تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00
با توجه به مسدود شدن IP های خارج از ایران در سامانه شاپرک، در هنگام خرید حتماً فیلتر شکن خود را خاموش کرده و با IP ایران اقدام به خرید کنید

جزیره هک و امنیت اطلاعات | جدیدترین تغییرات | توسینسو

MITM چیست؟ حمله مرد میانی به چه معناست ؟ Man In The Middle یعنی چه ؟ قبل از اینکه به سراغ تعریف این نوع حمله برویم بد نیست بدانید که یگ گروه تبهکار سایبری در سال 2015 در بلژیک توانستند با استفاده از این نوع حمله بیش از 6 میلیون یورو از یکی از شرکت های بزرگ اروپایی به سرقت ببرند و این با نفوذ کردن به...

در قسمت قصد داریم به معرفی ابزار EDD که مخفف کلمات Encryption Disk Detector می‌باشد بپردازیم و بررسی کنیم چگونه میتوانیم تشخیص دهیم پارتیشن ها و فایل های روی سیستم به صورت Encrypted هستند یا خیر

در قسمت دوم از این دوره آموزشی ما به بررسی مباحث File System ها پرداختیم و مباحث مختلف File System هارا مورد بررسی قرار دادیم، حالا می‌خواهیم در رابطه با File System معروف NTFS که در سیستم های ویندوزی استفاده زیادی دارد و جزوه قدیمی ترین و بهترین ها می‌باشد صحبت کنیم والبت این فایل سیستم د...

یکی از اصلی ترین مباحث در زمینه فارنزیک بحث Disk Imaging می‌باشد که از روش های مختلفی برخوردار است. در این قسمت از آموزشمان ما به طور کامل و دقیق در رابطه با Disk Imaging صحبت میکنیم و نحوه گرفتن یک Forensic Image را(با استفاده از روش های مختلف) یادخواهیم گرفت.

در این قسمت از آموزشمان قصد داریم به بررسی مباحث File System ها و Partition Tableها بپردازیم و به صورت کامل آن‌هارا مورد بررسی قرار دهیم

این قسمت اولین قسمت از دوره آموزشی SANS FOR500 می باشد که قصد داریم به معرفی دوره و مبحث فارنزیک بپردازیم فارنزیک (Forensic) چیست درواقع فارنزیک در لغت به معنای پزشکی قانونی دیجیتال می‌باشد. این علم الگو گرفته از علم پزشکی قانونی ‌انسان ها می‌باشد و از سال 1990 تا به امروز پیشرفت های ...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * پیکربندی Users و Roles در اسپلانک مقاله مدیریت کاربران و نقش ها در اسپلانک

با سلام ، امیر حسین محمدی هستم و امروز با دوره آموزشی سکیوریتی پلاس (Security+) شرکت کامپیتیا در خدمت شما هستیم . در این ویدیوی آموزشی ما به شما دوره سکیوریتی پلاس را معرفی می کنیم ، با هم بحث می کنیم که این دوره به درد چه کسانی می خورد ، چه مفاهیمی را در بر دارد ؟ چرا این دوره بیشتر بصورت تئوری است...

قسمت اول دوره اموزشی سکیوریتی پلاس  ، این قسمت در مورد دوره آموزشی سکیوریتی پلاس صحبت میکنیم.+CompTIA Security اولین گواهینامه امنیتی است که متخصصان IT باید کسب کنند. این دانش هسته ای لازم برای هر نقش سایبری را ایجاد می کند و پایه و اساس مشاغل امنیت سایبری در سطح متوسط است. Security+ بهترین شیو...

با سلام و درود خدمت شما توسینسویی های عزیز با قسمت دوم خدمت شما دوستان هستم توی این قسمت ترموکس و افزونه های اون رو نصب میکنیم به همراه نکات و با محیط ترموکس اشنا میشیم و سپس شخصی سازی های مختلف مثل نصب و تغییر تم و شل و فونت و... انجام میدیدم کار کردن با  کلید های ترموکس و...رو یاد میگیریم و ه...

* در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید * معرفی گواهینامه های اسپلانک شرکت اسپلانک به منظور تایید متخصصینی که صلاحیت پیاده سازی، نگهداری و عیب یابی محصولات خود را دارند، اقدام به اعطای گواهینامه در سطو ح مختلف کرده است که در ادامه به بررسی آنها خواه...

امیر حسین محمدی هستم و در این قسمت در مورد سرویس های SSH و Apache و چگونگی Start کردن ، Enable کردن و Disable کردن این دو سرویس پر استفاده صحبت خواهیم کرد و در مورد ابزار های Find و SS و netstat هم به صورت کامل توضیحاتی را ارائه خواهیم داد.

امیر حسین محمدی هستم و در این ویدیو به صورت کامل  یکی از مهمترین حملات لایه2 یعنی Arp Spoofing و mn in the middle  رو به صورت کامل و به  همراه یه کارگاه عملی فوق العاده  شامل GNS3 , win7, Kali linux  رو برای شما توضیح خواهیم داد . در این ویدیو در مورد پروتکل  ARP و ARP ...

امیر حسین محمدی هستم و در این قسمت در مورد کامندهای locate , updatedb , which . mkdir  به صورت کامل صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد کامند هایی مانند ls ، cd ، pwd به صورت کامل صحبت خواهیم کرد .

امیر حسین محمدی هستم و در این قسمت باز هم در مورد حملات IOT صحبت خواهیم کرد و در نهایت شروع به صحبت کردن در مورد موتور جستجوگر IOT ها یعنی Shodan می کنیم و در مورد information gathering در این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به اینترنت اشیا که یکی از فصل های جدید دوره CEH هست رو شروع می کنیم . ابتدا در مورد مفاهیم IOT صحبت خواهیم کرد ، با  انوع مدل های IOT آشنا خواهیم کرد و در نهایت هم در مورد انواع حملات و تهدیدات در این حوزه و همچنین استاندار OWASP TOP 10 برای حوزه IOT...

امیر حسین محمدی هستم و در این قسمت در مورد Windows Phone و BlackBerry صحبت خواهیم کرد و در نهایت در مورد روش های امن سازی و دفاع در مقابل تهدیدات این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد SandBoxing در گوشی های هوشمند ، تهدیدات Root کردن گوشی ، حملات Spam و فیشینگ و سیستم عامل Android و IOS و تهدیدات آنها صحبت خواهیم کرد.

در ادامه دوره آموزشی سکیوریتی پلاس و مباحث مربوط به امنیت در شبکه های وایرلس و حملاتی که به آنها انجام می شود بصورت خلاصه در این ویدیوی آموزشی ما به شما چند نکته ساده در امن کردن شبکه های وایرلس خانگی را آموزش می دهیم ، هر چند این موارد الزاما در آزمون بین المللی CompTIA Security+ وجود ندارند اما دا...

در ادامه دوره آموزشی بین المللی سکیوریتی پلاس ( CompTIA Security Pus ) در قسمت ششم به حملات مهندسی اجتماعی می رسیدم ، در این ویدیوی آموزشی شما با مفهوم هک کردن انسان ها یا Human Hacking آشنا می شوید ، حملاتی که در حوزه مهندسی اجتماعی طبقه بندی می شوند را می شناسید و روشهای شناسایی و مقابله با آنها ر...

در این قسمت میرسیم به بحث عملی امنیت در اینترنت : بررسی تنظیمات امنیتی در مروگر های کروم -فایرفاکس- مایکروسافت ادج بررسی تنظیمات سطح دسترسی در مرورگر های کروم -فایرفاکس- مایکروسافت ادج بررسی تنظیمات ذخیره پسورد، کوکی و کش و تاریخچه در مرورگر های کروم -فایرفاکس- مایکروسافت ادج پ.ن : بخاطر قدیمی بود...

با قسمت یازدهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، Appها و Add-onها را در اسپلانک بررسی می‌کنم. Appها و Add-onها عملکرد اجزاء اسپلانک را گسترش می‌دهند. Appها و Add-onها به صورت بسته‌ای از تنظیمات بر روی اسپلانک نصب می‌شوند و شما می&zwnj...

سلام دوستان با قسمت چهارم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Network Sniffer که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم . امیدوارم از این اموزش لذت ببرید!

