تخفیف های ویژه توسینسو
تا 60 درصد تخفیف ویژه
00ساعت 00دقیقه 00ثانیه

در این ویدئو برنامه Snort ورژن 2.9.11 را بر روی توزیع CentOS نصب و راه اندازی و همچنین آخرین Ruleهای آن را به سیستم اضافه نموده و در نهایت هم Snort را درSniffer Mode و IDS Mode چک و تست می نماییم.همچنین با نحوه قرار گرفتن Snort در بک گراند با استفاده از دستور Snort و Run Level Init و فایل startup لی...

تو این ویدئو مختصرا با وایرشارک آشنا می شوید ، مقدمه ای است که شامل ارتباط این نرم افزار با مدل OSI وپروتکل ها وآنچه قرار هست در وایرشارک با آن مواجه بشید ... سه روشی که برای کپچر ترافیک استفاده می شودو ... توضیحاتی هم دادم در مورد winpcap درایور مورد نیاز وایرشارک که قابلیت کپچر ترافیک رو به سیستم ...

به نام خدا و با سلام امید وارم حالتون خوب باشه در خدمتم با بررسی ویژگی های یک چکر (کرکر بروتفورسر هرچی !) و در این قسمت میپردازیم به انواع اصطلاحاتی که شما موقع خرید یا کار با یک چکر نیاز دارید تا دربارش بدونید: چکر : اون برنامه ای که بر اساس اطلاعاتی که بهش میدی میره و چک میکنه ! کومبو : ما برای کر...

سلام خدمت همه ی شما دوستان عزیز امروز براتون یکی از روش هایی که با هاش میتونید فایل مخرب رو تشخیص بدید در خدمت شما هستم البته به همراه بایپس اون. خب نمیخوام بحث رو خیلی طولانی کنم و توضیحات بدم فرض رو برین میگرم که با سطوح دسترسی آشنا هستید. و انواع اون اگرم که آشنایی ندارید اینجا کلیک کنید .خب من ی...

سلام خدمت شما دوستان عزیز امروز با روش های مختلفی که میتوان از اندروید استفاده کرد در خدمت شما هستیم. استفاده به صورت برنامه شبیه ساز استفاده از مجازی ساز  استفاده از قابلیت ویندوز 10    استفاده از سیستم عامل استفاده از وب سایت استفاده از add-ons استفاده به صورت مستقیم استف...

با توجه به اهمیت بالای مانیتورینگ شبکه مخصوصا برای ادمین های مظلوم شبکه هایی که کاربران کنجکاو (فضول) و بعضا خرابکار در آن زیاد هستن و در ایران هم خدا رو شکر کم نداریم لازم دونستم نرم افزار پر کابرد Net Monitor For Employees رو و طرز استفاده اون در شبکه و برخی امکاناتش رو به دوستان آموزش و معرفی کنم...

Anonymizer چیست؟ برخی اوقات شما به عنوان یک ITPRO می خواهید از محتویات یک وب سایت استفاده کنید اما نمی خواهید اثری از شما در خصوص بازدید از وب سایت مورد نظر در لاگهای سرور وب سایت باقی بماند.Anonymizer یا ناشناس کننده در واقع یک سرور واسط بین شما و وب سایت مربوطه است که درخواست شما را دریافت کرده و ...

آیا استفاده از VPN مصرف اینترنت را افزایش می دهد ؟ آیا فیلترشکن همان VPN است ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف ای...

با سلام امید وارم حالتون خوب باشه خب امروز با اموزش حل چالش وثبت نام در سایت ( Hack The Box = HTB) در خدمتتونم ! اگر شما این سایتو دیده باشید متوجه میشید که ثبت نام تو اون به این راحتی نیست ، پس با من همراه باشید :)  امید وارم لذت ببرید و هر سوالی بود در خدمتم ! پ.ن : در مرحله ارسال ریکوئست با ...

با سلام خدمت دانشجویان گرامی ، نیما کریمی هستم و برای شما بهترین و کامل ترین دوره آموزشی Nmap رو تولید کردم . این ویدیو برای آشنایی شما با سطح دوره و محتوای حرفه ای اون هست. هیچ دوره آموزشی Nmap رو که به این اندازه کامل و با جزییات تدریس شده باشه رو پیدا نمی کنید . #َشبکه #scanner #nm...

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس رون...

این پست یه پست مشارکتیه و ممنون میشم نظرات خودتون رو زیر پست بنویسید.با سلام خدمت کاربران سایت توسینسو ، یک مطلبی بود گفتم خوبه دربارش صحبت کنیم که چرا سطح دانش عمومی درباره هک امنیت هکر خیلی پایینه ؟ خب بنده یکوچولو در تیم های امنیتی فعالیت کردم و بعضی از دوستان هم آشنا هستن توی این زمینه (اقای ایم...

Keylogger چیست؟ کیلاگر چیست؟ آیا تا به حال به این موضوع فکر کرده اید که چرا پلیس فتا و کارشناس های امنیت همیشه به شما توصیه می کنند که در هنگام انجام خریدهای اینترنتی از صفحه کلیدهایی که بصورت مجازی در صفحه ورود بانک یا پرداخت وجود دارند استفاده کنید و رمز عبور خودتان را با استفاده از کلیدهای کیبورد...

تو این مقاله تصمیم دارم که دوره های تست نفوذ شبکه با کد 560 موسسه SANS رو با دوره CEH موسسه EC-Council رو کامل بررسی کنیم .قبل از مقایسه دوره ها موسسه ها رو بررسی کنیم که با ساز و کار این موسسه ها آشنا بشیم . همونجور که درجریان هستید موسسه SANS برترین موسسه آموزشی در زمینه های مختلف امنیت اطلاعات می...

سلام گرم خدمت شما دوستای گلم گاهی پیش میاد که پسورد ورود سیستم خودمون رو فراموش کنیم و اگر ما از ویندوز استفاده کنیم روش های مختلفی برای بازیابی و ریکاوری کردن وجود داره ولی  در لینوکس نسبتا این روش ها کمتره چون که کلا ساختارش و نوعش متفاوته (: اما امروز براتون یکی از روش ها که میتونید باهاش پس...

سلام خدمت شما دوستان عزیز مخصوصا اون عزیزانی که ما رو دنبال کردن قطعا برای شما پیش اومده که بخواین از لینوکس استفاده کنید اما به دلیل سرعت پایین مجازی ساز و یا ... به فکر نصب لینوکس به عنوان سیستم عامل خودتون فکر کنید اما بعد از مدتی بخوایید دوباره ویندو رو نصب کنید اما آیا میشه هر دو رو کنار هم داش...

یه مشکلی که خیلی از دوستان با آنتی ویروس کسپر دارن اینه که نسخه endpoint یا agant از روی سیستم کاربر پاک شده و برای نصب مجدد مشکل دارن امروز قصد دارم طریقه ساختن stan-alone installation package در  kaspersky security center 10 sp3  را آموزش بدم . ابتدا به مسیر برید administrator server >...

آامروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته.بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست...

حتماً با توزیع های تست نفوذ کالی و بکترک آشنایی دارید قبلاً در انجمن تخصصی فناوری اطلاعات ایران در خصوص * نصب کارت وایرلس توسط درایور های ویندوز روی لینوکس صحبت شده بود ولی اگر میخواهیدتوسط دستورات کالی کارت وای فای را به کالی معرفی کنید این مطلب راهنمای شما خواهد بود.زمانی که وارد کالی شدید یک term...

امنیت کامپیوتر خود را چگونه افزایش دهیم؟ با استفاده از 15قاعده زیر میزان امنیتو در کامپیوتر خود افزایش دهید.(توجه داشته باشید امنیت هیچگاه به صد در صد نخواهد رسید) استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها ( مثال : Black Ice یا Zone Alarm ) استفاده از ویروس کشها با آخرین به روزرسانی و...

dos یعنی denial of service هستش که میشه حملات تکذیب سرویس جناب خان : تکذیب سروووویییییسس ؟؟؟؟؟ مصطفی : ها کاکو تکذیب سرویس یه جورایی یعنی به یه target انفد درخواست ارسال کنی کرش کنه که این تارگته میتونه (server - client) باشه مثلا یه سایتی کشی رو که براش درنظر گرفتن اندازه درخواست 4000 نفر انلاین ...

در دنیای متنوع و پر رقابت غولهای آنتی ویروس جهان که دارای امکانات ، قابلیت ها و توانمندیهای زیادی هستند، آیا جایی برای استفاده از نرم افزارهای ایرانی و بومی هست، آیا اصلا نیازی به استفاده از نرم افزارهای آنتی ویروس نوپای داخلی که هنوز جواب خودشون در داخل پس نداده اند داریم و سئوالات مشابه دیگر. قضاو...

رمز یکبار مصرف چیست ؟ OTP چیست ؟ خوب اکثر ما شاید فکر کنیم که پسورد یا رمز عبور یک چیز ثابت و دائمی است و برای امنیت آن باید هر چند وقت یکبار آن را عوض کنیم ، اما پسوردها چیزی هستند که ما می دانیم و چیزی که ما می دانیم هر لحظه امکان شنود و یا به سرقت رفتن را دارد و از آن می توان بسیار سوء استفاده کر...

سلام و درود خدمت همه کاربران توسینسویی عزیز قسمت اول دوره تست و نفوذ اندروید است. و درباره سرفصل های آموزشی توضیح داده شده است.و بیشتر زیر مجموعه ها ذکر نشده باعث شلوغی میشد.خوشحال میشم این قسمت رو ببینید و نظرات خودتون رو بگید.

