نویسنده: ادمین

درآمد هکرها چقدر است؟ چطور وارد دنیای هک و تست نفوذ شویم؟

هک و تست نفوذ، همیشه یکی از پرطرفدارترین مشاغل دنیای امنیت بوده و هست. یکی از جذابیت‌های دنیای هک، این است که بی‌انتها و هیجان‌انگیز است. همین ویژگی آن باعث شده که افراد زیادی بخواهند وارد آن شوند اما اکثر آن‌ها نمی‌دانند که از کجا باید شروع کنند. یکی دیگر از ابهامات این افراد، میزان […]

شودان چیست؟ معرفی موتور جستجوگر Shodan

Shodan یک موتور جست و جوی قدرتمند دستگاه های متصل به اینترنت است که توسط بسیاری از محققان امنیتی مورد استفاده قرار می گیرد. موتورهای جست و جوگر وب مانند Google و Bing برای جست و جو و پیدا کردن وب سایت ها بسیار عالی هستند، اما اگر علاقه مند هستید دستگاه هایی را پیدا […]

معرفی ۵ آنتی‌ویروس‌ رایگان اندروید با امنیت بالا

اندروید یکی از محبوب‌ترین سیستم‌عامل‌های دستگاه‌های هوشمند است که به طور گسترده در سرتاسر جهان مورد استفاده قرار می‌گیرد و بیشترین تعداد کاربر را در میان سیستم‌عامل‌های موبایل و تبلت دارد. نیازی به توضیح نیست که امنیت گوشی موبایل شما چرا و چقدر اهمیت دارد؛ تنها کافی است نگاهی به اپلیکیشن‌های مورد استفاده و کارهایی […]

فایروال برنامه تحت وب یا WAF چیست؟ + ویدئو

با افزایش روز افزون برنامه‌های تحت وب، مهاجمان سایبری بیشتر وقت خود را برای نفوذ به این سامانه ها می گذارند، تا حدی که بنا بر گزارش ها بیش از ۷۰% حملات اینترنتی از طریق نفوذ به سامانه های تحت وب انجام می گیرد. با توجه به این موضوع و وجود اطلاعات مهم سازمان ها […]

استراتژی دفاع در عمق یا Defense in Depth قسمت دوم

در قسمت قبلی، درباره استراتژی دفاع در عمق توضیح داده و اسکریپت کیدی را بررسی کردیم. در این مقاله، قصد داریم سناریوهای دیگر این استراتژی را شرح بدهیم، پس با ما همراه باشید. سناریو دوم: مهاجم ماهر حملات مهاجمانی که مهارت بالایی دارند، با فرکانس کمتری اتفاق می‌افتد اما بیشتر اوقات موفقیت آمیز است. کوین […]

استراتژی دفاع در عمق یا Defense in Depth قسمت اول

استراتژی دفاع در عمق یا Defense in Depth که به اختصار DiD نامیده می شود، مفهوم محافظت از شبکه رایانهای با مجموعه ای از مکانیزم های دفاعی است به گونه ای که اگر یک مکانیزمی نتواند حمله را مسدود کند، مکانیزم دیگری برای خنثی کردن حمله آماده می باشد. در حقیقت هدف از این استراتژی […]

بررسی حملات APT یا تهدیدات مستمر پیشرفته

حمله APT که مخفف Advanced Persistent Threat است، اصطلاحی است که برای توصیف یک کمپین حملات پیشرفته مورد استفاده قرار می‌گیرد و در آن، یک نفوذگر یا تیمی از نفوذگران، حضور غیرمجاز و طولانی مدت در یک شبکه دارند تا به داده‌ها و اطلاعات حساس آن دسترسی داشته باشند. نکته مهم در این دسته از […]

ابزار Osmedeus ابزاری به منظور شناسایی و اسکن آسیب پذیری

Osmedeus ابزاری کاملاً خودکار است که به شما امکان می دهد مجموعه ابزارهای عالی را برای شناسایی و اسکن آسیب پذیری در مقابل هدف اجرا کنید. جزییات نصب ابزار Osmedeus سیستم عامل کالی لینوکس و سیستم لینوکسی : git clone https://github.com/j3ssie/Osmedeuscd Osmedeus ./install.sh نصب بر روی سیستم عامل مک : نصب golang رسمی یا استفاده […]

آموزش نصب vmware tools بر روی کالی لینوکس

کالی لینوکس یک توزیع رایگان لینوکسی مبتنی بر دبیان است که برای انجام آزمون تست نفوذ در نظر گرفته شده است. اولین نسخه Kali Linux در سال ۲۰۱۳ و با بازسازیBackTrack منتشر شد، توزیع مشهور قدیمی که برای ممیزی امنیت و آزمون های تست نفوذ بکار گرفته می شد. برخی از ابزارهایی که درBackTrack کپی […]

مهندسی اجتماعی چیست؟ معرفی مهم‌ترین تکنیک‌ها و راه‌های مقابله

مهندسی اجتماعی به مجموعه‌ای از روش‌ها گفته می‌شود که با استفاده از آن‌ها، افراد را فریب می‌دهند و اطلاعات محرمانه آن‌ها را سرقت می‌کنند. بهتر است این موضوع را با یک مثال درباره مهندسی اجتماعی شروع کنیم: یک مثال از مهندسی اجتماعی ((تصور کنید در یک آزمون مهم شرکت کرده‌اید که آینده شما به آن […]