیه می کنید و ... قطعا هیچوقت از من نمیشنوید که فلان آنتی ویروس رو توصیه کنم و دلایلش رو در این پادکست توضیح دادم ، خوب در این پادکست ما ماهیت آنتی ویروس رو بررسی می کن...

موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه شرکت در دوره های SANS بسیار بالا بوده و در کشور ما بصورت محدود دوره های با ارزش SANS تدریس میشود.هزینه دوره ...

مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم. به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اط...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disaster Recov...

یکی از روش های امن کردن وب سرور و برنامه های تحت وب ، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت ما قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد . شما می توانید در ادامه روش غیرفعال کردن IIS Header ...

بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان باور کنید این جلسه اطلاعتی به دستون میرسه که خیلی سرحاله حالا نمیدونم شاید من ایطور فک میکنم یا واقعا سرحاله دوستان در این پارت بحث های جالب (ک...

قسمت اول دوره اموزشی سکیوریتی پلاس  این قسمت در مورد دوره آموزشی سکیوریتی پلاس صحبت میکنیم.+CompTIA Security اولین گواهینامه امنیتی است که متخصصان IT باید کسب کنند. این دانش هسته ای لازم برای هر نقش سایبری را ایجاد می کند و پایه و اساس مشاغل امنیت سایبری در سطح متوسط است. Security+ بهترین شیوه ها...

گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و ا...

آموزش کانفیگ و بالا بردن امنیت مودم Tp-Linkمودم مورد استفاده در این آموزش که از رابط کاربری نارنجی پشتیبانی می‌کند TD-W8961N است که می‌توانید برای تنظیم مودم tp-link td-w8961n از آن استفاده کنید. البته کانفیگ مودم در همه مدل‌ها که از رابط کاربری نارنجی استفاده می‌کنند یکسان است.در صورتی که برای اولی...

با سلام ، شما در این ویدیو با انواع اسکن پورت Tcp و راهنمای nmap به صورت خیلی کامل و مفصل آشنا خواهید شد. #tcp_port_scan #nmap #port #man #tcp

اگه شما هم براتون این سوال پیش اومده که چند نوع تست نفوذ سنجی داریم ؟ منظور از Blackbox و Whitebox و ... در تست نفوذ سنجی چی هست و در قراردادهای تست نفوذ چه مواردی اول باید توافق بشه تا به مرحله تست برسیم ، پیشنهاد می کنم این پادکست صوتی رو گوش بدید که 2 قسمت اصلی تست نفوذ به همراه 3 قسمت جانبی از ف...

توی این پادکست صوتی به زبان ساده میگیم که تعریف فایروال یا دیواره آتش چی هست ؟ چرا اصلا اسمش دیواره آتش هست ؟ کجا ازش استفاده می کنیم ؟ توی چه لایه هایی از مدل OSI استفاده میشه ؟ مفهوم Inbound و Outbound چی هست ؟ و خیلی از سوالات دیگه در خصوص این محصول نرم افزاری یا سخت افزاری که دوستان باهاش ممکنه ...

همانطور که می دانید و قبلا هم در توسینسو اشاره کردیم ویروس های کامپیوتری از روش های متنوع و مختلفی برای آلوده سازی قربانی های خودشان استفاده می کنند . آنها خودشان را به برنامه ها و فایل های مختلف می چسبانند و به سیستم ها و دستگاه های مختلف منتقل می شوند و در نهایت با رخ دادن یک رویداد خاص در سیستم ف...

خیلی از دوستان در خصوص استانداردهای دوره CEH و مفاهیم هک قانونمند از بنده سوال کردند . در این پادکست جواب خیلی از این مسائل رو مشکلات رو مطرح کردیم ، که اصلا CEH چی هست ، چرا هک قانونمند میشه ! چه مراحلی داره ، پیشنیازش چی هست ، بعدش چی بخونیم ، چه تفاوتی بین دوره استاندارد و درپیتی هست ، چه چیزهایی...

