تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | قدیم به جدید | صفحه 46 | توسینسو

آنچه در این بخش یازدهم آموزش SANS 503 یاد خواهیم گرفت: بررسی نحوه عملی Sniff و Capture سازی بسته های درحال ردوبدل در سیستم از طریق Scapy بررسی نحوه خواندن فایل های pcap و pcapng در Scapy بررسی نحوه نوشتن در فایل های pcap و pcapng در Scapy بررسی نحوه باز ارسال سازی بسته های موجود در فایل های pcap و ...

در قسمت پانزدهم از دوره آموزشی CSCU به صورت تئوری و عملی درباره موضوع امنیت در شبکه های اجتماعی صحبت میکنیم   : رسانه اجتماعی (شبکه اجتماعی) چیه؟ و فرقش با پیام رسان چیه؟ انواع راه هایی که شبکه اجتماعی / پیام رسان شمارو هک میکنن ! بررسی روش ارسال پیام محرمانه بر بستر امن  بررسی لاگ ها و L...

در قسمت چهاردهم از دوره آموزشی CSCU به صورت تئوری درباره موضوع مهندسی معکوس و جعل هویت صحبت میکنیم   : مهندسی اجتماعی چیست؟ جعل هویت چیست ؟ انواع روش های مهندسی اجتماعی چرا مهندسی اجتماعی موثر است و جواب میدهند؟ اهداف مهندسان اجتماعی چیست ؟ بررسی حملات مشابه (Phishing,Spear Phishing, Hoax, Wha...

در قسمت سیزدهم از دوره آموزشی CSCU به صورت تئوری و عملی درباره موضوع امنیت ایمیل صحبت میکنیم   : یک ایمیل چطوری ارسال میشه ؟ بررسی انواع حملات به سناریو ارسال ایمیل بررسی حمله نفوذ از طریق ایمیل +راه جلوگیری بررسی حمله به سرور و خود ایمیل + راه جلوگیری  بررسی حمله شنود ارتباط سناریو ارسال...

در قسمت شانزدهم از دوره آموزشی CSCU به صورت تئوری و عملی درباره موضوع امنیت گوشی های هوشمند صحبت میکنیم   : چطوری یه گوشی هک میشه ؟ بررسی امنیت برنامه های موبایل و خود موبایل IMEI چیست ؟ کاربرد اون چیه ؟ مواردی برای جلوگیری از دزدی گوشی! وقتی گوشیمونو دزدیدن چیکار کنیم ؟ حملات و تهدیدات بلوتوث...

با یک دوره آموزشی جدید تحت عنوان حملات پسورد (Password Attack) در خدمت شما دوستان و عزیزان هستم. فرآیند کرک رمز عبور، شامل بازیابی کلمات عبور از مکان‌های ذخیره‌سازی یا داده‌های منتقل شده توسط یک سیستم کامپیوتری در شبکه است. اصطلاح کرک رمز عبور، به مجموعه‌ای از روش‌ها و اصول ...

با سلام خدمت تمامی دوستان عزیز مهران کیاء هستم و در دومین قسمت از دوره آموزشی حملات پسورد یکی از ابزار های بسیار قدرتمند و کارآمد بنام CUPP که در زمینه ساخت پسورد لیست های سفارشی مربوط به یک شخص یا سازمان هست رو مورد بررسی قرار خواهیم داد و کار با این ابزار رو خدمت شما توضیح خواهم داد.

در قسمت سوم و در ادامه دوره آموزشی حملات پسورد یکی دیگر از ابزار های کالی لینوکس بنام Crunch رو مورد بررسی قرار خواهیم داد و نحوه ساخت پسورد لیست مورد نیاز رو خدمت شما دوستان عزیز بیان خواهیم کرد.

در ادامه دوره آموزشی حملات پسورد و در بخش چهارم می رسیم به معرفی و بررسی ابزار Cewl که یکی از ابزار های خوب و پر کاربرد در زمینه ساخت World List های سفارشی و تست نفوذ برای کرک پسورد سایت ها می باشد. در این بخش قصد داریم تا در رابطه با نحوه استفاده از این ابزار صحبت کنیم.

در قسمت هفتم و ادامه دوره آموزشی حملات پسورد در رابطه با یکی دیگر از ابزار های معروف و پرکاربرد در زمینه کرک انواع هش یعنی ابزار hashcat و الگوریتم های مختلف رمزنگاری صبحت خواهیم کرد و با کاربرد های این ابزار در زمینه کرک بیشتر آشنا خواهیم شد.

