بلاگ گروه لیان

  • صفحه اصلی
  • هک و تست نفوذ
    • امنیت شبکه
    • دوره های تست نفوذ
    • تست نفوذ و امنیت
    • مقالات تست نفوذ
    • بلک‌هت
    • امنیت وب
    • تست نفوذ شبکه
    • تست نفوذ کلاینت
    • تست نفوذ موبایل
    • تست نفوذ وب اپلیکیشن
    • تست نفوذ شبکه های بیسیم
    • امنیت اطلاعات
  • دانلود دوره و ابزار
    • دوره های امنیت اطلاعات
    • دوره های پیشنیاز
    • دوره های شبکه
    • دوره های تست نفوذ
    • دوره های فارنزیک
  • برنامه نویسی
    • برنامه نویسی PHP
    • برنامه نویسی جاوا
    • برنامه نویسی python
    • برنامه نویسی sql
    • برنامه نویسی دیتابیس
  • شبکه
    • مایکروسافت
    • سیسکو
    • لینوکس
    • میکروتیک
  • اخبار
  • آکادمی لیان
  • فروش تجهیزات
  • دانلود سنتر
خرداد ۱۵, ۱۴۰۲
  • twitter
  • telegram
  • linkedin
  • youtube
  • instagram
  • aparat
web3 چیست؟
آموزش‌های لیان یییی اسلاید

web1 و web2 و web3 چیست؟

  • توسط ادمین
  • آوریل 8, 2023
OSINT
آموزش‌های لیان تست نفوذ و امنیت یییی اسلاید

معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

  • توسط ادمین
  • مارس 20, 2023
رم در فارنزیک
جرم شناسی (فارنزیک) فارنزیک مموری یییی اسلاید

رم در فارنزیک

  • توسط ادمین
  • سپتامبر 10, 2022
HackRF
تست نفوذ شبکه های بیسیم تست نفوذ و امنیت یییی اسلاید

آشنایی با ماژول HackRF

  • توسط ادمین
  • سپتامبر 6, 2022
کتاب Practical Reverse Engineering (حوزه مهندسی معکوس)
کتاب و مقالات یییی اسلاید

معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود

  • توسط ادمین
  • آگوست 8, 2022
امنیت اطلاعات یییی اسلاید

گرایش های امنیت سایبری

  • توسط m.shahnavazi
  • ژوئن 20, 2022
آنتی ویروس چیست
آنتی ویروس یییی اسلاید

آنتی ویروس چیست و چگونه کار می‌کند؟

  • توسط ادمین
  • آوریل 27, 2022

محبوب‌ترین‌هاتست نفوذ و امینتشبکهبرنامه‌نویسی

آموزش شکستن پسورد فایل ZIP و RAR به صورت تصویری

آموزش تصویری شکستن پسورد فایل ZIP و RAR

  • توسط ادمین
  • جولای 6, 2020
فایل‌های فشرده ZIP محبوب‌ترین پسوند برای فشرده سازی و همچنین بایگانی و انتقال فایل‌ها می‌باشند. این پسوند پرکاربردترین قالب بایگانی است که همه افراد در سرتاسر جهان از آن استفاده می‌کنند تا پرونده و فایل‌ها را در یک مکان مناسب فشرده‌سازی کنند. این پسوند کمک می کند تا حجم فایل ها را کاهش دهید. زیپ، […]

