تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | توسینسو

 در این قسمت با ابزار بسیار قدرتمندی به نام maltego آشنا خواهیم شد. این ابزار برای information gathering در حوزه های مختلف بسیار مناسب می باشد . چندین نمونه عملی مختلف در این ویدیو با استفاده از این ابزار برای شما ارائه خواهد شد.

در این قسمت  با وب سایت هایی آشنا می شویم که در جمع آوری اطلاعات می توانند خیلی به ما کمک کنند . در مورد google hacking و shodan  و ابزاری Wikto  و Googlag صحبت خواهیم کرد.

در این قسمت ابتدا با استفاده از کامند های whois و host ، آدرس و مشخصات dns سرور های یک دامنه را پیدا کرده سپس با استفاده از ابزار هایی مانند dig و Fierce اطلاعات بسیار مهمی مانند : اجرای فرایند Zonetransfer و Reverse lookup و شناسایی ip ها و subdomain های دامنه مورد نظر حاصل خواهد شد.

در این قسمت با استفاده از کد نویسی پایتون درخواست هایی از نوع GET را برای وب سایتی بر روی یک لینک دارای پارامتر ارسال می نماییم سپس بعد از دریافت cookie از هدر پاسخ وب سرور دنبال رشته PHPsessID در cookie می گردیم و در صورت وجود این رشته در vookie ها آن را در فایلی ذخیره می نماییم . همچنین نمونه کدی ...

در این قسمت به صورت کلی در مورد برنامه نویسی در زبان پایتون شامل : if , for , while , function و چگونگی ذخیره خروجی یک script پایتون در یک فایل صحبت خواهیم کرد. به نمونه کدی را برنامه نویسی می کنیم که پارامتر های server و Set_Cookie و DATE را از هدر مربوط به پاسخ وب سروری که درخواستی از نوع GET را ب...

در این قسمت در مورد یکی از مهمترین قسمت های کد نویسی EXploit به زبان javascript یعنی DOM ها صحبت می کنیم و با ذکر یک مثال فوق العاده موضوع را برای شما ارائه خواهیم داد. با استفاده از DOM ها ما می توانیم با استفاده از زبان javascript محتویات صفحات html را  بخوانیم و حتی write کنیم .

در این قسمت ابتدا نمونه کدی حاوی یک function در زبان javascript را برای درک بهتر function ها در javascript برای شما ارائه خواهیم داد. سپس در مورد Event ها  و انواع آنها در javascript صحبت خواهیم کرد و مثال های مختلفی را برای شما ارائه خواهیم داد. Event ها نقش بزرگی در حملات XSS ایفا می کنند.

 در این قسمت با توجه به اهمیت فراوان  نیار به آگاهی و آشنایی داشتن به زبان java script در حوزه Web pentest و به خصوص در حوزه حملات client side attack و XSS ، در مورد نحوه کد نویسی در این زبان به صورت کلی مطالبی را برای شما ارائه خواهیم داد. به عنوان مثال نحوه کد نویسی for  , while , i...

در این قسمت با وب سایتی آسنا خواهیم شد که می توانیم در مورد user ها در انواع شبکه های اجتماعی اطلاعاتی بدست آوریم . همچنین با ابزار قدرتمند پایتونی آشنا خواهیم شد که می توانیم به در مورد کاربران شبکه های اجتماعی جمع آوری اطلاعات نماییم و در آخر هم با وب سایتی برای جمع آوری اطلاعات در حوزه Dark web ,...

شناسایی زیر دامنه ها و Subdomain ها یکی از مهمترین مراحل جمع اوری اطلاعات در حوزه تست نفوذ و به خصوص تست نفوذ وب می باشد که روش ها و ابزار های مختلفی برای این کار وجود دارد . در این ویدیو با ابزار پایتونی و وب سایتی آشنا خواهیم شد که در این خصوص بسیار مفید می باشند . لازم به ذکر است در قسمت های مربو...

در این قسمت مثال هایی در مورد VOIP , VPN در shodan را برای شما ارائه خواهیم داد و با یک search engine مشابه با shodan آشنا خواهسم شد .

سرویس های VOIP و VPN جزء مهمترین سرویس هایی هستند که امنیت آنها باید مد نظر باشد لذا در این قسمت با استفاده از روش Google hacking به شناسایی  صفحات لاگین vpn , voip و فایل های مهم مربوط به این دو سرویس آشنا خواهیم شد.

در این قسمت با وب سایتی آشنا خواهیم شد که اطلاعاتی در مورد ویدیو های youtube  به در حوزه information gathering به ما می دهد . همچنین با یک search engine مربوط به FTP آشنا خواهیم شد که می توانیم اطلاعاتی در مورد فایل ها بارگزاری شده بر روی FTP سرور ها در اختیار ما می دهد. و در نهایت هم با یک sea...

