قسمت دهم دوره اموزشی سکیوریتی پلاس    این قسمت مربوط می شود به VPN )Virtual Private Network) و Layer and Devices در ابتدا انواع دسترسی ریموت را توضیح می دهیم، مانند: Telnet, SSH, RDP , VPN. در بخش بعدی در مورد VPN صحبت می کنیم و پروتکل های آن را هم شرح می دهیم. در ادامه در مورد لایه ها و دستگاه ...

قسمت نهم دوره اموزشی سکیوریتی پلاس    این قسمت Filters and Proxies رو توضیح میدهیم در این بخش انواع فیلتر و پراکسی را شرح می دهیم.و در ادامه این درس IPS and IDS را هم توضیح می دهیم. و در پایان این قسمت در مورد (UTM (Unified Threat Management هم صحبت می کنیم. #comptia_security+ #سکیور...

قسمت هشتم دوره اموزشی سکیوریتی پلاس    این قسمت در مورد فایروال است. فایروال چیست و چه وظیفه ای دارد. #comptia_security+ #(comptia_security+_(sy0-501 #کامپتیا_سکیوریتی_پلاس #سکیوریتی_پلاس

قسمت هفتم دوره اموزشی سکیوریتی پلاس   توضیح تاثیر آسیب پذیری ها این درس شامل سه قسمت است:     آسیب پذیری فرایند کسب و کار      آسیب پذیری های سورس کد      امنیت در عمل: پایان عمر سیستم ها در ادامه XSS و انواع آن را توضیح می دهیم. #comptia_security+ #(comptia_security+_(s...

قسمت پنجم دوره اموزشی سکیوریتی پلاس    این درس در مورد اسکن اسیب پذیری است.این درس شامل سه قسمت می شود:     تکنیک های اسکن کردن      یافته های مشترک     امنیت در عمل: اسکن پورت که در پایان این درس، یک کار عملی با نرم افزار Nmap را انجام میدهیم. در ادامه بهترین شیوه اسکن و تجزیه و تحلیل را فرا...

قسمت پنجم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد مفاهیم تست نفوذ است.  این درس شامل سه قسمت می شود:     مفاهیم تست نفوذ     تکنیک های تست نفوذ      امنیت در عمل: Recon Passive و در ادامه با ابزارهای تست نفوذ آشنا می شویم:     1. ابزارهای تست نفوذ غیر فعال:         WHOIS         Mal...

قسمت چهارم دوره اموزشی سکیوریتی پلاس  این قسمت در مورد عامل های تهدید و ویژگی های آنها است.  این درس شامل سه قسمت است:     انواع مهاجمان و ویژگی ها Open Source Threat Intelligence (OSINT)           امنیت در عمل: اطلاعات متن باز و در آخر این درس سری به سایت www.osintframewor...

قسمت سوم دوره اموزشی سکیوریتی پلاس   این قسمت در مورد وجه تمایز و تشابه حملات سایبری است. این درس شامل پنج قسمت است:        پیش بینی حملات سایبری         مهندسی اجتماعی           برنامه های کاربردی و حملات سرویس         حملات بی سیم          امنیت در عمل: typo Squatting در این بخش پایه های امنیت ...

قسمت دوم دوره اموزشی سکیوریتی پلاس    فصل اول: Threat, Attacks and vulnerability این فصل شامل 6 درس است: درس 1: تجزیه و تحلیل شاخص سازش و تعیین نرم افزارهای مخربدرس 2: مقایسه و مقابله با حملات سایبریدرس 3: عامل تهدید و ویژگی های آندرس 4: تست نفوذدرس 5: اسکن آسیب پذیریدرس ...

یکی از راه هایی که میتونید پسورد ها رو در لینوکس کالی لیست کنید استفاده از Dictionary Attack هست یعنی ایجاد یک Word list برای این منظور باید توسط دستور crunch که در محیط ترمینال زده میشه این کار رو انجام بدید اما ممکنه این دستور اصلاً در وحله اول برای شما کار نکنه پس برای این منظور میتونید ابتدا کا...