آیا VPN ما امن است؟ آموزش تست امنیت VPN

  • توسط نویسنده لیان
  • اکتبر 14, 2021
کرک اینستاگرام

کرک اینستاگرام با ۵ ابزار کاربردی

  • توسط ادمین
  • فوریه 16, 2021
هک اینستاگرام با ترموکس

آموزش هک اینستاگرام با ترموکس

  • توسط ادمین
  • فوریه 2, 2022
VPS

VPS رایگان – دریافت سرور مجازی رایگان

  • توسط ادمین
  • جولای 6, 2020
آیا سکرت چت یا چت مخفی تلگرام، واقعا امن است؟

آیا سکرت چت یا چت مخفی تلگرام، واقعا امن است؟

  • توسط ادمین
  • جولای 5, 2020
بیشتر

دانلود دوره‌ها

یادگیری لینوکس

یادگیری لینوکس را از کجا شروع کنیم؟

میکروتیک چیست

میکروتیک چیست؟

نتورک پلاس

نتورک پلاس چیست؟

بیشتر

آخرین اخبار حوزه امنیت اطلاعات

آسیب پذیری Log4j
اخبار

استفاده از آسیب‌پذیری Log4j توسط گروه Lazarus

گروه Lazarus که گفته می‌شود با دولت کره شمالی در ارتباط است، از آسیب‌پذیری Log4j با شناسه CVE-2021-4228) که یک آسیب‌پذیری RCE است، برای به خطر انداختن سرورهای VMware Horizon سواستفاده می‌کند. طبق گزارشی که VMware منتشر کرده است، چندین گروه از ژانویه، از این آسیب‌پذیری برای به خطر انداختن سرورهای این شرکت سواستفاده کرده‌اند […]
دستگیری Revil
اخبار اخبار باج افزار

اعضای اصلی گروه REvil دستگیر شدند

حملات سایبری 2021
اخبار اخبار باج افزار

بزرگترین حملات سایبری سال ۲۰۲۱

هک HP برای ماینینگ
اخبار

هک‌شدن سرورهای HP و استخراج ۱۰۰ هزار دلار رمزارز توسط هکرها

آسیب‌پذیری های بحرانی در ادوبی
اخبار

باز هم ادوبی و بیش از ۶۰ آسیب‌پذیری جدید

آموزشی‌های لیان

web3 چیست؟

web1 و web2 و web3 چیست؟

  • آوریل 8, 2023
  • ۷۳۷ بازدید
Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینام...
OSINT

معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

  • مارس 20, 2023
  • ۱۲۶۸ بازدید
OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست...
کرک نرم افزار

روش‌های کرک نرم افزار

  • فوریه 6, 2022
  • ۲۰۱۲ بازدید
در جهان امروز برای استفاده از اکثر نرم‌افزارهای موجود در بازار باید از قبل آنها را خریداری کنید تا ل...

آیا VPN ما امن است؟ آموزش تست امنیت VPN

  • اکتبر 14, 2021
  • ۶۰۷۶۹ بازدید
وی‌پی‌ان جدیدتان نشت دیتا دارد یا ارتباط غیرامن برقرار می‌کند؟ ما به شما نشان می‌دهیم چگونه تست VPN ...

دانلود کتاب و مقالات

کتاب Practical Reverse Engineering (حوزه مهندسی معکوس)
کتاب و مقالات یییی اسلاید

معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود

نصب برنامه در کالی لینوکس
لینوکس مقالات تست نفوذ یییی اسلاید

نصب برنامه در کالی لینوکس

بدافزار lemon duck
تحلیل بدافزار فارنزیک ویندوز مقالات فارنزیک یییی اسلاید

تحلیل Lemon Duck : بدافزار یا APT؟

ssrf
مقالات تست نفوذ مقالات تست نفوذ وب یییی اسلاید

SSRF چیست؟ تشریح آسیب‌پذیری SSRF + دانلود مقاله

کتاب Bug Bounty Playbook
باگ بانتی تست نفوذ و امنیت کتاب و مقالات یییی اسلاید

دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲

کتاب Mastering Malware Analysis
تحلیل بدافزار کتاب و مقالات یییی اسلاید

دانلود کتاب Mastering Malware Analysis

بیشتر

آخرین مطالب

web3 چیست؟
آموزش‌های لیان یییی اسلاید

web1 و web2 و web3 چیست؟

Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و […]
OSINT
آموزش‌های لیان تست نفوذ و امنیت یییی اسلاید

معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی […]
رم در فارنزیک
جرم شناسی (فارنزیک) فارنزیک مموری یییی اسلاید

رم در فارنزیک

در این مقاله قصد داریم به بررسی رم در فرآیند فارنزیک بپردازیم. به صورت کلی ۲ نوع رسانه ذخیره‌سازی وجود دارد: فرار (volatile) غیرفرار(Non-volatile) هارد دیسک‌ها (مکانیکی و حالت جامد, (Solid State) درایوهای فلش و کارت‌های حافظه، همگی رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی وقتی جریان برق به تراشه‌های این نوع رسانه‌ها قطع شود، دیتاهای […]
HackRF
تست نفوذ شبکه های بیسیم تست نفوذ و امنیت یییی اسلاید

