تخفیف های ویژه عیدانه توسینسو
تا 60 درصد تخفیف ویژه
00ساعت 00دقیقه 00ثانیه

کبولیست یا Combolist چیست؟ خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده...

چگونه اینستاگرام را امن کنیم؟ چگونه ضد هک شویم؟ چگونه به امنیت بالایی در Instagram برسیم؟ با سلام در این اموزش از 0 تا 100 به امنیت اینستاگرام میپردازیم ، امید وارم خوشتون بیاد :) در این ویدیو بررسی میکنیم که نفوذگر ها از چه روش هایی استفاده میکنن ، راه های جلوگیریش چطوریه  و درباره مسئول امنیت...

روزتون بخیر. امروز فصل اول رو به پایان می بریم . در این قسمت اجزای امنیت ، لایه های امنیت ، خطرات موجود برای کامپیوترهای خانگی ، چه چیزهایی را باید امن کنیم ، آسیب پذیریهای دستگاههای خانگی ، مزایای آگاهی از وضعیت امنیتی دستگاهمان ، یک روش عادی برای ایجاد امنیت و موضوعات مرتبط را بررسی می کنم. با من ...

قسمت اول دوره اموزشی سکیوریتی پلاس  این قسمت در مورد دوره آموزشی سکیوریتی پلاس صحبت میکنیم.+CompTIA Security اولین گواهینامه امنیتی است که متخصصان IT باید کسب کنند. این دانش هسته ای لازم برای هر نقش سایبری را ایجاد می کند و پایه و اساس مشاغل امنیت سایبری در سطح متوسط است. Security+ بهترین شیوه ها...

خیلی از دوستان از من این سوال رو می پرسند همیشه که از چه آنتی ویروسی استفاده می کنید ؟ چه آنتی ویروسی می خرید ؟ چه آنتی ویروسی رو توصیه می کنید و ... قطعا هیچوقت از من نمیشنوید که فلان آنتی ویروس رو توصیه کنم و دلایلش رو در این پادکست توضیح دادم ، خوب در این پادکست ما ماهیت آنتی ویروس رو بررسی می کن...

در ادامه مباحث آزمایشگاه انتی ویروس سرور کسپراسکی بعد از نصب برنامه نوبت به تنظیمات ویزاد در Administration Server می رسد برای این منظور طبق اموزشی که در آزمایشگاه 1 گفته شد یکی از ماشین ها را با ویندوز سرور 2012 اختصاص به سرور آنتی ویروس کسپراسکی می دهیم با نام " Security-Center " حالا بر...

لیست پیام رسان های داخلی را می شناسید ؟ کدام پیامرسان ها داخلی و بومی هستند؟ سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه ا...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

برای همه ما پیش آمده که وقتی که نیاز به نصب یا تعویض ویندوز داشته باشیم با bootable کردن فلش مموری خود یا استفاده از dvd یا cd این کار را انجام دهیم و با استفاده از منوی بوت اون حافظه جانبی رو انتخاب کنیم، حالا با دسترسی هر کسی به منوی بوت سیستم ما و استفاده از ابزارهای مختلفی که قابلیت بوت شدن رو د...

 Vyatta یک شرکت تابعه از شرکت مخابرات آمریکایی AT&T است که روتر مجازی نرم افزاری ، فایروال مجازی و محصولات     VPN را برای شبکه های پروتکل اینترنت (IPv4 و IPv6) فراهم می کند. این سیستم یک توزیع تخصصی Linux مبتنی بر Debian است که دارای برنامه های شبکه مانند Quagga ، OpenVPN  و...

کالی لینوکس یک توزیع لینوکس تخصصی در زمینه امنیت و تست نفوذ است. این سیستم عامل را می‌توان نسخه بعدی Backtrack دانست که دیگر بروز نمی‌شود. کالی لینوکس بر اساس دبیان پایه گذاری گردد و در نسخه های حرفه ای و lite روی فلش وحتی می توانید روی تلفن همراه تون نصب کنید . کالی لینوکس به صورت رایگان ...