سلام و درود خدمت کاربران توسینسویی مخصوصا علاقه مندان به جزیره امنیت.در این قسمت با نصب وی ام تولز در لینوکس و ویندوز و کار کردن با برخی اپشن های در خدمت شما هستیم.

خیلی از دوستان در خصوص استانداردهای دوره CEH و مفاهیم هک قانونمند از بنده سوال کردند . در این پادکست جواب خیلی از این مسائل رو مشکلات رو مطرح کردیم ، که اصلا CEH چی هست ، چرا هک قانونمند میشه ! چه مراحلی داره ، پیشنیازش چی هست ، بعدش چی بخونیم ، چه تفاوتی بین دوره استاندارد و درپیتی هست ، چه چیزهایی...

موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه شرکت در دوره های SANS بسیار بالا بوده و در کشور ما بصورت محدود دوره های با ارزش SANS تدریس میشود.هزینه دوره ...

فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری ...

در ادامه نقد و بررسی موسسات آموزشی به آکادمی روزبه می رسیم . همین ابتدا و بدون مقدمه به سراغ اولین فاکتور یعنی بررسی هویت و رزومه بنیانگذار این موسسه آموزشی می رویم . آکادمی روزبه همونطور که از اسمش هم پیداست به عنوان یک نفر یعنی شخصی به نام روزبه نوروزی تاسیس شده و تقریبا 3 سال از تاسیس اون میگذره ...

خیلی اوقات پیش میاد که برخی از دوستان به من میگن تو سازمانمون SOC داریم ! بعد از کمی صحبت کردن متوجه میشیم که خیر این دوستان SOC ندارند بلکه SIEM در سازمان دارند و تصورشون از مبحثی به نام SOC صرفا ابزار آلات هست و بس ... اما امروز در توسینسو میخایم در خصوص ماهیت و تفاوت بین دو مفهوم SOC و SIEM در حو...

سلام خدمت شما دوستان توسینسویی عزیز در این قسمت بدون نیاز به مجازی ساز و..لینوکس(کالی لینوکس یا هرچیزی)رو توی ویندوز خودمون نصب میکنیم.توجه کنید نه کنار ویندوز قراره نصب بشه نه به صورت تک سیستم عامله بلکه داخل خود ویندوز نصب میشه (: و هم به سیستم فشار خیلی خیلی کمتری میاد و هم اینکه سرعت بالاتره (: ...

سلام به دوستان عزیزم امروز براتون یه آموزش تصویری آماده کردم که دراون به موارد زیر پرداخته شده  حل مشکل تور دسکتاپ و دریافت پل در نسخه گرافیکی حل مشکل تور در ترمینال (لینوکس،ترموکس،و..)و دریافت پل و استفاده آن به عنوان پروکسی  استفاده از تور و اوربات به عنوان پروکسی وب و ساکز  استفاد...

Proxy Chaining چیست؟ کاربرد زنجیره ای کردن پروکسی ها در هک چیست ؟ قبلا در ITPRO بصورت مفصل در خصوص اینکه پروکسی چیست و چرا هکرها از پروکسی سرور استفاده می کنند صحبت کرده ایم ، امروز می خواهیم در خصوص مبحثی به نام Proxy Chaining صحبت کنیم. در واقع اگر شما برای حمله هکری تنها از یک پروکسی سرور و یک آد...

سلام خدمت دوستان توسینسویی در این آموزش میخوایم با استفاده از tor تحریم ها رو دور بزنیم !! . مواد لازم یک عدد گوشی(نکته حتی تو لینوکس خودتونم میتونید این کار رو انجام بدید فقط به package managerخودتون دقت کنید) نصب برنامه ترموکس از google play بعد از انجام موارد بالا حال برنامه ترموکس رو باز کنید ...

سلام خدمت توسینسویی های عزیز در این قسمت به موارد زیر پرداخته شده: مجازی ساز و انواع آن 1- مجازی ساز چیست؟ 2- نوع های مجازی سازی؟ 3- انواع روش های مجازی سازی؟ 4-Appliance چیست؟  5- چرا باید از مجازی ساز استفاده کنیم؟ فعال سازی قابلیت مجازی سازی 1- قابلیت مجازی سازی چیست؟ LeoMoon CPU-V  -2 ...

با سلام ، در این ویدیو با سه نوع اسکن با نام های Null scan و Fin scan و Xmax scan که به ما در شناسایی فایروال های sate full و state less کمک می کنن و در شرایطی باعث این میشن که با وجود فایروال بفهمیم پورتی که پشت فایروال هست چه حالتی دارد. #firewall #fin_scan #null_scan #nmap #scan #sta...

