تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | جدیدترین تغییرات | توسینسو

امیر حسین محمدی هستم و در این ویدیو در مورد Web spoofing یا حمله فیشینگ و انواع آن صحبت خواهیم کرد و در مورد راه های شناسایی آن هم صحبت خواهیم کرد.

امروز میخوام راجب اینکه چجوری میتونید شماره هرکسی رو در تلگرام یا جاهای دیگه پیدا کنید ولی بیشتر بدرد جاهایی میخوره که ایدی وجود داشته باشه یا با یکی چت کرده باشید که ایدی نداره بگذریم ...اول خواستم روش کار رو بگم بعد دیدم ممکنه خسته کننده و یه مقدار سخت باشه پس تصمیم گرفتم یه راست برم سر اصل مطلب ب...

قسمت اول دوره اموزشی سکیوریتی پلاس  ، این قسمت در مورد دوره آموزشی سکیوریتی پلاس صحبت میکنیم.+CompTIA Security اولین گواهینامه امنیتی است که متخصصان IT باید کسب کنند. این دانش هسته ای لازم برای هر نقش سایبری را ایجاد می کند و پایه و اساس مشاغل امنیت سایبری در سطح متوسط است. Security+ بهترین شیو...

در قسمت قبلی گفته شد که برای حفظ محرمانگی اطلاعات باید دیتا به صورت رمز شده ارسال شود تا در صورتی که این اطلاعات در حین ارسال توسط یک فرد غیرمجاز دریافت شد آن فرد نتواند به محتوای آن دست یابد. برای اعمال رمزنگاری از الگوریتم های متقارن (Symmetric Algorithm) یا نامتقارن (Asymmetric Algorithm) می توان...

امیر حسین محمدی هستم و در این قسمت در مورد تهدیدات و آسیب پذیری  های مرورگر ها صحبت می کنیم . در مورد یکی از آسیب پذیری های مرورگر IE هم به عنوان مثال توضیحاتی رو برای شما ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد مهارت های امنیتی و مواردی که باید یک Admin وب سرور با آنها آشنا باشه صحبت خواهیم کرد . همچنین در مورد Rogue Web Server و روش های شناسایی آن صحبت خواهیم کرد.

با قسمت چهاردهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، Universal Forwarder را در ویندوز نصب می‌کنم و ویژگی‌های مختلف آن را بررسی می‌کنم. سیستم‌عامل ویندوز به صورت پیش‌فرض توانایی ارسال لاگ به سمت اسپلانک را ندارد، اما می‌توانیم ب...

امیر حسین محمدی هستم و در این ویدیو ابتدا در مورد log analysis صحبت خواهیم کرد و در قسمت دوم در مورد Backup گیری از اطلاعت و دارایی های وب سرور برای مقابله با  حملاتی مانند Deface و امکان حفظ دسترسی به وب سایت های موجود بر روی وب سرور ، صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو در مورد لاگ فایل های وب سرور apache صحبت خواهیم کرد و بعد به صورت عملی چند نوع  دستورات مربوط به حملات  وب سرور  را بر روی یک وب سرور آپاچی تست نموده و لاگ مربوط به حملات را در لاگ فایل وب سرور مشاهده می نماییم.

امیر حسین محمدی هستم و در این ویدیو ابتدا در مورد نوعی از بدافزار های تحت وب یعنی Web shell ها صحبت می کنیم و در قست دوم در  مورد مفهموم  LOG و لاگ فایل های وب سرر IIS صحبت خواهیم کرد و با نمونه از این لاگ فایل آشنا خواهیم شد.

امیر حسین محمدی هستم و در این ویدیو در مورد Web applicaton ها و scripها صحبت خواهیم کرد. در مورد وجود آسیب پذیری در Web application ها صحبت خواهیم کرد و با  نمونه ای از توابع آسیب پذیری در این حوزه آشنا خواهیم شد .

امیر حسین محمدی هستم و در این ویدیو در مورد ACCESS Control در وب سرور و یوزرهای IUSER و apache و WWW_Data صحبت خواهیم کرد . همچنین در مورد Web Root مربوط به انواع وب سرور ها و مبحت Virtual Directory  هم توضیحاتی را برای شما ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت فصل پنجم با عنوان Web Security رو شروع می کنیم . در این قسمت در مورد انواع وب سرور ها و مواردی که باید در این حوزه یاد بگیریم صحبت خواهیم کرد.