هیچ دقت کرده اید که خیلی از ویروس های کامپیوتری یک فرآیند زندگی دارند ؟ مثل ویروس های انسانی که ساخته می شوند ، توسعه پیدا می کنند ، آلوده می کنند و توسعه پیدا می کنند و در نهایت می میرند . این فرآیند در ویروسهای کامپیوتری هر چند که متفاوت است اما شباهت هایی هم دارد که به ترتیب این 6 مرحله را شامل م...

حتما شما هم واژه ویروس کامپیوتری را شنیده اید . در واقع هر زمانیکه یک مهندس کامپیوتر دلیل بروز یک خطا را متوجه نشود آن را گردن ویروس می اندازد ! خارج از شوخی ویروس های کامپیوتری می توانند بسیار به کسب و کار و حتی سیستم خانگی شما آسیب برسانند . ویروس کامپیوتری در واقع یک برنامه کامپیوتری است که به جا...

یکی از مفاهیم تقریبا جدیدی که این روزها تقریبا در همه مورد بحث است در حوزه امنیت ، سیستم تشخیص نفوذ یا IDS است . امروز در این پادکست صوتی ما در خصوص اینکه مفهوم سیستم تشخیص نفوذ چیست ، چه کاری انجام می دهد ، چند نوع دارد و چه روشهای کاری دارد بصورت مقدماتی توضیحاتی می دهیم که این مفاهیم را برای شما ...

سلام به همه هکرهای برنامه نویس !!!!!!! بالاخره استارت یه دوره سنگین رو هم زدیم ، دوره فوق تخصصی SANS SEC573 یا همون پایتون برای هکرها ، پایتون برای متخصصان امنیت و پایتون برای همه کسانی که علاقه به دنیای هک و نفوذ دارند درباره دورهیادگیری تمامی پیش نیاز های این دوره از پایه و بصورت کاربردیارائه...

CVE یا Common Vulnerabilities and Exposures در واقع شناسنامه منحصر به فردیست که به آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود ، بعبارتی برای هر آسیب پذیری امنیتی در حوزه فاوا و صنعتی، یک شنسنامه ای تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های مربوط به آن در آن اشاره شده است. ا...

تو این ویدیو تصمیم دارم که با هم متد های کشف آسیب پذیری رو بررسی کنیم ، موتور اسکریپتی nmap یا همون NSE رو کامل بررسی میکنیم که چه کارهایی رو با اون میشه انجام داد ، اسکریپت های NSE به چند دسته تقسیم میشوند و چند مثال کاربردی آماده کرده ام که دونه دونه اونهارو توی محیط لابراتوار بررسی میکنیم و مخصو...

اگر قرار باشه به عنوان یک هکر قانونمند البته ، به شبکه یک شرکت و یا یک سازمان حمله ای انجام بدم ، اولین مرحله اسکن کردن پورتهای باز شبکه هست ، اگر در همین حین متوجه بشم که پورت 3389 روی سیستم هدف باز هست حتما به این نتیجه میرسم که من میتونم به این سیستم با استفاده از پروتکل RDP و استفاده از Remote D...

قبل اینکه شروع به معرفی این ویدیو کنم اگه ویدیو قبلی که سوپرایز عالی که براتون آماده کردم رو ندیدید.حتما حتما حتما برید اونو ببینید و بعد از اون بیاید تا ادامه دوره رو باهمدیگه داشته باشید.خب دوستان عزیزم ما تو این ویدیو وارد ماژول دوم دوره فوق تخصصی مون یعنی (In-Depth Scanning) شدیم .اول از همه برر...

در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فایل های Rainbow Table یا جدول رنگین کمان هستند ، اما به واقع این جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید که Hash آن را دارید !!...

مسدود کردن USB Flash Drives در این آزمایش قصد داریم تا با کسپرسکی سرور 10 فلش مموری USB را مسدود کنیم - ماشین PC 1 را باز کنید و وارد VMware Workstation شده و روی VM بروید در بخش Removable Devices مطمئن شوید که Connect باشد حالا یک فلش مموری را قرار دهید - روی Pc 1 روی Start سپس وارد Compu...