امیر حسین محمدی هستم و در این قسمت در مورد تهدیدات و حملات گوشی های هوشمند و سیستم عامل های آنها صحبت می کنیم . با مفاهیمی مانند رمز نگاری ضعیف در برنامه ها، حملات Tampering ، روت شدن گوشی های اندرویدی ، آسیب پذیری خود سیستم عامل اندروید و آیفون و ... آشنا خواهیم شد.

 امیر حسین محمدی هستم و در این قسمت در مورد فناوری بلوتوث ، تهدیدات و حملات این فناوری و ابزار های تست نفوذ در این حوزه صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت خیلی حرفه ای تر به انواع حملات وایرلس شامل : حملات authentication ، حملات Spoofing ، حملات MITM ، حملات AP های جعلی و انواع و سایر حملات دیگر خواهیم پرداخت.

امیر حسین محمدی هستم و در این قسمت فصل مربوط به Wireless hacking رو شروع می کنیم . در مورد تاریخچه وایرلس ، انواع احراز هویت در شبکه های وایرلس ، پروتکل ها و ... صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این در مورد حمله xss و انواع آن صحبت خواهیم کرد. با استفاده از برنامه نویسی php برای شما یه کد آسیب پذیری خیلی ساده می نویسیم و با استفاده از این کد آسیب پذیر payload های مختلف xss رو تست می کنیم و در نهایت هم در این مورد صحبت خواهیم کرد که با وجود این آسیب پذیری هکر ها می ...

با قسمت شانزدهم از دوره آموزشی اسپلانک (Splunk) در خدمت شما هستم. در این قسمت از آموزش اسپلانک، نحوه دریافت لاگ توسط اسپلانک را بررسی می‌کنم. در قسمت‌های قبل با روش‌های گوناگون ارسال لاگ به سمت اسپلانک آشنا شدیم. در این قسمت با انواع روش‌های دریافت لاگ‌ توسط اسپلانک آشنا ...

در آخرین قسمت از دوره آموزشی جرم شناسی دیجیتال سیستم های لینوکسی میخواهیم بررسی کنیم چگونه میتوانیم بدافزار ها و آسیب های مختلفی که بر روی سیستم وجود دارند را کشف کنیم

در این قسمت از آموزشمون میرسیم به معرفی وب سایت Archive.org و بررسی وب سایت های که توسط مرورگر سیستم دیده شده اند

در این قسمت از دوره آموزشی قصد داریم بپردازیم به بررسی مبحث  Routing Table در Kernel لینوکس

در ادامه مبحث جالب Memory Forensic قرار است نحوه آنالیز سازی فارنزیکی سطح RAM ویا Memory یک سیستم لینوکسی را مورد بحث و بررسی قرار دهیم. در این قسمت می‌پردازیم به مباحث پایه در رابطه با Process ها در Memory و حملاتی که بر روی این بستر رخ می‌دهد

در ادامه دوره میرسیم به مبحث جالب Memory Forensic، در ابتدا میخواهیم نگاهی بر روی Process ها در Memory داشته باشیم و به بررسی اینکه چرا می‌بایست Memory را مورد آنالیز فارنزیکی قرار دهیم و نحوه گرفتن Image از سطح Memory بپردازیم

در قسمت قبلی از دوره جرم شناسی دیجیتال سیستم های لینوکسی ما نحوه کار با نرم افزار قدرتمند Wireshark را فرا گرفتیم، در این قسمت میپردازیم به چگونگی آنالیز ترافیک های شبکه به منظور کشف حملات مختلف(در این قسمت به بررسی کشف حمله Syn Flooding میپردازیم بدون هیچ ابزاری فقد با آنالیز ترافیک های شبکه)

در ادامه مباحث پیش‌رو در رابطه با جرم شناسی دیجیتال سیستم های لینوکسی میرسیم به بررسی ابزار قدرتمند آنالیز شبکه(Wireshark) در این قسمت به بررسی انواع قسمت های Wireshark و نحوه کار با آن می‌پردازیم

در این دوره آموزشی ابزار نویسی برای تست نفوذ با پایتون برای شما یک دوره پر انرژی و جذاب رو تدارک دیدیم . من محمد قاسمی هستم و جوانترین مدرس وب سایت توسینسو هستم و امروز در خصوص سرفصل های این دوره آموزشی هک قانونمند با شما صحبت می کنم ، بصورت کلی مواردیکه در این دوره آموزش داده می شود به شرح زیر هستن...