سلام خدمت اساتید محترم و دوستان عزیز ، برخی از Malware ها هستند که باعث میشند فایل های اجرایی ما با فرمت هایی از قبیل .exe, .bat, .cmd, .com, .pif به درستی کار نکنند و ما به مشکل بخوریم.شما با استفاده از این ابزار میتونید این تداخل رو برطرف کنید و از فایلهاتون به درستی بهره ببرید.بعد از نصب و اجرای ...

شما با استفاده از این ابزار میتونید به اسکن سیستمتون بپردازید و بر اساس نرم افزار هایی که شناسایی میشه، اونها رو بروزرسانی بکنید.در لینکی که بهتون معرفی شده، روش نصب، سیستم مورد نیاز، برنامه هایی که توسط این ابزار شناسایی میشند کامل توضیح داده شده است.برای همین من فقط یک مثالی که خودم انجام دادم رو ...

همه ی ما به نوعی نگران وضعیت کامپیوتر و سیستمی که در اختیار داریم هستیم.یکی از نظر امنیتی، دیگری از نظر سرعت کامپیوتر، بازدهی قطعات سخت افزاری و... به طور مثال در برخی موارد کندی سیستم رو از رم تشخیص دادیم و کلی هزینه کردیم ولی باز به جواب دلخواهمون نرسیدیم، در حالیکه مشکل از جای دیگه ای بوده که از ...

USB Copy Protection یکی از محصولات امنیتی شرکت Kakasoft می باشد که به صورت Trial و غیر رایگان در 4 نسخه ی متفاوت تولید شده است و همانطور که از نام آن مشخص است، این ابزار جهت حفاظت از اطلاعات و فایلهای موجود در USB flash، یا حافظه های جانبی بالاخص جلوگیری از کپی شدن فایلها ارائه شده که در برگیرنده مو...

در این ویدئو برنامه Snort را بر روی ویندوز 7 نصب و راه اندازی می نماییم.برای نصب برنامه Snort نیاز هست که برنامه Winpcap بر روی سیستم نصب شود.توسط برنامه Winpcap میتوان در ویندوز Packet Capturing را به همراه داشت.برای دانلود برنامه Snort برای ویندوز میتوان به سایت رسمی Snort به نشانی زیر مراجعه نمای...

در این ویدئو با IPS / NIPS Mode در Snort آشنا و همچنین با آن کار خواهیم نمود.در Snort یک Modeی هست با نام inline Mode که از آن برای IPS / NIPS Mode استفاده می شود و Snort توسط آن سعی می نماید جلوی حملاتی را که شناسایی نموده بگیرد.inline Mode برای IPS / NIPS چندین حالت دارد که عبارت است : AFPACK...

در این ویدئو با ساختار Ruleها در Snort آشنا خواهید شد.یک Ruleها از سه بخش تشکیل شده است : Action Header ( Body ( Options که در این ویدئو به این بخشها اشاره و توضیحاتی در مورد برخی کلمات کلیدی این بخشها ارائه شده است. همچنین در Ruleها با استفاده از کلمه کلیدی reference در بخش Body میتوا...

در این ویدئو با ابزار PulledPork آشنا و همچنین با آن کار خواهیم نمود.ابزار PulledPork ابزاری جدیدتری نسبت به ابزار OinkMaster هست که با زبان پایتون نوشته شده و سایت Snort پیشنهاد می کند که از این ابزار استفاده نماییم.توسط ابزار PulledPork میتوان Ruleهای Snort را بصورت اتوماتیک به روز رسانی نمود.ابزا...

در این ویدئو با ابزار OinkMaster آشنا و همچنین با آن کار خواهیم نمود.توسط ابزار OinkMaster میتوان Ruleهای Snort را بصورت اتوماتیک به روز رسانی نمود.ابزار OinkMaster با استفاده از OinkCode با سایت Snort ارتباط برقرار نموده و میتواند Ruleهای Snort را دانلود و آنها را به روز رسانی نماید.برای داشتن Oink...

