-
امنیت اطلاعات
باج افزار چیست؟ چگونه با Ransomware مقابله کنیم؟
باج افزار یا Ransomware، همانطور که از نامش پیدا است، به بدافزاری گفته میشود که طی آن، یک مهاجم سایبری اقدام به باج گیری از کاربران میکند. در واقع، باج افزار نوعی نرم افزار مخرب یا بدافزار است که طراحی شده تا دسترسی فرد به سیستم یا اطلاعات را قطع کند و در ازای برگرداندن دسترسی، مبلغی را به عنوان…
بیشتر بخوانید » -
بلکهت
دانلود کنفرانس گروه Black Hat Asia 2016
در این بخش با ویدئوهای کنفرانس گروه Black Hat در سال ۲۰۱۶ که در آسیا برگزار شد، در خدمت شما هستیم. گروه Black Hat یکی از معتبرترین و در عین حال با قدرت ترین گروه های فعال در حوزه امنیت و تست نفوذ فضای سایبری هستند. این گروه سالانه کنفرانس هایی به منظور ارائه آخرین دستاوردهای اعضای خود و همچنین…
بیشتر بخوانید » -
تست نفوذ و امنیت
دوره آموزشی آنالیز مرکز SOC به همراه SIEM
با افزایش سطح حملات سایبری، شرکت ها در حال ایجاد مرکز SOC هستند. مرکز SOC مسئولیت تشخیص، تحقیقات و اصلاح را بر عهده دارد. در پی بالا رفتن ایجاد مراکز SOC، تقاضای نیرو متخصص برای لایه یک و لایه دو مرکز SOC بسیار زیاد شده است.کارشناس تحلیل گر وظیفه دارد زیرساخت های شرکت را بصورت ۷*۲۴ رصد و بررسی کرده…
بیشتر بخوانید » -
شبکه
آموزش نصب leafpad بر روی کالی لینوکس
در این بخش با آموزش نصب leafpad بر روی کالی لینوکس در خدمت شما عزیزان خواهیم بود. این نرم افزار یک نرم افزار اوپن سورس می باشد که در بسیاری از توزیع های لینوکسی مانند ابونتو بصورت پبش فرض وجود دارد. در ورژن های قبلی کالی لینوکس نیز این نرم افرار بصورت پیش فرض وجود داشت که از ورژن ۲۰۱۹٫۴…
بیشتر بخوانید » -
امنیت اطلاعات
برای هکر شدن از کجا شروع کنیم؟
همونطور که می دونید امروزه خیلی از جوان ها و حتی نوجوان های دنبال این هستند که چطور یک هکر بزرگ بشن.صرف نظر ازاینکه این علم چقدر می تونه مفید یا مضر باشه، باید این موضوع رو قبول کرد که یکی از بزرگترین چالش های پیش رو مرتبط با همین علم می باشد.امروزه خیلی از شرکت های بزرگ دنیا اقدام…
بیشتر بخوانید » -
تست نفوذ شبکه های بیسیم
لیست کارت شبکه های مناسب Wifi Hacking
برای هک یک شبکه وایفای با استفاده از کالی لینوکس به یک کارت شبکهی بیسیم (وایرلس) نیاز دارید که از حالت مانیتور (Monitor mode) و تزریق بسته (Packet injection) پشتیبانی کند. متاسفانه، تمامی کارتهای وایرلس این قابلیت را ندارند؛ به همین دلیل در این مطلب لیستی از بهترین آداپتورهای شبکه بیسیم برای هک کردن با استفاده از کالی لینوکس آمده…
بیشتر بخوانید » -
تست نفوذ و امنیت
آموزش تصویری تبدیل آسیب پذیری LFI به RCE
در این بخش با آموزش تصویری تبدیل آسیبپذیری LFI به RCE در خدمت شما عزیزان خواهیم بود. هنگامی که شما سایتی را مورد آزمون تست نفوذ قرار می دهید، ممکن است با آسیب پذیری Local File Inclusion که به اختصار LFI نامیده می شود، روبرو شوید. همانطور که می دانید این آسیب پذیری بصورت لوکال روی سرور مورد استفاده قرار…
بیشتر بخوانید » -
تست نفوذ کلاینت
فیشینگ چیست؟ معرفی روشهای مورد علاقه کلاهبرداران
فیشینگ یکی از رایجترین حملات سایبری است و به روشهایی گفته میشود که یک نفوذگر با استفاده از آنها، اطلاعات مهم و حساس افراد را به سرقت میبرد. مهاجمان این کار را عمدتاً با ارسال ایمیلهای کلاهبرداری یا هدایت کاربران به سایتهای جعلی انجام میدهند. تنها چیزی که حملات فیشینگ را از هم متمایز میکند، شکل پیام است. شاید بپرسید…
بیشتر بخوانید » -
آنتی ویروس
بایپس آنتی ویروس با استفاده از Veil Framework
یکی از مراحلی که وقت زیادی از کارشناسان تست نفوذ می گیرد، بایپس آنتی ویروس موجود روی سیستم تارگت است. در این بخش ما با آموزش نحوه ی بایپس آنتی ویروس در کالی لینوکس در خدمت شما عزیزان هستیم. فریم ورک veil یکی از فریم ورک های قدیمی است که با شناسایی آنتی ویروس، با استفاده از پیلودهای مختلف اقدام…
بیشتر بخوانید » -
تست نفوذ وب اپلیکیشن
آموزش تصویری نحوه ی استفاده از آسیب پذیری خونریزی قلبی
در این بخش با آموزش تصویری نحوه ی استفاده از باگ خونریزی قلبی در خدمت شما عزیزان خواهیم بود. این آسیب پذیری قدیمی می باشد اما دیدن این فیلم خالی از لطف نیست. آسیب پذیری Heartbleed یک آسیب پذیری نرم افزاری در لایبرری رمزنگاری SSL می باشد که به هکر اجازه خواندن حافظه سیستمی که در حال اجرای این نرم…
بیشتر بخوانید »