سلام دوستان با قسمت هشتم از آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Arp Spoofer که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم  امیدوارم که از این آموزش لذت ببرید!

چگونه شبکه سیستم لینوکسی خود را به صورت کامل رهگیری کنیم و بتوانیم ببینیم هر Connection از چه نرم افزار خاصی ایجاد شده است و بد افزارهای مختلفی که موجب گرفتن دسترسی های از راه دور از سیستم می‌شوند را کشف کنیم همچنین یادبگیریم چطور Connection هایی را کشف کنیم که به صورت مخفی هستند

چگونه رصد کامل و دقیق بر روی Process های سیستم های لینوکسی داشته باشیم و آن‌هارا به طور کامل و دقیق مانیتور سازی و بررسی کنیم... + نحوه کشف Process های مخفی که توسط بد افزارها ایجاد می‌شوند

در این قسمت از دوره‌ آموزشیمون میرسیم به بررسی مبحث USB Device ها در سیستم های لینوکسی با استفاده از دستور lsusb

یکی از اصلی ترین مباحث در بحث جرم شناسی دیجیتال کامپیوتر ها Log ها و رخداد هایی هستند که در سیستم یا یک Log Server ذخیره می‌شوند زیرا اطلاعات خیلی جامع و کاملی در رابطه با رخداد های مختلف روی سیستم را به ما ارائه می‌دهد در این بخش میپردازیم به بررسی و توضیح مبحث Log ها و رخداد ها و مح...

در این قسمت از دوره آموزشی جرم شناسی دیجیتال سیستم‌های لینوکسی قصد داریم به بررسی User ها و Group ها در سیستم های لینوکسی بپردازیم نحوه ایجاد و حذف آن‌هارا باهم پیش ببریم و فایده آن‌هارا مورد بررسی قرار دهیم

امروزه یکی از داغ ترین و قدرتمند ترین زمینه های امنیت سایبری مبحث مهندسی معکوس(Reverse Engineering) می‌باشد. اگر بخواهیم مفهوم و فرآیند مهندسی معکوس را توصیف کنیم و توضیح دهیم می‌توانیم به این شکل بیان کنیم که مهندسی معکوس یعنی پی بردن به معماری و پشته یک سخت افزار ویا نرم افزار. حال ممکن ...

سلام دوستان با قسمت هفتم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار Scanner که در زمینه ی حملات شبکه (Network Attack) هست رو بنویسیم  امیدوارم که از این آموزش لذت ببرید!

سلام دوستان با قسمت ششم از آموزش ابزارنویسی با پایتون در خدمت شما هستم  توی این ویدئو قراره که ابزار Port Scanner که در زمینه حملات شبکه (Network Attack) هست رو بنویسیم . امیدوارم از این آموزش لذت ببرید!

سلام دوستان با قسمت پنجم آموزش ابزارنویسی با پایتون در خدمت شما هستم توی این ویدئو قراره که ابزار phisher که در زمینه ی حملات فیشینگ (Phishing Attack) هست رو بنویسیم . توجه : این اموزش اپدیت قسمت اول دوره هست . امیدوارم از این اموزش لذت ببرید!

با سلام خدمت دانشجویان گرامی ، امیر حسین محمدی هستم و در این ویدیو من در مورد دوره CEH ای که توسط بنده ایجاد شده  توضیحاتی رو خدمت شما دوستان عزیز ارائه  دادم . همچنین برتری های این دوره رو نسبت به سایر دوره های مشابه از جمله : آمادگی کامل برای شرکت در امتحانات بین اللملی و تدریس بر اساس ک...

امنیت شبکه را از کجا شروع کنیم؟ دنیای امروز ما دنیای فناوری اطلاعات و ارتباطات و فضای سایبره، اینکه تصور کنیم در محیطی زندگی کنیم که به دور از تکنولوژی و بخصوص فناوری اطلاعات باشد امری محال و ناممکنه، پس باید قبول کنیم در فضایی زندگی می کنیم که روز به روز با تکنولوژی های سطح بالاتر و پیشرفته تری موا...