در این قسمت در مورد مفهوم Risk  و Risk managment و پارامتر های دخلیل در محاسبه Risk آشنا خواهیم شد. همچنین در مورد یکی از زیر مجموعه های Risk managment یعنی Threat Modeing و مراحل آن صحبت خواهیم کرد.

در این قسمت در مورد انواع ماژول های metasploit مانند ماژول auxiliary صحبت خواهیم کرد. در مورد ابزار search برای هر چه سریعتر پیدا شدن Exploit های مورد نظر در این فریم ورک به صورت کامل و با ذکر چند مثال صحبت خواهیم نمود. در نهایت نیز با چندین Exploit مربوط به ماژول auxiliary در مورد Bruteforce سرویس ...

 در این قسمت در مورد چگونگی به روز رسانی metasploit ، ابزار و کامند Msfconsole ، و دستورات مربوطه صحبت خواهیم کرد. در مورد چگونگی پیدا کردن Exploit ها و نحوه بدست آوردن اطلاعات در مورد هر  Exploit و ست کردن پارامتر های مورد نیاز و اجرا کردن  هر Exploit به صورت کامل و با ذکر چندین مثال...

در این قسمت درباره فریم ورک metasploit صحبت خواهیم اینکه چه کارهایی می توانیم با این ابزار قدرتمند انجام دهیم . در مورد چگونگی راه اندازی این فریم ورک و استارت postgresql و msfDB مربوط به metasploit به صورت کامل صحبت خواهیم کرد.

در این قسمت در مورد ابزاری به نام plink.exe صحبت می کنیم که با استفاده از این ابزار می توانیم remore port forwarding را از طریق ssh بر روی سیستم عامل های ویندوز اجرا نماییم . یکی دیگر از روش هایی که برای bypass کردن فایروال استفاده می کنیم http tunneling می باشد که در این مورد و در مورد ابزار مربوطه...

 در این قسمت ssh dynamic port forwarding رو به صورت کامل برای شما ارائه خواهیم داد. در حقیقت با این ویژگی ssh ما می توانیم یک local proxy ایجاد کنیم و هم در تنظیمات مرورگر و هم در برنامه proxychains برای ناشناس باقی مانده و bypass کردن یکسری محدودیت ها استفاده نماییم .

در این قسمت در مورد روش Remore port forwarding با استفاده از ssh tunneling صحبت خواهیم کرد و به صورت عملی این نوع bypass کردن فایروال را برای شما توضیح خواهیم داد.

در این قسمت در مورد تکنیک local ssh tunneling یا همان local port forwarding با استفاده از سرویس ssh صحبت خواهیم کرد. config های لازم را به صورت کامل بر روی لینوکس ها انجام خواهیم داد و به وب سایت google که توسط فایروال بلاک شده است دسترسی پیدا می کنیم و در حقیقت فایروال را bypass می کنیم.

در این قسمت در مورد مبحث بسیار مهم tunneling  و portforwarding که برای دور زدن و bypass کردن فایروال استفاده می شود ، صحبت خواهیم کرد . در این قسمت در مورد سرویس Rinetd برای portforwaeding  با ذکر مثال های عملی صحبت خواهیم کرد.

در این قسمت در مورد مکانیزم authentication در ویندوز و لینوکس صحبت خواهیم کرد . در مورد الگوریتم های hashing و تفاوت آنها با رمز نگاری صحبت خواهیم کرد . در مورد پروسس های Lsass.exe و PAM در ویندوز و لینوکس صحبت خواهیم کرد . در مورد ابزاری به نام hashid برای شناسایی نوع هش و بدست آوردن هش یوزر ها از ...

در این قسمت ابتدا با ابزاری به نام medusa پسورد صفحه login page مربوط به یک وب سایت را کرک می نماییم و حمله Dic attack را اجرا می کنیم و در قسمت دوم با استفاده از ابزاری به نام Crowbar پسورد سرویس RDP یا همون Remote Desktop را کرک می نماییم ، در قسمت سوم با ابزار Hydra پسورد سرویس SSH را کرک می نمای...

در این قسمت با استفاده از ابزار john که خودش یکی از قوی ترین ابزار های کرک انواع پشورد می باشد ، دیکشنری فایل خود را توسعه می دهیم . سپس با ابزاری به نام Crunch آشنا می شویم که مختص ایجاد انواع دیکشنری فایل ها به فرمت های مختلف می باشد .

در این قسمت در مورد password و password attack صحبت خواهیم کرد . در مورد حمله Dic attack و نحوه ایجاد و توسعه فایل های دیکشنری برای انجام هر چه بهتر انجام شدن حملات password صحبت خواهیم کرد. با ابزار cewl که برای ساخت فایل دیکشنری استفاده می شود هم صحبت خواهیم کرد.