قبلا در مورد معرفی تجهیزات تخریب سیگنال و کاربردهایش مقاله ای در توسینسو منتشر کردیم . امروز نسخه صوتی کامل شده این مقاله را منتشر می کنیم . در این پادکست صوتی من به شما در خصوص ماهیت وجود تجهیزات تخریب سیگنال یا Jammer ها توضیحاتی می دهیم . اینکه چرا بعضی اوقات تخریب سیگنال خوب است و موارد استفاده ...

مدت ها قبل مقاله ای با عنوان تصورات اشتباه در خصوص ویروس های کامپیوتری در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو نوشتم که بازخوردهای جالبی دریافت کردم ، متوجه شدم که توهمات و برخوردهای غیرمنطقی بسیار زیادی در خصوص مقوله بدافزار و ویروس در بین عوام وجود دارد که ما کارشناسان امنیت باید در خصوص...

امروز برای همه عزیزان توسینسویی میخام در مورد پدیده ای به نام شومن سازی و غول سازی رسانه ای صحبت کنم ، پدیده ای که متاسفانه این روزها جامعه ما بسیار درگیر اون هست و عده ای سودجو به عنوان هکرهای عجیب و غریب ! غول های فناوری اطلاعات و ... رو به جامعه معرفی می کنه و باعث میشه جامعه فناوری اطلاعات ضرر ک...

همانطور که مستحضر هستید Snort یکی از قدرتمند ترین نرم افزارهای تشخیص و جلوگیری از نفوذ ( IDS / IPS ) می باشد که امروزه در اکثر UTMها بصورت Builtin وجود داشته و از آن استفاده می شود.Snort توسط تیم توسعه دهندگان Sourcefire که متعلق به شرکت سیسکو هستند توسعه داده می شود.Snort در سال 2009 به عنوان بهتری...

آموزشهای این بخش : تفاوت اصلی دو نوع فیلتر در وایرشارک آشنایی با capture filter مفهوم پروفایل در وایرشارک برای انتخابی کردن تنظیمات . آشنایی با flow graph استفاده کردن از رولهای خودکار ایجاد شده تئسط وایرشارک و روش دیدن آن. در 3 دقیقه اول این فیلم شما به بخشهایی از این فیلم آشنا می شوید. ...

سلام به همه هکرهای برنامه نویس !!!!! وارد ماژول یک دوره شدیم یک ماژول کاملا ساده و سبک که مفاهیم مقدماتی برنامه نویسی پایتون 3 رو ارائه میدیم و بعد ازاینکه مفاهیم رو با مثال های کاربردی و ساده توضیح دادیم در آخر یک لابراتوار داریم تا همه مفاهیمی رو که یادگرفتیم بصورت یک مثال کاربردی نشون بدیم. موضو...

قبلا در قالب مقاله در خصوص اینکه چرا و چگونه نرم افزارها را کرک می کنند صحبت کرده ایم . امروز در قالب یک پادکست صوتی شما به پاسخ این موضوع می رسید که چرا تا حد امکان نباید از نرم افزارهای کرک شده استفاده کرد و هدف یک کرکر یا Cracker از کرک کردن نرم افزارها چه چیزهایی هستند . امیدوارم مورد توجه شما ق...

با سلام در این فیلم به شما اموزش میدم چطوری با متد فول پرایویت از یک سایت خارجی پروکسی لیست لایف تایمی گیر بیارید که در کلیه امور کرک شما جواب گو باشه و این پروکسی ها کمترین پینگ رو دارند پ.ن: متد پرایویت و زیر زمینی است !  پ.ن2:دوستان وقتی لینک دوم رو باز میکنید به تایم اپدیت پروکسی ها که در ب...

سلام دوستان ، در این قسمت به کمک ابزارهای آنلاین به استگانوگرافی در رسانه های تصویری و صوتی می پردازیم. موفق و پیروز باشید.

