نویسنده: ادمین

نسخه ۱۱ دوره CEH چه تفاوتی با نسخه قبلی دارد؟

موسسه EC-Council اخیرا مدرک CEH v11 یا همان نسخه‌ی یازدهم مدرک هکر اخلاقی خود را معرفی کرد. سوالی که برای طیف عظیمی از کاربران و دانشجویان در حال حاضر به وجود آمده، تغییرات CEH v11 نسبت به CEH v10 است. بیایید با هم جواب این سوال را ببینیم. رویکرد موسسه EC-Council در دوره CEH این […]

شناسایی باج‌افزار و نحوه عملکرد آن‌ها

باج افزار یا RansomWare یک نرم‌افزار مخرب است که در رایانه یا تلفن همراه ما نصب می‌شود. این بدافزار بعد از قفل کردن اطلاعات شما، پیام‌هایی را نمایش می‌دهد که خواستار پرداخت هزینه برای بازگردانی اطلاعات شما هستند. مانند بدافزارهای دیگر، باج‌افزار را ممکن است از طریق لینک‌های فریبنده و آلوده (با روش‌های مهندسی اجتماعی) […]

رادیو امنیت – بررسی آخرین و مهم‌ترین اخبار امنیت سایبری

رادیو امنیت، یک برنامه صوتی با حضور کارشناسان و متخصصان حوزه امنیت و شبکه است. در این برنامه، آخرین اخبار مربوط به امنیت سایبری بررسی می‌شوند. رادیو امنیت توسط گروه لیان تهیه شده و هدف آن، بررسی و تحلیل اخبار، جهت بالابردن آگاهی از آخرین آسیب‌پذیری‌ها و جدیدترین نوع حملات است. در هر برنامه، باتوجه […]

حل چالش Hack the Box [مجموعه ویدئو]

در مجموعه ویدئویی «حل چالش Hack the Box» که به تهیه‌کنندگی گروه لیان ساخته شده، مهندس کوشا زنجانی، مدیر تیم تست نفوذ لیان، به حل این چالش‌ها می‌پردازد. چالش Hack the Box نوعی CTF است. CTF به چالش امنیتی گفته می‌شود که برای سرگرمی افرادی که در زمینه هک و تست نفوذ فعالیت می‌کنند، طراحی […]

چگونه اطلاعات کیف پول بیت‌کوین را استخراج کنیم؟ | آموزش تصویری

با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیت‌کوین، این ارز دیجیتال هم‌چنان توسط تروریست‌ها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پول‌های بیت‌کوین و دریافت اطلاعات در رابطه با اعتبار مربوط به […]

آموزش تصویری هک SSH با نرم‌افزار “John The Ripper”

آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامه‌‌ی جان ریپر “John the Ripper” پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکل‌های شبکه است که معمولا برای مدیریت از راه دور دستگاه‌ها به‌واسطه اتصال رمزنگاری شده استفاده ‌‌‌می‌شود. با این حال، SSH ‌‌‌می‌تواند در معرض حمله‌‌ی بروت فورس قرار گیرد. احراز هویت مبتنی […]

شنود وای فای با استفاده از آسیب‌پذیری Kr00k

شنود وای‌فای (Wifi sniffing) در حالتی رخ می‌دهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیب‌پذیری وای‌فای تازه کشف شده‌ای به نام آسیب پذیری Kr00k را شرح می‌دهد. آسیب‌ پذیری […]

آموزش تصویری کدنویسی امن در پایتون

زبان پایتون یکی از پرطرفدارترین زبان‌های موجود حال حاضر در دنیای برنامه‌نویسی است. این زبان سطح بالا امروزه توسط طیف وسیعی از برنامه‌نویسان، از مبتدی تا حرفه‌ای، استفاده می‌شود. از مهم‌ترین دلایل محبوبیت و کاربرد گسترده‌ی پایتون، برخورداری از ماژول‌های قدرتمند در بسیاری از حوزه‌های تحقیقاتی و فناوری است. بیشتر بخوانید: ۱۰ دلیل محبوبیت پایتون […]

ویروس کرونا چه تغییراتی در حملات سایبری ایجاد کرد؟

در سال ۲۰۲۰، بیماری همه‌گیر ویروس کرونا، تغییرات غیرقابل پیشی‌بینی در ساختارهای شبکه و استراتژی‌های حمله در صنعت امنیت سایبری به وجود آورد. همچنان که ویروس کرونا سازمان‌ها و افراد مختلفی را در سراسر جهان تحت‌تاثیر قرار می‌دهد، تهدیدات سایبری هر روز قدرتمندتر و پیچیده‌تر از قبل می‌شوند. بسیاری از سازمان‌ها منابع کافی برای مدیریت […]

۱۰ ابزار برتر SIEM | به همراه ویدیو آموزشی

SIEM به معنای اطلاعات امنیت و مدیریت رویداد است. ابزارهای SIEM هشدارهای امنیتی ایجادشده توسط برنامه‌ها و سخت‌افزارهای شبکه را به صورت بلادرنگ تحلیل می‌کنند. اصطلاح SIEM به بازه‌ی متنوعی از بسته‌های نرم‌افزاری مانند سیستم‌های مدیریت گزارش، سیستم‌های مدیریت رویدادهای امنیتی، سیستم‌های مدیریت اطلاعات امنیت و سیستم‌های محاسبه‌ی همبستگی رویدادهای امنیتی اطلاق می‌شود. بیشتر اوقات […]
عنوان ۲۰ از ۴۷« اولین...۱۰«۱۸۱۹۲۰۲۱۲۲ » ۳۰۴۰...آخر »