در این ویدئو با ابزار BASE که یک Web Interface هست آشنا و همچنین با آن کار خواهیم نمود.BASE مخفف Basic Analysis and Security Engine می باشد.توسط ابزار BASE اطلاعات درون دیتابیس فراخوانی می شود و میتوان این اطلاعات را بصورت دسته بندی شده و گرافیکی در محیط وب آنها را مشاهده نماییم.همچنین میتوان در محی...

در این ویدئو با ابزار Barnyard2 آشنا و همچنین با آن کار خواهیم نمود.توسط ابزار Barnyard2 میتوان logهای snort را پردازش و همچنین آنها را به درون DataBaseی منتقل نمود که در این ویدئو از دیتابیس MariaDB استفاده شده است.به این دلیل خروجی Snort را به DataBase منتقل می نماییم که بتوانیم از این اطلاعات در ...

در این ویدئو با IDS / NIDS Mode در Snort آشنا و همچنین با آن کار خواهیم نمود منتها مراتب بیشتر تمرکز بر روی NIDS Mode هست.برای این که بتوان Snort را در NIDS Mode استفاده نماییم نیاز هست پورت سوئیچی که سیستم Snort به آن متصل هست در حالت SPAN Port قرار گیرد تا بتواند ترافیک پورت هایی که مشخص می نمایم ...

در این ویدئو با Packet Logger Mode در Snort آشنا و همچنین با آن کار خواهیم نمود.همانطور که از نام این Mode مشخص هست در این Mode به Logگیری در Snort می پردازد.log گیری میتواند بر اساس پکت های Sniff شده و همچنین بر اساس Alert هایی که شناسایی شده باشد.بصورت پیش فرض نوع فایل log از نوع tcpdump capture f...

در این ویدئو با Sniffer Mode در Snort آشنا و با آن کار خواهیم نمود.Snort در Sniffer Mode به Sniff نمودن ترافیک های ورودی و خروجی به سیستم Snort می پردازد.Snort برای Sniff نمودن ترافیک ها از برنامه tcpdump استفاده می نمایید و همچنین برنامه tcpdump هم از پکیج libpcap برای capture نمودن ترافیک ها استفا...

در این ویدئو برنامه Snort ورژن 2.9.11 را بر روی توزیع CentOS نصب و راه اندازی و همچنین آخرین Ruleهای آن را به سیستم اضافه نموده و در نهایت هم Snort را درSniffer Mode و IDS Mode چک و تست می نماییم.همچنین با نحوه قرار گرفتن Snort در بک گراند با استفاده از دستور Snort و Run Level Init و فایل startup لی...

در این ویدئو آخرین ورژن توزیع CentOS را بر روی برنامه VMware Workstation نصب و در ویدئو بعدی هم بر روی این سیستم Snort را نصب و پیاده سازی خوهیم نمود.آخرین ورژن توزیع CentOS را در حالت Minimal دانلود و نصب می نماییم تا پکیج های کمتری را داشته و بار کمتری را بر روی سرور قرار دهد.آخرین ورژن توزیع Cent...

در این ویدئو در قالب اسلاید به مفاهیم تئوری در Snort پرداخته می شود و همچنین با ( IDS ( Intrusion Detection System و ( IPS ( Intrusion Prevension System و انواع IDS و تکنولوژی های تشخیص نفوذ در ids و ips آشنا خواهید شد.همچنین با Snort Modes و پکیج های مورد نیاز برای نصب Snort آشنا خواهید شد. م...

در دنیای هک و نفوذ، واژه ها و لغات فنی و کاربردی زیادی مورد استفاده قرار می گیره. از جمله پر کاربردترین اونها میشه به موارد زیر اشاره کرد.عبارت "هک" که در واقع بمعنای نفوذ به یک سیستم رایانه‌ای و در نهایت شبکه فناوری اطلاعات و یا صنعتیه؛ و یا لغت پر کاربرد دیگه " کرک" که به معنی رمزگشایی و کراک...

