درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من

    تا 75 درصد تخفیف ویژه شب یلدا بر روی کلیه محصولات وب سایت توسینسو فقط تا 30 آذر

    مانده تا پایان تخفیف ها

    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 579093
      رتبه:1
      367
      1665
      802
      10685
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      ویدیوهای پیشنهادی

      کرک کردن پسورد سرویس SSH
      کرک کردن پسورد سرویس SSH
      مدرس: Nima karimi
      5,000 تومان
      توضیح کامل حمله Arpspoofing و MITM با استفاده از GNS3
      توضیح کامل حمله Arpspoofing و MITM با استفاده از GNS3
      مدرس: Nima karimi
      7,000 تومان
      شناسایی آسیب پذیری در هدر مربوط به Web Server
      شناسایی آسیب پذیری در هدر مربوط به Web Server
      مدرس: Nima karimi
      6,000 تومان
      شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
      شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
      مدرس: Nima karimi
      6,000 تومان
      آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
      آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
      مدرس: Nima karimi
      7,000 تومان
      آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
      آشنایی با ابزار فوق العاده D-Tect برای شناسایی آسیب پذیری های XSS , Sql injection , Wordpress و انجام Port scan
      مدرس: Nima karimi
      8,000 تومان
      آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
      آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
      مدرس: Nima karimi
      7,000 تومان
      شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
      شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
      مدرس: Nima karimi
      6,000 تومان
      آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
      آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
      مدرس: taghandiki
      20,900 تومان
      مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
      مسدود سازی پورت های USB و دستگاه های ذخیره سازی جانبی در شبکه با نرم افزار GFI Endpoint Security
      مدرس: امیرحسین کریم پور
      11,000 تومان

      معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware

      تاریخ 10 ماه قبل
      نظرات 0
      بازدیدها 73
      این نوع از Spyware ها همانطور که از نامشان هم به وضوح پیداست بصورت ویژه برای مانیتور کردن ، ثبت کردن و هدایت کردن کلیه ایمیل های ورودی و خروجی به سیستم قربانی طراحی شده اند ، آنها تقریبا هر نوع ایمیلی را که وارد یا خارج شود را ثبت و ضبط و ارسال می کنند چه این ایمیل از سرویس های ایمیلی مثل یاهو یا گوگل باشد و چه از طریق نرم افزار Outlook اینکار انجام شود به هر حال همه ایمیل ها را جاسوسی می کند. ساختار کاری این نوع Spyware ها به نسبت Spyware های Desktop ای سبک تر است زیرا فقط روی یک حوزه تخصصی برای جاسوسی متمرکز می شوند ، آنها ایمیل ها را را ثبت می کنند و همگی را به سمت یک آدرس ایمیل هدایت می کنند ، برخی از انواع Email Spyware برای جلوگیری از شناسایی از ذخیره سازی ایمیل ها درون یک فایل بر روی سیستم قربانی و ارسال اطلاعات در زمانی دیگر برای مهاجم استفاده می کنند. طبیعتا طبق اصل جاسوس افزارها ( خخخ ) این نوع نرم افزارها نیز از دید کاربر کاملا مخفی هستند و فعالیت آنها شناسایی نمی شد . جالبتر اینجاست که این نوع Spyware توانایی ثبت و ضبط و ارسال محتوای پیام رسان ها را نیز دارد ، برای مثال Skype یا ... را نیز می تواند شنود و جاسوسی کند. لازمه استفاده از این نوع Spyware دسترسی مهاجم به شبکه باز اینترنت است.

      نویسنده : محمد نصیری
      منبع : security.tosinso.com
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      ردیفعنوان
      1معرفی انواع جاسوس افزار یا Spyware قسمت اول : Desktop Spyware
      2معرفی انواع جاسوس افزار یا Spyware قسمت دوم : Email Spyware
      3معرفی انواع جاسوس افزار یا Spyware قسمت سوم : Internet Spyware
      4معرفی انواع جاسوس افزار یا Spyware قسمت چهارم : Child Monitoring Spyware
      5معرفی انواع جاسوس افزار یا Spyware قسمت پنجم : Screen Capturing Spyware
      6معرفی انواع جاسوس افزار یا Spyware قسمت ششم : USB Spyware
      7معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Audio Spyware
      8معرفی انواع جاسوس افزار یا Spyware قسمت هفتم : Video Spyware
      9معرفی انواع جاسوس افزار یا Spyware قسمت هشتم : Print Spyware
      10معرفی انواع جاسوس افزار یا Spyware قسمت نهم : Telephone / Cell Phone Spyware
      11معرفی انواع جاسوس افزار یا Spyware قسمت نهم : GPS Spyware
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید