نویسنده: ادمین

دانلود دوره Web App Pentesting with Kali Linux

دوره Web App Pentesting with Kali Linux یک دوره عملی با ارزش بالا به منظور انجام عملیات تست نفوذ بر روی برنامه های کاربردی وب با استفاده از سیستم عامل کالی لینوکس می باشد. با وجود هکرها و مهاجمان خبره و همچنین تهدیدات روز افزون که در دنیای مجازی و اطراف ما وجود دارند، یادگیری […]

دانلود رایگان دوره وب هکینگ | Hacking Web Applications

دوره وب هکینگ شامل بیش از ۵ ساعت آموزش ویدئویی برای کمک به شما برای انجام هک اخلاقی، تست نفوذ و ارزیابی وضعیت امنیت از طریق شناسایی، تجزیه و تحلیل و کاهش آسیب‌پذیری‌های وب اپلیکیشن است. دوره Hacking Web Applications با ارائه سناریوهای مرحله به مرحله و واقعی، یک محیط عملی را برای ارزیابی های […]

۱۰ برنامه‌ی باگ بانتی هکروان (HackerOne) در سال ۲۰۲۰

پلتفرم باگ بانتی هکروان از موفق‌ترین برنامه‌های خود رونمایی می‌کند. هکروان، فراهم‌آورنده‌ی بستر برنامه‌های عیب‌یاب برای برخی از بزرگ‌ترین شرکت‌های جهان، امروز رتبه‌بندی خود را از ۱۰ برنامه‌ی موفق این پلتفرم منتشر کرده است. این رتبه‌بندی بر اساس مجموع جوایز اهدایی ( باگ بانتی ) به هکر‌ها توسط هر شرکت از آوریل ۲۰۲۰ انجام شده […]

اخبار باج افزارها در هفته‌ای که گذشت – ۲۳ تیر ۱۳۹۹

در هفته‌ای که گذشت، علاوه بر انتشار نسخه‌‌ی جدیدی از باج افزار‌ های شناخته شده، حملات اندکی علیه شر‌کت‌ها رخ داد. جالب‌ترین بخش خبر، مربوط به باج افزارConti است که کد‌هایی مشابه با کدهای Ryuk به اشتراک می‌گذارد و به نظر می‌رسد قرار است جانشین آن باشد. فعالیت‌های چند ماه اخیر باج افزار Ryuk برخلاف […]

۵G چیست؟ همه چیز درمورد نسل جدید اینترنت

تفاوت‌های اینترنت ۵G و ۴G با رشد روزافزون تکنولوژی و دنیای مجازی، نیاز به اینترنت از نیازهای ضروری روزانه همه مردم شده است. مخاطبان فضای مجازی نیز همواره خواستار سرعت بیشتر برای انتقال داده‌ها، ارتباطات افراد و جستجوهای اینترنتی هستند. نسل چهارم اینترنت همراه با نام ۴G مدتی قبل در اختیار همه قرار گرفت که […]

نکات طراحی دیتابیس در MongoDB

دیتابیس مونگو یک پایگاه داده محبوب است که اجازه می‌دهد بدون اجبار از پیروی schema خاصی، داده‌ها ذخیره شوند. داده‌ها در قالب JSON ذخیره می‌شوند و می‌توانند شامل ساختارهای مختلفی باشند. به‌عنوان مثال در یک collection می‌توانیم دو document زیر را داشته باشیم: برای به‌دست آوردن بهترین نتیجه از MongoDB، باید اصول طراحی دیتابیس را […]

آموزش هک اندروید با اندرو رات (AndroRAT)

همه ما دوست داریم از بدافزارها در امان باشیم. یکی از این بدافزارها که قربانیان زیادی می‌گیرد، اندرورات (AndroRAT) است. این موضوع در حالی است که با گسترش پلت‌فرم‌های موبایلی مهاجمان به سمت سیستم عامل های موجود در این دستگاه رفته‌اند (محبوب‌ترین سیستم عامل موبایلی اندروید است). این موضوع باعث به‌وجود آمدن ابزارهایی مانند Androrat […]

پورت فورواردینگ چیست؟ (آموزش تصویری)

پورت فورواردینگ تکنیکی است که به دستگاه‌های دیگر اجازه می‌دهد که روی شبکه‌های خصوصی به سرویس‌های کامپیوتری دسترسی داشته باشند. برای مثال، بسیاری از اپلیکیشن‌های بازی از شما می‌خواهند که پورت فورواردینگ را روی روتر خانگی خود تنظیم کنید. وقتی مسیر ترافیک تغییر می‌کند و به جای ترکیب IP و پورت مقصد، به IP و/یا […]

حل مسابقه‌ی ماشین آسیب‌پذیر Mr.Robot از سایت root-me

در این ویدیو، به بررسی کامل ماشین آسیب پذیری که بصورت چلنج CTF می باشد، به پیداکردن آسیب پذیری RCEمی پردازیم. سپس خواهیم دید که چگونه می توان با پیداکردن یک آسیب پذیری با استفاده از اسکنر قدرتمندnmap میتوان دسترسی را تا سطح کاربر root ارتقا داد تا فلگ مورد نظر را بتوان خواند. این […]

آموزش تصویری استفاده از EvilPDF برای جاسازی فایل اجرایی در PDF

فرمت PDF یا Portable Ducument Format یک قالب فایلی بسیار پیچیده است که با استانداردهای بسیاری مدیریت می شود. این قالب مانند HTML و CSS، در ابتدا برای طرح و ارائه اسناد طراحی شده بود. به صورت پیش‌فرض، نرم افزار Adobe Acrobat یا هر نرم افزاری که به منظور خواندن و ویرایش فایل‌های PDF مورد […]