آشنایی با ماژول HackRF

سلام خدمت دوستان عزیز، در این مقاله قصد آشنایی با ماژول  HackRF را داریم. HackRF One یک رادیوی نرم‌افزاری است که می‌تواند سیگنال‌های رادیویی را از ۱ مگاهرتز تا ۶ گیگاهرتز، ارسال یا دریافت کند و با کالی لینوکس سازگار است. برای استفاده از آن، به یک آنتن نیاز دارید، زیرا به‌طور پیش‌فرض به همراه […]
کتاب Practical Reverse Engineering (حوزه مهندسی معکوس)
کتاب و مقالات یییی اسلاید

معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود

در ادامه معرفی کتاب‌های آموزشی حوزه امنیت اطلاعات و تست‌نفوذ، در این پست به معرفی کتاب Practical Reverse Engineering که در حوزه مهندسی معکوس است، خواهیم پرداخت. این کتاب توسط Burce Dang، Alexandre Gazat و Elias Bachaalany نوشته شده و می‌توانید انتهای این مطلب، این کتاب را دانلود کنید. بخش معرفی اولیه کتاب Practical Reverse […]
امنیت اطلاعات یییی اسلاید

گرایش های امنیت سایبری

امنیت سایبری اصطلاح کلی برای توصیف نحوه ایمن سازی و محافظت از کلیه سیستم ها، دستگاه ها و برنامه های کامپیوتری حوزه فناوری اطلاعات در برابر حملات یا تهدیدات سایبری می باشد. در حوزه امنیت سایبری، تخصص های مختلفی وجود دارد که افراد می توانند برای مسیرهای شغلی خود انتخاب کنند. امنیت سایبری تقریباً هر […]
آسیب پذیری Log4j
اخبار

استفاده از آسیب‌پذیری Log4j توسط گروه Lazarus

گروه Lazarus که گفته می‌شود با دولت کره شمالی در ارتباط است، از آسیب‌پذیری Log4j با شناسه CVE-2021-4228) که یک آسیب‌پذیری RCE است، برای به خطر انداختن سرورهای VMware Horizon سواستفاده می‌کند. طبق گزارشی که VMware منتشر کرده است، چندین گروه از ژانویه، از این آسیب‌پذیری برای به خطر انداختن سرورهای این شرکت سواستفاده کرده‌اند […]
آنتی ویروس چیست
آنتی ویروس یییی اسلاید

آنتی ویروس چیست و چگونه کار می‌کند؟

آنتی ویروس‌ها خیال ما را از ورود آسیب‌های مختلف به سیستم‌های رایانه‌ای راحت می‌کنند؛ البته اگر قابل اعتماد و قدرتمند باشند! همه ما با آنتی ویروس‌ها آشنایی نسبی داریم اما ابتدا باید به تعریف آنتی ویروس بپردازیم و اینکه چگونه Antivirus ها، رایانه‌های ما را از ورود بدافزارها در امان نگه می‌دارند؟ آنتی‌ویروس چیست؟ نرم‌افزارهای […]
امنیت شبکه
امنیت شبکه شبکه یییی اسلاید

امنیت شبکه

امنیت شبکه یا Network Security از اطلاعات شما در برابر نفوذ، هک و سایر تهدیدها محافظت می‌کند. امنیت شبکه در واقع یک اصطلاح وسیع و جامع از راه‌حل‌های سخت افزاری و نرم افزاری و فرآیندها، قوانین یا پیکربندی‌های مربوط به استفاده از شبکه، دسترسی و حفاظت کلی است که از ما در برابر تهدیدات محافظت […]
وکتور حمله
امنیت شبکه شبکه یییی اسلاید

رایج ترین وکتورهای حمله

در امنیت سایبری، وکتور حمله (بردار حمله) یا attack vector روش یا روش‌هایی برای به دست آوردن دسترسی غیرمجاز به یک شبکه‌ی شخصی است. این روش‌ها می‌توانند غیرعمدی باشند، مثلاً آسیب‌‌پذیری‌های موجود در نرم‌افزارهای شخص ثالث (third party)؛ یا ممکن است به عمد توسط هکرها طراحی شده باشند، مانند نرم افزارهای مخرب یا همان بدافزارها. […]
مدیریت یکپارچه تهدیدات
امنیت اطلاعات یییی اسلاید

UTM چیست؟

تا به حال عبارت مدیریت یکپارچه تهدیدات را شنیده‌اید؟ UTM چطور؟ به نظرتان چه راه‌هایی برای بستن راه نفوذ ویروس‌ها و تهدیدات امنیتی به سیستم‌های رایانه‌ای‌ وجود دارد؟ در این مقاله، مفهوم UTM به عنوان روشی برای جلوگیری از حمله‌های سایبری تشریح می‌شود و وظایفی که UTM در راستای حفاظت امنیت سایبری ایفا می‌کند، مورد […]
حملات اینترنت اشیا
تست نفوذ IoT یییی اسلاید