 امیر حسین محمدی هستم  و در این ویدیو کارگاه عملی Wireless attack  را با ابزار Fern Wifi Cracker به صورت کامل برای شما دمو خواهیم کرد .

 امیر حسین محمدی هستم  و در این ویدیو در مورد مبحث Site surveys صحبت خواهیم کرد . همچنین در مورد دلایل جدا سازی شبکه های وایرلس  از سایر شبکه ها به خصوص شبکه هایی که از یک DHCP Server استفاده می کنند مطالبی را ارائه خواهیم داد و در آخر هم در مورد آسیب پذیری Firmware مربوط به خود مودم ...

 امیر حسین محمدی هستم  و در این ویدیو قسمت دوم  روش های امن سازی و مقابله با تهدیدات و حملات شبکه های وایرلس شامل استفاده از IDS های مختص به شبکه های وایرلس و ابزار های دیگر رت ارائه خواهیم داد.

 امیر حسین محمدی هستم  و در این ویدیو در مورد روش های امن سازی و مقابله با تهدیدات و حملات شبکه های وایرلس مانند استفاده از رمز نگاری و VPN ، استفاده از Mac Filtering و .. صحبت خواهیم کرد.

 امیر حسین محمدی هستم  و در این ویدیو در مورد پروتکل WPA3 صحبت خواهیم کرد . در این قسمت در مورد مکانیزم های امنیتی این پروتکل شامل ایجاد کانال  رمز نگاری اختصاصی برای هر یوزر ، جلوگیری از حملات online and offline Dictionary attack و همچنین امکان اتصال به مودم با استفاده از QRCode بحث ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * زبان جستجوی SPL در اسپلانک بخش اول پس از اینکه تمامی رخدادها در Indexها ذخیره سازی شدند، نوبت به تحلیل داده بر روی Indexها می باشد. شرکت اسپلانک به منظور جستجوی در این داده ها از یک زبان شخصی سازی شده توسط ه...

در ادامه دوره آموزشی سکیوریتی پلاس (CompTIA Security) و قسمت چهارم یا بهتر بگوییم اولین ویدیوی رسمی از سرفصل بین المللی در خدمت شما عزیزان هستیم با معرفی انواع بدافزارها یا Malware ها ، قطعا بحث بدافزارها بسیار گسترده و پیچیده و البته فراتر از بحث این دوره هست اما تلاشم رو کردم که در این ویدیوی آموز...

با قسمت هفتم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، انواع لایسنس‌های اسپلانک را بررسی می‌کنم. انواع مختلفی از لایسنس برای اسپلانک وجود دارد که قسمتی از آن به شرح زیر می‌باشد: لایسنس استاندارد (Standard Splunk Enterprise license): این لایسنس با...

با سلام امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد بات نت ، شبکه بات نت ، C & C Server ، Zombie صحبت خواهیم کرد . همچنین حملات DDOS در این حوزه رو هم برای شما توضیح خواهیم داد .

با ادامه قسمت چهارم خدمت شما دوستان عزیز هستم +  جمع بندی موارد دو قسمت آموزشی :  گذاشتن پسورد  نصب و راه اندازی تور و رفع مشکلات  دریافت پروکسی نصب و کار کردن با vmos + ترفند  کار کردن با دستورات مربوط به روت در ترموکس  کار کردن با یوزرلند به صورت کامندی و گرافیکی&nbs...

باسلام ، رسیدیم به ماژول 4 و بحث شیرین Encryption : بررسی تاریخچه رمزنگاری همراه با مثال عملی بررسی دلایل و اهمیت ها و مضایای رمزنگاری  بررسی اصطلاحات دنیای رمزنگاری  بررسی انواع متد های رمزنگاری همراه با مثال عملی بررسی رمزنگاری متقارن ، نامتقارن و هش همراه با مثال عملی بررسی Digital Cer...

سلام خدمت شما دوستان عزیزم مخصوصا علاقه مندان به جزیره امنیت دوره آموزشی 5 قسمتی براتون آماده کردم و اگر از اون دسته افرادی هستید که بیشتر کار هاتون رو با گوشی انجام میدید این دوره به درد شما میخوره اگر دوست دارید تست و نفوذ رو در گوشی خودتون انجام بدید و یا برنامه نویسی رو این دوره به درد شما میخور...