در این قسمت CTF بسیار خوبی بر اساس شناسایی آسیب پذیری در کرنل لینوکس جهت افزایش سطح دسترسی از normal user به root user را برای شما ارائه خواهیم داد. ابتدا با کامند هایی که در قسمت های قبل در مورد شناسایی نوع و نسخه سیستم عامل در لینوکس به شما اموزش داده شد ، نوع کرنل را شناسایی نموده و با استفاده از...

در این قسمت CTF بسیار خوبی در مورد privilege escalation در لینوکس شامل شناسایی shell script قرار گرفته شده در لیست CRON لینوکس و اصافه کردن کد لازم جهت افزایش دسترسی به این shell script و ایجاد یوزر و پسورد و اضافه کردن آن به فایل etc/passwd/ را ارائه خواهیم داد.

در این قسمت در مورد یکی از مکانیزم های امنیتی ویندوز به نام UAC یا همان user access control صحبت خواهیم کرد . انواع UAC را بیان خواهیم نمود و در نهایت هم آسیب پذیری بر روی ویندوز 10 شناسایی خواهیم کرد و با Exploit کردن آن سطح دسترسی خود را از normal user به یوزر system تبدیل خواهیم کرد.

در این قسمت با ابزاری با نام privsec-check آشنا خواهیم شد که هم برای ویندوز و هم برای لینوکس موجود می باشد . با استفاده از این ابزار به صورت خودکار و اتوماتیک آسیب پذیری های privilege escalation شامل همه مواردی که در قسمت های قبل به صورت manual به آنها پرداخته شد را ، شناسایی شده و اعلام می نماید . ...

در این قسمت در مورد متد های بومی اقزایش سطح دسترسی در ویندوز و لینوکس شامل : اجرای پکت های msi و SUID به صورت کامل و با ذکر مثال های مختلف صحبت خواهیم کرد.

در این قسمت در مورد ابزار ها و روش های شناسایی نوع و ورژن Driver های نصب شده بر روی ویندوز صحبت خواهیم کرد چرا که بسیاری از درایور های نصب شده بر روی ویندوز و کرنل ویندوز دارای آسیب پذیری privilege escalation می باشند. همچنین در مورد شناسایی لیست ماژول های نصب شده بر روی لینوکس با استفاده از ابزار l...

 در این قسمت در مورد دستورات شناسایی application ها و برنامه های نصب شده بر روی ویندوز و لینوکس صحبت خواهیم کرد . چرا که خیلی از برنامه ها و application های نصب شده می توانند دارای آسیب پذیری Plivilege escalation باشند . در قسمت دوم این ویدیو در مورد دستورات لازم جهت شناسایی فایل ها با دسترسی r...

در این قسمت در مورد شناسایی سرویس های local برای انجام privilege escalation با مشاهده رول های فایروال در لینوکس و ویندوز صحبت خواهیم کرد . به همین دلیل در مورد فایروال iptables در لینوکس صحبت خواهیم کرد و دستورات لازم در خصوص لیست کردن رول های فایروال را برای شما ارائه خواهیم داد. در قسمت دوم در مور...

 در این قسمت در مورد جمع آوری اطلاعات در مورد سیستم عامل در لینوکس و ویندوز که نقش مهمی در فرایند افزایش سطح دسترسی دارند صحبت می کنیم . همچنین در مورد شناسایی پروسس ها و نتظیمات شبکه و لیست سرویس های هم در لینوکس و هم ویندوز برای شناسایی سزویس هایی که می تواندد باعث privilege Escalation شوند ب...

در این قسمت در ابتدا در مورد مفهوم Privilege Escation یا همان افزایش سطح دسترسی صحبت خواهیم کرد. در مورد این صحبت می کنیم که چرا باید ما پروسه افزایش سطح دسترسی را انجام بدیم . در مورد افزایش سطح دسترسی در لینوکس و ویندوز صحبت خواهیم کرد .  و در نهایت به صورت عملی با کامند های مربوط به این حوزه...

در این قسمت با استفاده از Powershell کد مخربی را ایجاد می کنیم که می توانیم با استفاده از آن بیشتر antivirus ها را دور بزنیم . این کد برای دسترسی گرفتن از راه دور استفاده می شود . برای تست این کد ان را در وب سایت Virustotal بارگزاری می کنیم . و مشاهده می کنیم که تعداد خیلی کمی این کد را به عنوان بدا...

در این قسمت در مورد روش های In memory Evasion شامل : Remote process memory injection , DLL injection , process Hollowing , inline hooking به صورت کامل صحب خواهیم کرد .