سلام دوستان ،  در ادامه این دوره به بررسی کاربردی و عملی استگانوگرافی در یک گوشی اندرویدی به کمک نرم افزار Steganography می پردازیم. موفق و پیروز باشید

خوب در ادامه نقد و بررسی موسسات آموزشی می رسیم به آکادمی باتیس ! شما می تونید با آدرس http://www.batisacademy.com/ به وب سایت این مرکز آموزشی متصل بشید و در جریان روند کاری این موسسه قرار بگیرید اما طبق روال همیشگی با این جمله شروع می کنیم که موسسین این مرکز آموزشی چه کسانی هستند و با چه رویکردی این...

بالاخره رسیدیم به بخش شناسایی تارگت و یک سوپرایز عااااااااالی !!!!!!!!!!!!! اول درمورد محتوای این ویدیو یه توضیح بدم ،تو این ویدیو تصمیم دارم با همدیگه درمورد meta data ها صحبت کنیم ، اونارو بشناسیم ، کاربردشون رو توی بحث جمع آوری اطلاعات بدونیم و از اونا استفاده کنیم ، ابزارهای استخراج meta data ر...

سلام دوستان  ، در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی و تصویری به کمک ابزار steghide می پردازیم. موفق و پیروز باشید منابع:1. steghide

سلام دوستان ،  در ادامه مبحث استگانوگرافی به بررسی کاربردی و عملی استگانوگرافی در یک رسانه صوتی به کمک ابزار MP3Stego می پردازیم.موفق و پیروز باشیدمنابع:1. Steganography_Tools2. The_Information_Hiding_Homepage

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع ضمن اینکه شما باید با مفاهیم بدافزار و ... آشنا باشید ، باید به خوبی انواع تروجان ها و Backdoor ها را بشناسید و بتوانید روش عملکرد آنها را تحلیل ک...

سلام به همه دوستان عزیز ITPro ای و علاقه‌مندان امنیت شبکه. در خط سیر انجام تست نفوذ در کالی به قسمت پنجم از نصب لینوکس کالی رسیدیم. در این بخش قصد داریم در ادامه سه قسمت دیگر، نصب کالی در کنار ویندوز را شرح دهیم. پس با ما همراه باشید: بوت دوگانه (Dual Boot) کالی به همراه ویندوز نصب کالی در کنار...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها ر...

به نام خداوند بخشنده و مهربان عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جل...

قسمت چهل و یکم دوره اموزشی سکیوریتی پلاساخرین قسمتدر این قسمت در مورد آزمون سکیوریتی پلاس صحبت میکنیم:    1. ساختار آزمون    2. استراتژی نحوه آزمون دادن    3. حضور در مرکز آزمون    4. پایان آزمونو در ادامه صحبت های پایانی را خواهیم داشت.

قسمت چهلم دوره آموزشی سکیوریتی پلاساین قسمت در مورد Public Key Infrastructure است.PKI : مجموعه ای از برنامه ها، فرمت دیتا، پروتکل های ارتباطی، سیاست های امنیتی و مکانیزم های Cryptographic کلید عمومی است که با یکدیگر در ارتباط هستند .Digital Certificate : یک مکانیزم برای ساخت کلید عمومی و خصوصی است.د...

خوب قطعا با مطالب بسار زیادی که در خصوص بحث تروجان ها در توسینسو مطرح شده است شما دیگر می دانید که تروجان ها چه نوع بدافزاری هستند و شیوه تخریب گری آنها چیست . زمانیکه یک تروجان فعال می شود شروع به انجام دادن انواع و اقسام تخریب ها از جمله پاک کردن اطلاعات و فایل ها ، جایگزین کردن داده ها بر روی کا...

قسمت سی و نهم دوره آموزشی سکیوریتی پلاساین قسمت در مورد استانداردهای امنیتی وایرلس است. 4 نوع پیکربندی امنیتی وایرلس داریم:    (WPAN (Wireless Personal Area Network     (WLAN (Wireless Local Area Network     (WMAN (Wireless Metropolition Area Network     (WWAN (Wireless Wide Area Network احراز هویت ...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....