در ادامه این دوره آموزشی و در قسمت ششم قصد داریم تا یکی از معروف ترین, قدرتمند ترین و پرکاربرد ترین ابزار های موجود در این زمینه یعنی john the Ripper  رو خدمت شما دوستان معرفی کنیم و با امکانات و متد های مختلف این ابزار آشنا بشیم. از این ابزار  میتوان در جهت گسترش پسورد لیست های مختلف, کرک...

در بخش هفتم این دوره آموزشی با یکی دیگر از ابزار های موجود در کالی بنام Ncrack آشنا خواهیم شد و نحوه کار با این ابزار رو خدمت شما دوستان توضیح خواهیم داد.این ابزار به شما کمک خواهد کرد تا قادر به کرک سرور های مجازی در سیستم عامل لینوکس باشید.  

آنچه در این بخش دوازدهم دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی TCP  بررسی TCP Header بررسی کامل پیغام های TCP و نحوه کار TCP بررسی حمله TCP Syn Flooding و مکانیزم آن بررسی حمله RST Hijacking و مکانیزم آن بررسی حمله TCP Sequence Attack و مکانیزم آن بررسی نحوه Exploit نویسی دستی برای حمله T...

آنچه در این بخش سیزدهم دوره SANS 503 یاد خواهیم گرفت: بررسی UDP بررسی UDP Header بررسی مکانیزم حمله UDP Flooding

آنچه در این بخش چهاردمین بخش از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی ماهیت ICMP بررسی ICMP Header بررسی حمله ICMP Flooding  بررسی حمله PingOfDeath  بررسی حمله Smurf Attack و مباحث دیگری که در این بخش گفته شده است

در بخش هشتم و آخر این دوره آموزشی ابزار های دیگری که برای انجام حملات پسورد در کالی وجود دارند رو بررسی خواهیم کرد و نحوه کار با این ابزار ها رو خدمت شما دوستان توضیح خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد کد XSS خود کتاب صحبت خواهیم کرد . در مورد حمله ای به نام Content Injection یا همون html injection به صورت کامل صحبت خواهیم شد و در نهایت هم در مورد یک مکانیزم امنیتی برای مقابله با حمله XSS در مورد SEssionID به نام httponly flag آشنا خواهیم شد.

امیر حسین محمدی هستم و در این قسمت در مورد آسیب پذیری Path traversal یا همون Directory traversal به صورت کامل و عملی صحبت خواهیم کرد . همچنین در مورد ADDons ای به نام Cookie Editor نیز صحبت خواهیم کرد.

آنچه در این بخش پانزدهم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی DHCP و ماهیت آن بررسی نحوه کار DHCP و پیغام های آن بررسی حمله DHCP Spoofing و مکانیزم کاری آن بررسی حمله DHCP Starvation و مکانیزم کاری آن و مباحث دیگری که در این بخش گفته شده است

آنچه در این بخش شانزدهم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی Http ماهیت آن بررسی نحوه کار Http بررسی تفاوت Http و Https بررسی تفاوت Httpv1 و Httpv2 بررسی Http Request Header بررسی Http Response Header بررسی حمله Http Flooding  و مباحث دیگری که در این بخش گفته شده است

آنچه در این بخش هفدهم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی DNS و ماهیت آن بررسی DNS64 و ماهیت آن بررسی DNSSEC و ماهیت آن بررسی نحوه کار DNSSEC بررسی DNS Cache به صورت عملی و تئوری بررسی حمله DNS Cache Poisoning  و مکانیزم کار آن بررسی حمله DNS Flooding و مکانیزم کار آن بررسی حمله &nb...

امیر حسین محمدی هستم و در این قسمت در مورد یکی از مهمترین آسیب پذیری های وب به نام LFI صحبت خواهیم کرد . به صورت عملی نمونه کد آسیب پذیری این حمله رو تست خواهیم کرد و در مورد این که به چه صورت این حمله رو به RCE تبدیل کنیم صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد حمله RFI صحبت خواهیم کرد . در مورد این صحبت می کنیم که به چه صورت می توانیم این حمله رو به RCE تبدیل کنیم . در مورد تکنیک های دیگر شامل php wrapper برای دور زدن مکانیزیم های مقابله با حمله LFI صحبت می کنیم .