در این قسمت ابتدا در مورد روش behavior detection صحبت خواهیم کرد. در مورد این صحبت می کنیم که برای دور زدن آنتی ویروس ها باید موارد On-Disk و In-Memory رو باید مد نظر داشته باشیم . در قست آخر هم در مورد روش های دور زدن ON-Disk detection شامل : Packers, Obfuscator , Crypter صحبت خواهیم کرد.

در این قسمت در مورد روش های Signature base detection , Heuristic base detection که توسط انتی ویروس های برای شناسایی بدافزار ها استفاده می شود صحبت خواهیم کرد . و مثالی را در این مورد برای دور زدن این روش بیان خواهیم کرد.

در این قسمت ابتدا با ابزار msfvenom یه backdoor می سازیم و با وب سایت Virustotal اون رو ارزیابی می کنیم و مشاهده می کنیم که تقریبا همه موتور های تشخیص بدافزار اون رو شناسایی می کنند . در قسمت های بعد در مورد روش های  دور زدن انتی ویروس ها و به حداقل رساندن شناسایی بدافزار ها توسط انتی ویروس ها ...

در قسمت بیستم و آخرین قسمت از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب بررسی داریم بر روی آسیب پذیری CSRF و می آموزیم که چگونه یک هکر از طریق Email یا Password Changed کاربران یک وب سایت میتونه به پروفایل اون کاربر دسترسی پیدا کنه و اینکه آشنا میشیم با مبحث LFI در یک وب سایت واقع...

در قسمت نوزدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب بررسی داریم بر روی آسیب پذیری XSS که از چه طریقی میتوان یک لینک رو برای کاربر یک وب سایت ارسال کنیم که بعد از کلیک کاربر بر روی لینک آسیب پذیر فایل های کوکی بروزر آن کاربر برای ما ارسال بشه و همیکنه چطور میتونیم از طریق ا...

در قسمت هجدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب قرار هست بررسی داشته باشیم بر روی آسیب پذیری XXE و اینکه چطور میتونیم فایل passwd رو از روی سیستم عاملی که وب سرور روی اون قرار دارد دسترسی پیدا کنیم و بعد در خصوص XXE File Upload صحبت میکنیم که از چه طریقی میتوان Maliciou...

در قسمت هفدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب قرار هست ماشین مجازی OWASP رو دانلود و نصب کنیم و با قابلیت های این ماشین مجازی که آخرین و بروز ترین آسیب پذیری ها رو تو خودش داره آشنا بشیم و نحوه کار با اون رو در مبحث HTML Injection بر روی متد های Get و Post بررسی کنیم ...

دوره آموزشی چالش های تست نفوذ  در این قسمت قراره که با شروع کردن چالش اول ، کار رو شروع کنیم تا نکات خیلی جذاب و کارآمد دستمون بیاد تا در پروژه های واقعی خودمون بتونیم از این نکات به طور دقیق و حرفه ای استفاده کنیم . و درصد بالایی از نتیجه خوب و عالی برامون به وجود بیاد . بهتون قول می...

در قسمت شانزدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب با ابزار SQLMAP آشنا میشیم که چطور با این ابزار میتونیم کار کنیم و ادغام کنیم با Burp Suite و سایت هایی که آسیب پذیری SQL Injection دارن رو با استفاده از این ابزار تست کنیم و Table، دیتا بیس، محتویات و اطلاعات مربوط به ا...

دوره آموزشی چالش های تست نفوذ    و به قسمت آخر دوره آموزشی چالش های تست نفوذ ، یعنی چالش بیستم رسیدیم ، چالش بیستم به خودی خود در حدی است که خیلی نکات رو به راحتی می فهمید ، و متوجه می شید که از هر متن و خطایی به آسونی نگذرید . البته دوره آموزشی چالش های تست نفوذ ، (بخش یکم) محسوب می شه ، ...

دوره آموزشی چالش های تست نفوذ  در این قسمت از دوره آموزشی چالش های تست نفوذ ، قراره با چالش های هفدهم ، هجدهم ، نوزدهم کار رو ببریم جلو و دقیقا ببینیم در این دنیای بزرگ اطلاعات ، نکاتی وجود داره که این نکات ، برای به دست آوردن جواب در تست نفوذ های واقعی ، ارزش بالای خودشونو نشون می دن . با توسی...

دوره آموزشی چالش های تست نفوذ  در این قسمت از دوره آموزشی چالش های تست نفوذ ، با چالش یازدهم ، چالش دوازدهم ، چالش سیزدهم ، چالش چهاردهم ، چالش پانزدهم و چالش شانزدهم در کنار هم دیگه هستیم ، عزیزانی که تا به حال تست نفوذ واقعی را انجام نداده اند ، با پشت سر گذاشتن دوره آموزشی چالش های تست نفوذ ...