فرض کنید که قرار هست تعداد زیادی پسورد یا همان رمز عبور را در جایی نگهداری کنید ، یا قرار هست سلامت و تمامیت یک تعداد فایل حجیم بعد از انتقال در شبکه را بررسی کنید ، اینجاست که شما باید با مفاهیم هش ، هشینگ و البته Salt آشنایی داشته باشید. امروز در این پادکست صوتی من به شما مفهوم Hash و الگوریتم های...

یکی از تعاریف بسیار معمول در حوزه امنیت اطلاعات بحث احراز هویت یا Authentication است . شما به عنوان یک کارشناس آیتی باید تعریف درست احراز هویت و روش ها یا متدهای انجام این فرآیند را به خوبی بشناسید و در زمانیکه صحبت از احراز هویت شد با علم به این موضوع صحبت کنید . در این پادکست ما سه روش اصلی احراز ...

رسیدیم به یک بخش جذاب و دیدنی از دوره SEC542 ، بخش جذاب SQL Injection که حسابی میخوایم توی این بخش بترکونیم.اول میخوایم دیتابیس های معروفی مثل MySQL و MSSQL و Oracle رو باهمدیگه بررسی کنیم و مفاهیم جالب و جذابی که مدنظر هستش رو یاد بگیریم و بعد ازاون بریم سراغ بحث اصلی خودمون که درواقع بصورت کامل ...

قسمت سی و پنجم دوره اموزشی سکیوریتی پلاس ، این قسمت در مورد وجه تمایز و تشابه کنترل ها است. کنترل یا safegaurd: یک تاکتیک، مکانیزم و استراتژی است که:     آسیب پذیری ها      احتمال یک تهدید     و اثر یک بهره برداری رو از بین می برد و یا کاهش میدهد. طبقه بندی کنترل...

عرض سلام خدمت دوستان و اساتید گرامی قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگی...

اصطلاحات اضافی ریسک یا خطر اولین کاری که میکنید مطمئن بشید که درک شما از سخت افزار و سرویس های مورد استفاده در شبکه به سطح بالایی رسیده و همچنین اطلاعات لازم از انواع اصطلاحات رو بدست بیارید. داشتن این شرایط باعث میشود که خیلی از مشکلات به وجود امده در سازمان را خودتان حل کنید که بعضی اوقات با نداشت...

مراحل هک به چه شکل است ؟ پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتو...

قسمت بیست و دوم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد گسترش و توسعه مفاهیم اپلیکیشن امن است.در ابتدا توسعه نرم افزار به روش سنتی و سپس به روش پیشرفته رو توضیح میدهیم.در ادامه در مورد تکنیک ها و روش های برنامه نویسی امن صحبت میکنیم و در پایان هم موضوعات مربوط کیفیت و تست برنامه نویسی رو توضیح م...

تصورات هالیوودی از هک کردن و هک شدن را دور بریزید ، امروز در خصوص این صحبت می کنیم که فرآیند انجام شدن یک حمله هکری موفق و حرفه ای چگونه است ، در این پادکست شما 6 مرحله استاندارد انجام یک حمله هکری را می شناسید و از این به بعد وقتی کسی در مورد هک کردن از شما سوال کرد یا در جمعی صحبت کردید قطعا با یک...

یکی از سوالاتی که دوستان در حوزه امنیت معمولا یا اشتباه برداشت می کنند یا متعصبانه برخورد می کنند این است که آیا لینوکس بیشتر از ویندوز هک می شود ؟ و اگر این موضوع درست است پس امنیت لینوکس پایینتر از ویندوز است یا نه ؟ امروز در این پادکست صوتی به بررسی همین مورد می پردازیم که آیا لینوکس با اینکه بیش...

یکی از اشتباهات رایجی که در ایران رواج پیدا کرده است این است که ما ارزیابی آسیب پذیری های امنیت و اسکن آسیب پذیری های امنیتی را با تست نفوذ سنجی اشتباه می گیریم !! و جالبتر اینکه خیلی از شرکت ها از همین موضوع سوء استفاده کرده و به جای تست نفوذ سنجی برای شما ارزیابی آسیب پذیری انجام می دهند ! امروز د...

با اولین دوره فوق تخصصی SANS Security با کد SEC560 به زبان فارسی در دنیا و بصورت اختصاصی در خدمت شما هستیم.موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه ش...

یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز توسینسو دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت یک مفهوم از همگی آنها برداشت می شود ، است. در این مقاله بنده به عنوان شخصی که چندین سال...

اگه شما هم براتون این سوال پیش اومده که چند نوع تست نفوذ سنجی داریم ؟ منظور از Blackbox و Whitebox و ... در تست نفوذ سنجی چی هست و در قراردادهای تست نفوذ چه مواردی اول باید توافق بشه تا به مرحله تست برسیم ، پیشنهاد می کنم این پادکست صوتی رو گوش بدید که 2 قسمت اصلی تست نفوذ به همراه 3 قسمت جانبی از ف...

اگر نگران این هستید که شبکه شما به Worm یا Trojan آلودگی پیدا کرده است ، شما این امکان را دارید که با استفاده از قابلیت Network Analyzer ای که در نرم افزار Capsa Network Analyzer وجود داره اطلاعات خوبی را در این خصوص پیدا کنید . این ابزار که معمولا بصورت پرتابل ارائه می شود این امکان را دارد که تراف...

مشاهده وضعیت ATTACK ها در جهان : حملات DOS و DDoS یکی از انواع حملات هکرها محسوب شده که به روش خاص خود، سرورها، سرویس ها و حتی اینترنت یک کشور رو مختل می کنند و نمونه اخیر آن غیر فعال شدن سرویس DNS در زیرساخت بخشی از اینترنت آمریکا بود که در طی یک حمله DDOS که توسط هکرها انجام شد، صورت گرفت. هکرها ا...

باج‌افزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن می‌باشد که از نظر عملکرد شبیه والد خود (STOP) می‌باشد و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند. این باج‌افزار با زبان برنامه‌نویسی ++C نوشته شده است، برای رمزگذاری فایل&zwn...

رسیدیم به بخش چهارم ، بخش Web Spidering رو داریم که یک بخش کامل جذاب هستش و تصمیم داریم بصورت کامل به بررسی این مفهوم بپردازیم و تمامی مفاهیمی که لازم هستش رو بصورت پایه ای بررسی کنیم و با ابزار عالی و فوق العاده ای که توی این دوره در نظر گرفته شده فرآیند Web Spidering رو بصورت کامل روی یک وبسایت ا...

رسیدیم به یک بخش جذاب دیگه از دوره جامع و فوق تخصصی SEC542 ، مفهوم Fuzzing رو داریم که تصمیم دارم بصورت کاملا پایه ای و از صفر مطالب اون رو تشریح کنیم و بعد از معرفی ابزارهای عالی و فوق العاده ای که در زمینه Fuzzing استفاده میشه ، و همچنین منابع عالی که میتونیم برای نوشتن یک Fuzzer از اون استفاده ک...

امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم.Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کا...

در ادامه سری مباحث هک پسورد، در این مقاله قصد بر این است تا در رابطه با حملات علیه هش پسوردها صحبت شود.یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از بیت را که hash valueیا message digest نام دارد، بر میگرداند. سای...

1. استگانوگرافی یا استیگانوگرافی دانشی که برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند.  2. موارد تشریح شده در ویدیو آموزشی: I. تعاریف، تاریخچه، انواع، الگوریتم ها و کاربرد استگانوگرافی II. کاربرد عملی استگانوگرافیمطلب توصیه شده 3. منا...

روش های کلاهبرداری و کلاشی هر روز بیشتر از روز قبل پیشرفت می کنند و شما نیز باید به تناسب این روش های کلاهبرداری دانش امنیتی خودتان را بالا ببرید ، در غیر اینصورت ممکن است شما قربانی کلاهبرداری بشوید و شما خودتان به عنوان یک مجرم ناخواسته درگیر یک کلاهبرداری شوید . یکی از روشهای جالبی که این روزها ر...

مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم.به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اطل...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

یکی از روش های امن کردن وب سرور و برنامه های تحت وب ، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت ما قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد . شما می توانید در ادامه روش غیرفعال کردن IIS Header ...

دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... اطلاعات مطمئن یا (IA) یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم...

گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این ام...

آموزش کانفیگ و بالا بردن امنیت مودم Tp-Linkمودم مورد استفاده در این آموزش که از رابط کاربری نارنجی پشتیبانی می‌کند TD-W8961N است که می‌توانید برای تنظیم مودم tp-link td-w8961n از آن استفاده کنید. البته کانفیگ مودم در همه مدل‌ها که از رابط کاربری نارنجی استفاده می‌کنند یکسان است.در صورتی که برای اولی...