امیر حسین محمدی هستم و در این قسمت روش های مختلف با استفاده از python و  Ruby و php  و busybox را جهت راه انداری وب سرور در هر مسیر سرور را با ذکر مثال های متنوع توضیح خواهیم داد.

امیر حسین محمدی هستم و در این قسمت مقدمات لازم برای ارائه حرفه ای ترین آموزش sql injection را برای شما ارائه خواهیم داد. این نوع sqlinjection با آمورش Sqlinjection ارائه شده در دوره CEH متفاوت خواهد بود.

امیر حسین محمدی هستم و در این قسمت در مورد حمله authentication bypass بر روی صفحات لاگین وب سایت ها با استفاده از آسیب پذیری sqlinjection صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت در مورد روش union  و روش صحیح و خطا برای اجرای حمله Sqlinjection به صورت کامل و عملی توضیحاتی را برای شما ارائه خواهیم داد.

امیر حسین محمدی هستم و در این قسمت در مورد دیتا بیس مرجعی به نام information_schema و اینکه چطور می تونیم با استفاده از این دیتا بیس حمله sqlinjection رو اجرا کنیم ، به صورت خیلی کامل و عملی صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد تابعی به نام load_file در حمله Sqlinjection صحبت خواهیم کرد و در قسمت دوم نیز به شما آموزش خواهیم داد که چه طور حمله Sqlinjection رو به حمله RCE تبدیل کنیم و بتونیم با استفاده از آسیب پذیری sqlinjection کامند بر روی سرور اجرا کنیم .

امیر حسین محمدی هستم و در این قسمت به صورت کامل و دقیقا مطابق با کتاب حمله Sqlinjecton رو با استفاده با ابزار قدرتمند Sqlmqp برای انجام خواهیم داد.و در مورد ابزار Havij هم صحبت خواهیم کرد.

امیر حسین محمدی هستم و در این قسمت به صورت کامل در مورد مرحله Discovery صحبت خواهیم کرد . در مورد موضوعاتی مانند Directory Browsing و error message بر روی وب سرور های apache و nginx به صورت عملی توضیحاتی را برای شما اراده خواهیم داد. و در نهایت هم در مورد مرحله Exploitation توضیحاتی را ارائه خواهیم ...

امیر حسین محمدی هستم و در این قسمت ابتدا در مورد misconfiguration به همراه ارائه مثال در وب سرور apache صحبت خواهیم کرد و در قسمت دوم در مورد انواع bypass flwas از جمله authentication bypass , file control bypass و ... به صورت کامل صحبت خواهیم کرد.

آنچه در این بخش هجدهم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی SMB/CIFS و ماهیت آن بررسی نحوه کار SMB بررسی SAMBA بررسی آسیب پذیری CVE-2017-0144 (آسیب پذیری خطرناکی در باج افزار معروف WannaCry استفاده شد) بررسی آسیب پذیری CVE-2019-0630 با عنوان EternalBlue بررسی آسیب پذیری CVE-2020-0796  ...

آنچه در این بخش نوزدهم از دوره آموزشی SANS 503 یاد خواهیم گرفت:  بررسی پروتکل SMTP  بررسی نحوه کار پروتکل SMTP  بررسی تفاوت SMTP و IMAP و POP3 بررسی حمله SMTP Injection  بررسی حمله SMTP Header Injection  بررسی حمله E-Mail Extraction   بررسی تکنیک SMTP Enumeration بررسی...

آنچه در بخش بیستم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی IDS و IPS و تفاوت بین آنها بررسی NIDS/NIPS ها و HIDS/HIPS ها بررسی عنوان تکنیک های مورد استفاده برای دور زدن و گریز از IDS/IPS ها بررسی انواع IDS/IPS های رایگان و قدرتمند بررسی انواع ابزار های گریز از IDS/IPS ها و مباحث دیگری که در ای...

آنچه در بخش بیست و یکم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی AntiPwny و کاربرد آن بررسی نحوه نصب AntiPwny بررسی نحوه کار با AntiPwny بررسی نحوه قطع دسترسی فرد مهاجم از سیستم ما از طریق AntiPwny و مباحث دیگری که در این بخش گفته شده است

آنچه در بخش بیست و سوم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی نحوه نصب و راه اندازی Snort معرفی یک رابط GUI برای Snort بررسی دستورات Snort  بررسی نحوه قرار دادن Snort در حالت های مختلف و مباحث دیگری که در این بخش گفته شده است

آنچه در بخش بیست و دوم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی Snort و کاربرد آن بررسی حالت های Snort بررسی معماری و اجزا کامل Snort بررسی Snort و اجزا آن بررسی نحوه نوشتن Snort Rule  و مباحث دیگری که در این بخش گفته شده است

آنچه در بخش بیست و چهارم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی Zeek و ماهیت آن بررسی نحوه کار Zeek و وظایف آن بررسی Zeek Scripting و مباحث دیگری که در این بخش گفته شده است

آنچه در بخش بیست و پنجم از دوره آموزشی SANS 503 در پیش رو داریم: کارگاه تحقیقاتی IPIX و NetFlow

آنچه در بخش بیست و ششم از دوره آموزشی SANS 503 یاد خواهیم گرفت: بررسی C&C Server و ماهیت آن + نحوه کار آن بررسی نحوه دلیل ایجاد C&C Traffic بررسی حمله C2 DNS Channel  بررسی نحوه پیاده سازی حمله  C2 DNS Channel بررسی نحوه کشف حمله C2 DNS Channel از طریق Wireshark  بررسی نحوه ک...

آنچه در بخش بیست و هفتم از دوره آموزشی SANS 503 یاد خواهیم گرفت: جمع بندی دوره و آنچه در این دوره فرا گرفتیم سخنان پایانی  

با سلام خدمت تمامی کاربران عزیز توسینسویی مهران کیاء هستم و با یک دوره آموزشی جدید و جذاب تحت عنوان تست نفوذ و امنیت سیستم عامل اندروید (Android Hacking) در خدمت شما عزیزان هستم. دوره آموزش ویدئویی تست نفوذ و امنیت اندروید (Android Hacking)برای برقراری امنیت گوشی های هوشمند عنوان این دوره مقدماتی تا...

در قسمت دوم دوره آموزشی اندروید هکینگ (Android Hacking)در رابطه با یک موضوع بسیار مهم بنام خط قرمز جرایم رایانه ای صحبت می کنیم و نکات قابل توجه و بسیار کلیدی در تست نفوذ و هک های غیر قانونی رو خدمت شما عزیزان توضیح خواهم داد.  

در قسمت سوم و ادامه دوره آموزشی اندروید هکینگ مکانیزم و سناریوی دوره رو خدمت شما دوستان عزیز توضیح خواهیم داد و همچنین,نحوه نصب و بروزرسانی فریم ورک متاسپلویت (metasploit framework) رو در سیستم عامل لینوکس بررسی خواهیم کرد و محیط آزمایشگاه رو با هم آماده می کنیم.  

در بخش چهارم و ادامه دوره آموزشی اندروید هکینگ نحوه ساخت اولین پیلود جهت دسترسی وهمچنین خصوصیات فایل مخرب یا تروجان (Trojan) رو با هم بررسی خواهیم کرد و آپشن های مورد نیاز برای دسترسی توسط پیلود مورد نظر رو توضیح خواهیم داد.    

در قسمت پنجم و ادامه دوره آموزشی اندروید هکینگ وارد محیط فریم ورک متاسپلویت خوهیم شد.این ابزار قدرتمند رو توضیح خواهیم داد و سپس یک لیسنر (Listener) رو با استفاده از محیط شل متاسپلویت راه اندازی خواهیم کرد و با استفاده از پیلودی که در قسمت قبلی این آموزش ایجاد کرده بودیم اولین دسترسی و هک خودمون رو ...

در ادامه و در قسمت ششم دوره آموزشی تست نفوذ و امنیت سیستم عامل اندروید با امکان دسترسی که از سیستم هدف بدست آوردیم قصد داریم تا با دستورات متنوع و مختلف محیط (meterpreter) آشنا بشیم و یکی از دستورات مهم و کاربردی یعنی دسترسی به دوربین های سیستم هدف رو با هم مورد بررسی قرار بدیم.  

 در قسمت هفتم و ادامه دوره آموزشی اندروید هکینگ در رابطه یکسری از دستورات محیط Meterpreter صحبت خواهیم کرد و نکاتی از دائمی کردن دسترسی به سیستم هدف رو توضیح خواهیم داد.

در قسمت هشتم و ادامه دوره آموزشی اندروید هکینگ قصد داریم تا با استفاده از یک اسکریپت شل اندرویدی و آپلود اون  به سیستم هدف دسترسی خودمون رو دائمی کنیم و در رابطه با این نحوه دسترسی و طراحی شل اندورید بررسی های لازم رو انجام بدیم.