رسیدیم به یک بخش جذاب و دیدنی ، بحث حملات موبایلی رو داریم که میخوایم توی این بخش به این مسئله بپردازیم و بصورت کامل این بحث رو تشریح کنیم تا دید جامع و کامل نسبت به این قضیه پیدا کنیم و بعد ازاون لابراتوار مون رو داریم که باهمدیگه اون رو انجام میدیم.لینک کانال اینجانب در تلگرامبا ما باشید ...

رسیدیم به بخش جذاب و دیدنی XML External Entity یا همون XXE که میخوایم بصورت کامل و از صفر درمورد XML صحبت کنیم و بعد ازاون بحث XXE رو داشته باشیم.مفاهیمی که نیاز هستش برای دونستن این نوع آسیب پذیری رو به شما بصورت کامل و همراه با مثال جامع و کاربردی ارائه میکنیم و در نهایت وارد بخش لابراتوار میشیم ...

رسیدیم به یک بخش دیگه از دوره SEC542 که میخوایم توی این بخش از ابزار BeEF استفاده کنیم و با امکانات اون آشنا بشیم و ببینیم که به چه شکل میتونیم در فرآیند های تست نفوذمون از اون استفاده کنیملینک کانال اینجانب در تلگرام با ما باشید #sec542 #sans #gwapt

در این بخش تصمیم داریم با همدیگه به بررسی حمله CSRF بپردازیم و بصورت کامل اون رو بررسی کنیم و درنهایت در بخش لابراتوار به اجرای عملی این حمله بپردازیملینک کانال اینجانب درتلگرام با ما باشید #sec542 #sans #gwapt

رسیدیم به بخش آخر دوره جامع و فوق تخصصی مون ، بخش معرفی متد های تست نفوذ و همچنین ابزارهای کاربردی که میخوایم توی این ویدیو درمورد اون صحبت کنیملینک کانال اینجانب در تلگرام با ما باشید #sec542 #sans #gwapt

در این قسمت میخوایم از ابزار w3af صحبت کنیم.بصورت کامل وجامع اون رو بررسی کنیم و با امکانات اون آشنا بشیم و بعد از بررسی کامل این ابزار لابراتواری که در دوره SEC542 مدنظر گرفته شده رو با همدیگه انجام بدیملینک کانال اینجانب در تلگرام با ما باشید #sec542 #sans #gwapt

رسیدیم به بخش جذاب و دیدنی API Attacks که میخوایم اول با ساختار API یا درواقع RestAPI بصورت کامل و جامع آشنا بشیم. و بعد از اون با ساختار JWT یا در واقع JsonWebToken بصورت کامل آشنا بشیم و ابزار لازم رو معرفی کنیم و در نهایت در بخش لابراتوار تست Token مون رو داشته باشیم و اون رو از لحاظ امنیتی و م...

در این بخش تصمیم داریم با همدیگه درمورد ابزار WPScan صحبت کنیم که یک ابزار عالی و جامع در زمینه اسکن آسیب پذیری های وردپرسی هستش که میخوایم بصورت کامل و جامع اون رو بررسی کنیم و البته قبل از اون میخوام درمورد پلاگین های امنیتی که برای ارتقای امنیت وبسایت های وردپرسی استفاده میشه صحبت کنم که بحث خیل...

رسیدیم به یک بخش جذاب و دیدنی دیگه ، بخش XSS هستیم که میخوایم بصورت کامل و پایه ای اول درمورد جاوا اسکریپت و اهمیت اون صحبت کنیم.همچنین در مورد Event ها صحبت کنیم و بعد ازاون بخش اصلی کارمون که در واقع آسیب پذیری XSS هستش رو بصورت کامل بررسی کنیم.انواع اون رو بگیم ، و در نهایت برسیم به بخش لابراتوا...