خوب فرض کنید که یک کارشناس امنیت اطلاعات هستید و از شما سئوال می شود که چند نوع حمله هکری داریم ؟ چه پاسخی می دهید ؟ در این پادکست صوتی برای شما انواع روش های هک یا انواع حملات هکری که ممکن است بر روی هر سیستم کامپیوتری یا غیرکامپیوتری انجام شود را با هم مرور می کنیم و شما دیدتان به دنیای هک و امنیت...

سلام خدمت شما دوستان عزیز توسینسویی توی این ویدیو صرفا به معرفی سیستم عامل تست و نفوذ و روش های نصب و برخی سوالات پرداختیم و تحلیلی بر روی سیستم عامل ها صورت نگرفته.مباحثی که در این ویدیو گفته شده. آشنایی با سیستم عامل تست و نفوذ سیستم عامل چیست؟ سیستم عامل تست و نفوذ چیست؟ چرا باید ازسیستم عامل ها...

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@-tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I developed. ...

سلام ، پویان عارف پور هستم مربی اختصاصی امروز شما برای دوره CSCU ، من پیش از این دوره با آموزش مقدماتی افترافکتس و آموزش فتوشاپ در خدمت علاقه مندان و اعضای خانواده سایت ITPro بودم و خوشبختانه بازخورد فوق العاده خوبی از دوستانی که آموزشهای من را دیدند داشتم برای همین تصمیم گرفتم دوره ای رو براتون برگ...

تکنولوژی WPS در شبکه های وای فای چیست ؟ WPS یا WiFi Protected Setup و QSS یا Quick Security Setup یک روش استاندارد و ساده شده برای برقراری ارتباط بین دستگاه های سرویس گیرنده بیسیم (مانند نوت بوک ها، کارت های شبکه بیسیم و …) و روتر یا مودم های وایرلس می باشد . تکنولوژی WPS قبلا با عنوان Wi-Fi ...

دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جلسات رو این موضوع کار کنیم.خب دوستان ما دوره ای رو که شروع میکنیم و روش کار میکنیم به اسم CEH هستش که از طرف کمپانی بزرگ ec-council عرضه میشه من یه عکسی رو...

بارها شاهد این بودم که برخی از دوستان برای مودم ADSl خودشون پسوردی رو میزارن که بعداً فراموش میکنن و بعداً اگر بخوان وارد کنسول مودمشون بشن راهی جز ریست کردن مودم ندارن ، در این مطلب آموزش میدم چطور میشه با کـــالـــی پسورد مودم رو پیدا کنیم امیدوارم مورد پسند قرار بگیره. همونطور که میدونید یوزر و پ...

مکانیزم کاری صدور گواهینامه دیجیتال یا Digital Certificate خوب حالا می رویم سراغ بحث فنی ، همان مثال قبلی را دائما در ذهن داشته باشید تا واژه های فنی ای که به کار می بریم برای شما قابل درکتر باشند. خوب اولین سئوالی که پیش می آید این است که چرا ما باید گواهینامه دیجیتال یا Digital Certificate بگیریم ...

Security Identifier کد مخصوصی به کاربر و یا گروهی از کاربران میباشد که ویندوز برای اجازه دسترسی و یا عدم دسترسی به کاربر و یا گروه مشخصه از این کد استفاده میکند یعنی در اکسس لیست خود کاربران و گروهها را با این کد شناسایی و براساس ان اجازه های لازم برای آنها صادر میشود اصولا این شماره سریال یا کد بصو...

سلام به همه هکرهای برنامه نویس !!!!!!! بالاخره استارت یه دوره سنگین رو هم زدیم ، دوره فوق تخصصی SANS SEC573 یا همون پایتون برای هکرها ، پایتون برای متخصصان امنیت و پایتون برای همه کسانی که علاقه به دنیای هک و نفوذ دارند درباره دورهیادگیری تمامی پیش نیاز های این دوره از پایه و بصورت کاربردیارائه...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

در ادامه سری مباحث password attacking به معرفی ابزارWindows Credential Editor) WCE) رسیدیم. WCE یک ابزار امنیتی است که به کاربر این اجازه را میدهد تا در آن واحد حملات مختلفی را برای بدست آوردن پسوردها و هش ها از یک سیستم تهدید شده (ویندوز)، انجام دهد. WCE میتواند اطلاعات NTLM را از مموری بدزدد و به ...

کبولیست یا Combolist چیست؟ خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده...

چگونه اینستاگرام را امن کنیم؟ چگونه ضد هک شویم؟ چگونه به امنیت بالایی در Instagram برسیم؟ با سلام در این اموزش از 0 تا 100 به امنیت اینستاگرام میپردازیم ، امید وارم خوشتون بیاد :) در این ویدیو بررسی میکنیم که نفوذگر ها از چه روش هایی استفاده میکنن ، راه های جلوگیریش چطوریه  و درباره مسئول امنیت...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....