حملات سایبری اینترنت اشیا

با پیشرفت روزافزون تکنولوژی، علاوه بر مزایا و ویژگی‌های خاص این حوزه، مشکلات جدیدی نیز به وجود می‌آید که یکی از آنها حملات سایبری است. اخبار مربوط به هک وب‌سایت‌ها و انتشار بدافزارها (از قبیل ویروس، کرم، باج‌افزارها و…) را باید شنیده باشید، آیا درباره حملات علیه سیستم‌های اینترنت اشیا (Internet Of things) اطلاع دارید؟ […]
سوئیچ شبکه چیست
شبکه یییی اسلاید

سوئیچ شبکه چیست؟

یک سوئیچ شبکه (Network Switch)، دستگاه‌هایی مانند رایانه‌ها، چاپگرها و نقاط دسترسی بی‌سیم را در یک شبکه به یکدیگر متصل می‌کند و به آنها اجازه می‌دهد تا با تبادل بسته‌های داده با هم ارتباط برقرار کنند. سوئیچ ها می‌توانند دستگاه‌های سخت افزاری باشند که شبکه‌های فیزیکی را مدیریت می‌کنند یا دستگاه‌های مجازی مبتنی بر نرم‌افزار. […]
یادگیری لینوکس
دوره های لینوکس لینوکس یییی اسلاید

یادگیری لینوکس را از کجا شروع کنیم؟

چقدر با سیستم عامل لینوکس آشنا هستید؟ لینوکس چه مزیت‌هایی نسبت به سیستم‌عامل‌های دیگر دارد و چه قابلیت‌های افزوده‌ای را در اختیار شما قرار می‌دهد؟ برای یادگیری لینوکس باید از کجا شروع کرد؟ در این مقاله به دلایل یادگیری لینوکس می‌پردازیم و دوره‌های آموزشی یادگیری لینوکس را در سطوح مختلف تشریح می‌کنیم. پس اگر می‌خواهید […]
بیشتر

آموزش‌های اختصاصی لیان

رد تیم
ویدئوهای اختصاصی لیان یییی اسلاید

آموزش ویدئویی مهم‌ترین تاکتیک‌های تیم قرمز در امنیت سایبری

نتورک پلاس
دوره های شبکه شبکه ویدئوهای اختصاصی لیان یییی اسلاید

نتورک پلاس چیست؟

مستند ویدئوهای اختصاصی لیان یییی اسلاید

ویژه برنامه سایبرتاک (بانوان موفق در حوزه IT)

حل چالش Hack the Box
ویدئوهای اختصاصی لیان ویدیو ها

حل چالش Hack the Box [مجموعه ویدئو]

ویدئوهای اختصاصی لیان

آیا هوش مصنوعی جایگزین انسان خواهد شد؟

با هر تخصصی وارد دنیای امنیت سایبری شوید!
ویدئوهای اختصاصی لیان

با هر تخصصی وارد دنیای امنیت سایبری شوید!

مطالب حوزه شبکه
مطالب حوزه امنیت و تست نفوذ
مطالب حوزه برنامه‌نویسی

درباره ما

شرکت مهرنا رایانه لیان در سال 1392 تاسیس و فعالیت خود را در زمینه ارائه خدمات موردنیاز مشتریان در بخش انفورماتیک شاخه امنیت سایبری و زیرمجموعه های مرتبط آغاز کرد. در بحث ایجاد تبادل در فضای سایبری، امنیت اطلاعات حرف اول را می‌زند. زیرا در دنیای دیجیتال امروزی، داده‌ها با ارزش‌ترین دارایی‌های هر سازمان هستند. شرکت لیان سعی بر آن دارد با ارائه برترین فن‌آوری‌های امنیت سایبری چه به‌صورت نرم‌افزاری و چه سخت‌افزاری به سازمان‌ها کمک کند هرچه بیشتر و بهتر از این دارایی‌های ارزشمند خود مراقبت کنند.

در این وبلاگ سعی شده است در سه بخش اصلی “امنیت شبکه” ، “شبکه” و “برنامه‌نویسی” محتواهای عمومی و تخصصی تولید شده و در اختیار شما قرار گیرد. پیشنهادات و انتقادات شما برای گروه امنیتی لیان بسیار ارزشمند خواهد بود.