رسیدیم به یک بخش جذاب دیگه ، بخش Exploit کردن آسیب پذیری های XSS با استفاده از ابزار Xenotix که یک ابزار واقعا عالی و معرکه هستش که توصیه میکنم حتما حتما ازاین ابزار استفاده کنید ابزار فوق العاده عالی هستش در زمینه آسیب پذیری XSS که امکانات جالبی رو در اختیار ما قرار میده که من تصمیم دارم اون رو آ...

رسیدیم به یک بخش جذاب و کاربردی دیگه که میخوایم توی این ویدیو اسکریپت های کاربردی که در موتور اسکریپتی ابزار nmap یا در واقع همون NSE هستش در زمینه تست نفوذ وب رو بصورت کامل و جامع بررسی کنیم و در لابراتوارمون از اونها بر روی یک تارگت عربستانی تست کنیم و خروجی کار رو باهمدیگه مشاهده کنیم.و بعد از ...

توی این بخش میخوایم مفاهیمی که در بحث Authentication کاربر در سطح وب هستش رو بصورت کامل بررسی کنیم و نقاط ضعف هر کدوم رو بگیم و بررسی کنیم که چه حملات و آسیب پذیری هایی برای هر نوع مکانیزم Authentication وجود دارد که باعث میشه دید بهتری نسبت به مکانیزم های Authentication داشته باشیملینک کانال اینج...

رسیدیم به یه بخش جذاب و دیدنی دیگه که تصمیم داریم با هم توی این بخش اول یه نگاهی به مفهوم vhost بندازیم.بعد از اون بریم که درمورد وبسایت هایی که ابزارهای بررسی و اسکن دراختیارمون قرار میدن صحبت کنیم و بعد از اون برسیم به بحث اصلی خودمون که در واقع شناسایی Load Balancer هستش که ابزارهایی که درمورد ا...

در این قسمت قصد داریم بصورت پایه ای با ابزار Recon-ng آشنا بشیم .با بخش های مختلفی که داره و همچنین ماژول هایی که توی هر بخش هستش رو درموردش صحبت میکنیم.بعد از انواع دسته بندی ها درمورد ماژول هایی که به نسبت کاربردی تر هستند می پردازیم و پس از بررسی نهایی میریم که لابراتوارمون رو داشته باشیم و ماژو...

در این بخش که شروع مفاهیم تئوری هستش قصد داریم بصورت کامل و از صفر و پایه به مفاهیم مورد نیاز و ضروری بپردازیم و بصورت کامل با همه مفاهیم آشنا بشیم و درک کاملی از مفاهیم داشته باشیم.این بخش در واقع بخش اول یا ماژول اول ما هستش که به بررسی پروتکل HTTP پرداخته میشه و بعد ازاون به مبحث WebService API ...

با سلام ، مدتی بود به دنبال یک " فریز ویندوز " کنترل شده بودم که برنامه هایی مثله آنتی ویروس و سرویس آپدیت ویندوز و ... بتونن به کارشون برسن و ریست و فریز نشن ... از افراد زیادی هم سوال می کردم و میگفتن وقتی نرم افزار های جانبی هستن چه نیازی هست که دنباله یک راه حل فریز در خود ویندوز بگردی متاسفانه ...

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر...

خوب در مطالب قبلیمون در جزیره امنیت توسینسو به معرفی ماهیت memcached و البته حملات DDoS مبتنی بر memcached پرداختیم و امروز قرار هست در ادامه همین سری مطالب در خصوص روش های مقابله با این نوع حمله DDoS صحبت کنیم . طبیعی هست که روش تضمینی برای کاهش قطعی هیچ حمله ای وجود نداره ولی با انجام این مراحل شم...

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : مرحله اول : مهاجم حجمل زیادی از داده های pa...

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو دار...

RAT چیست؟ Remote Access Trojan چیست؟ بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT م...

لمر چیست؟ یا بهتر بگوییم Lammer کیست؟ پدر و مادرهای هک از کجا سر در می آورند؟ خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و ام...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....