دو جلسه قبل کامل در مورد فیلترها نوشتیم ولی بعضی از دوستان میخوان بدونن که ایا میشه این دستورات یه جایی باشه و هر وقت خواستیم اجرا کنیم و یعنی دم ستمون باشه اره هست : برا انجام عملیاتی از پیش تعیین شده باید تجهیزات لازم رو مهیا کنیم خب تو وایرشارک هم یه سری تجهیزات هست به اسم display filter که میایی...

امیر حسین محمدی هستم و در این در مورد مبحث Vulnerability assessment صحبت خواهیم کرد و مراحل این فرایند را به صورت کامل و مرحله به مرحله  با ذکر مثال برای شما توضیح خواهیم داد . و با ابزار های این حوزه مانند Openvas , Nessus و غیره آشنا خواهیم شد .

امیر حسین محمدی هستم و در این ویدیو در مورد سرویس SMTP یا سرویس ارسال میل صحبت خواهیم کرد ، در مورد مشخصات این سرویس صحبت خواهیم کرد.در مورد انواع آسیب پذیری های این سرویس بحث خواهیم کرد، با Misconfiguration های این سرویس مانند VRFY آشنا خواهیم شد و در نهایت هم یک دموی بسیار زیبا در مورد حمله Brute ...

امیر حسین محمدی هستم و در این ویدیو در مورد سرویس NTP و اصطلاحات این سرویس، صحبت خواهیم کرد. در مورد آسیب پذیری های این سرویس صحبت خواهیم کرد و با ابزارهای تست نفوذ در این حوزه آشنا خواهیم شد.

امیر حسین محمدی هستم و در این ویدیو به صورت خیلی کامل در مورد سرویس SMB وNetbios  صحبت خواهیم کرد . در مورد    Default share های سرویس SMB مانند IPC$ , ADMIN$ و غیره صحبت خواهیم کرد (NULL Session) در مورد انواع آسیب پذیری های انواع پروتکل های SMB  صحبت خواهیم کرد و دموی بسیا...

امیر حسین محمدی هستم و در این ویدیو در مورد یکی دیگر از پروتکل های شبکه Wireless با نام WPS صحبت خواهیم کرد و انواع روش اتصال به مودم هایی که از این پروتکل استفاده میکنند را بیان خواهیم کرد و در مورد آسیب پذیری ها و حملات بر روی این پروتکل و روش های جلوگیری از آن صحبت خواهیم کرد .

بالاخره تدریس دوره Security+ یا سکیوریتی پلاس شروع شد ! دوره ای تضمینی و با برنامه ریزی بسیار دقیق ، در این دوره آموزشی ما برای شما زیر و بم پایه های ورود به دنیای امنیت اطلاعات را باز می کنیم و جاده صاف کن شما برای ورود به این دنیای جذاب می شویم . سالهای سال برای تدریس این دوره آموزشی منتظر ماندم و...

قبلا در قالب مقاله در خصوص اینکه چرا و چگونه نرم افزارها را کرک می کنند صحبت کرده ایم . امروز در قالب یک پادکست صوتی شما به پاسخ این موضوع می رسید که چرا تا حد امکان نباید از نرم افزارهای کرک شده استفاده کرد و هدف یک کرکر یا Cracker از کرک کردن نرم افزارها چه چیزهایی هستند . امیدوارم مورد توجه شما ق...

 امیر حسین محمدی هستم و در این ویدیو ابتدا در مورد سرویس Active Directory و LDAP و تهدیدات این دو سرویس صحبت خواهیم کرد و در قسمت دوم در مورد سرویس DNS و مبحث بسیار مهم Zone transfer  صحبت خواهیم کرد و دموی عملی نیز در این رابطه خواهیم داشت .

 امیر حسین محمدی هستم و در این ویدیو در مورد پروتکل های WPA و WPA2 و تفاوت های آنها صحبت خواهیم کرد و همچنین به صورت کامل چگونگی انجام حمله OFFline Dictionary attack را برای شما توضیح خواهیم داد.

برای جامعه انجام دهندگان تست های امنیت، Metasploit و Metasploit Pro یکی از جذاب ترین ابزارهایی است که تاکنون به آن برخورده اند. Metasploit بشما یک framework و یا یک زمینه کامل و بی نقص برای تست های امنیت میدهد. چهارچوب Metasploit یک پلت فرم جامع برای انجام تست های آسیب پذیری و نفوذ است. این پلت فرم...

: امیر حسین محمد هستم و در این  ویدیو قسمت دوم  snmp Enumeration رو برای شما توضیح خواهیم داد .به این صورت که ابتدا در مورد آماده سازی لابراتور این دمو صحبت خواهیم کرد ، سپس در مورد آسیب پذیری Spoofing و Bruteforce attack برای پیدا کردن Community string ها ، توضیحاتی را ارائه خواهیم داد و ...

امیر حسین محمدی هستم و در این ویدیو در مورد SNMP Enumeration صحبت خواهیم کرد . به صورت کامل در مورد مفاهیمی مانند agent , snmp management , trap . OID , MIB و مواردی که در حوزه SNMP هستند صحبت خواهیم کرد . این قسمت بسیار مهم بوده چرا که در قسمت بعدی در مورد حملات و تهدیدات مربوط به سرویس SNMP برای ش...

امیر حسین محمدی هستم و در این ویدیو فصل چهارم با عنوان Enumeration شرع می کنیم و درمورد این صحبت می کنبم که Enumeration شامل چه مراحلی می باشد.

امیر حسین محمدی هستم و در این ویدیو در مورد استاندارد TKIP  برای ایجاد حفظ جامعیت در پروتکل WEP صحبت خواهیم کرد و قسمت اول پروتکل WPA را شروع خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو خلاصه ای در مورد آسیب پذیری های پروتکل WEP را با هم مرور می کنیم .

امیر حسین محمدی هستم و در این ویدیو در مورد سرویس  proxy  و انواع آن و مزایای و دلایل استفاده از این سرویس صحبت خواهیم کرد و در مورد IP Spoofing هم صحبت خواهیم کرد و در مورد روش های شناسایی Ip spoofing از طریق TTL  و IPID نیز صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو یکی ازمهمترین روش های Enumeration  سرویس ها به نام Banner Grabbing صحبت خواهیم کرد و مثال های متنوعی در این زمینه برای شما ارائه خواهیم داد و حتی در مورد جلوگیری از این روش هم صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این ویدیو درمورد تکنیک ها و روش های bypass کردن و دور زدن IDS  و Firewall ها صحبت خواهیم کرد و با تکنیک های NMAP در این مورد آشنا خواهیم شد و دموی عملی هم در این زمینه برای شما ارائه خواهیم داد . همچنین در قسمت دوم در مورد OS fingerptinting به صورت Active  و passi...

امیر حسین محمدی هستم و در این ویدیو در مورد انواع Active attack  مانند : DOS , DDOS , Syn flooding , Crack , Fake AP  و غیره صحبت خواهیم کرد . در مورد mac filtering در شبکه های وایرلس و همچنین جدیدترین نوع حمله بر روی شبکه های وایرلس به همراه ابزار مربوطه صحبت خواهیم کرد و در نهایت یکی از ...

امیر حسین محمدی هستم و در این ویدیو در مورد ابزار هایی که در حوزه تست نفوذ و جمع آوری اطلاعات در مورد Access Point ها و مودم های بی سیم به ما کمک می کنند ، صحبت خواهیم کرد و نمونه ای خروجی یکی از این برنامه ها را برای شما توضیح خواهیم داد.

امیر حسین محمدی هستم و در این ویدیو در مورد نوع دیگری از اسکن با نامScan  IDLE را برای شما توضیح خواهیم داد این نوع اسکن از نوع Spoofing   بوده و در قسمت دوم  اسکن سرویس های UDP یا همون UDP Scan رو برای شما و با ارائه مثال توضیح خواهیم داد.

امیر حسین محمدی هستم و در این ویدیو دموی عملی در مورد Xmas Scan رو برای شما ارائه خواهیم داد. در مورد ACK Scan که برای شناسایی فایروال می باشد صحبت خواهیم کرد و دموی بسیار دیدنی هم در این مورد خواهیم داشت و با قسمت Script های nmap  هم آشنا خواهیم شد.

امیر حسین محمدی هستم و در این ویدیو به صورت کامل کامل چگونگی رمز نگاری توسط پروتکل WEP رو توضیح خواهیم داد اینکه این پروتکل از چه الگوریتم های رمز نگاری مانند RC4  و XOR استفاده می کند را توضیح میدیم و دقیقا توضیح خواهیم داد که به چه صورت و از روش مهندسی معکوس ، می تونیم کلید رمز نگاری در این پ...