با سلام ، شما در این ویدیو با انواع اسکن پورت Tcp و راهنمای nmap به صورت خیلی کامل و مفصل آشنا خواهید شد. #tcp_port_scan #nmap #port #man #tcp

توی این پادکست صوتی به زبان ساده میگیم که تعریف فایروال یا دیواره آتش چی هست ؟ چرا اصلا اسمش دیواره آتش هست ؟ کجا ازش استفاده می کنیم ؟ توی چه لایه هایی از مدل OSI استفاده میشه ؟ مفهوم Inbound و Outbound چی هست ؟ و خیلی از سوالات دیگه در خصوص این محصول نرم افزاری یا سخت افزاری که دوستان باهاش ممکنه ...

همانطور که می دانید و قبلا هم در توسینسو اشاره کردیم ویروس های کامپیوتری از روش های متنوع و مختلفی برای آلوده سازی قربانی های خودشان استفاده می کنند . آنها خودشان را به برنامه ها و فایل های مختلف می چسبانند و به سیستم ها و دستگاه های مختلف منتقل می شوند و در نهایت با رخ دادن یک رویداد خاص در سیستم ف...

هیچ دقت کرده اید که خیلی از ویروس های کامپیوتری یک فرآیند زندگی دارند ؟ مثل ویروس های انسانی که ساخته می شوند ، توسعه پیدا می کنند ، آلوده می کنند و توسعه پیدا می کنند و در نهایت می میرند . این فرآیند در ویروسهای کامپیوتری هر چند که متفاوت است اما شباهت هایی هم دارد که به ترتیب این 6 مرحله را شامل م...

حتما شما هم واژه ویروس کامپیوتری را شنیده اید . در واقع هر زمانیکه یک مهندس کامپیوتر دلیل بروز یک خطا را متوجه نشود آن را گردن ویروس می اندازد ! خارج از شوخی ویروس های کامپیوتری می توانند بسیار به کسب و کار و حتی سیستم خانگی شما آسیب برسانند . ویروس کامپیوتری در واقع یک برنامه کامپیوتری است که به جا...

یکی از مفاهیم تقریبا جدیدی که این روزها تقریبا در همه مورد بحث است در حوزه امنیت ، سیستم تشخیص نفوذ یا IDS است . امروز در این پادکست صوتی ما در خصوص اینکه مفهوم سیستم تشخیص نفوذ چیست ، چه کاری انجام می دهد ، چند نوع دارد و چه روشهای کاری دارد بصورت مقدماتی توضیحاتی می دهیم که این مفاهیم را برای شما ...

CVE یا Common Vulnerabilities and Exposures در واقع شناسنامه منحصر به فردیست که به آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود ، بعبارتی برای هر آسیب پذیری امنیتی در حوزه فاوا و صنعتی، یک شناسنامه تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های مربوط به آن در آن اشاره شده است. اما این ...

تو این ویدیو تصمیم دارم که با هم متد های کشف آسیب پذیری رو بررسی کنیم ، موتور اسکریپتی nmap یا همون NSE رو کامل بررسی میکنیم که چه کارهایی رو با اون میشه انجام داد ، اسکریپت های NSE به چند دسته تقسیم میشوند و چند مثال کاربردی آماده کرده ام که دونه دونه اونهارو توی محیط لابراتوار بررسی میکنیم و مخصو...

قبل اینکه شروع به معرفی این ویدیو کنم اگه ویدیو قبلی که سوپرایز عالی که براتون آماده کردم رو ندیدید.حتما حتما حتما برید اونو ببینید و بعد از اون بیاید تا ادامه دوره رو باهمدیگه داشته باشید.خب دوستان عزیزم ما تو این ویدیو وارد ماژول دوم دوره فوق تخصصی مون یعنی (In-Depth Scanning) شدیم .اول از همه برر...

Rainbow Tableچیست؟ در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فایل های Rainbow Table یا جدول رنگین کمان هستند ، اما به واقع این جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید که ...

تنظیمات حریم خصوصی
تائید صرفنظر
×