دسته: ویدئو امنیت

وبینار امنیت سایبری و کووید۱۹

همیشه در شرایط بحرانی، عده‌ای هستند که با سواستفاده از این شرایط، به دنبال درآمدزایی و یا پیشرفت شغلی هستند. یکی از بحرانی‌ترین شرایط قرن اخیر (و شاید قرن‌های اخیر!) فراگیر شدن بیماری کووید ۱۹ است. بیماری جهانی که سرعت شیوع بسیار بالای آن، باعث شده تا مراکز بهداشتی، درمانی، خدماتی و… حتی برای یک […]

آموزش ویدئویی مهم‌ترین تاکتیک‌های تیم قرمز در امنیت سایبری

تیم قرمز، یکی از بخش‌هایی است که نقش مهمی در تأمین امنیت سازمان‌ها ایفا می‌کند. تیم آبی و تیم قرمز، دو اصطلاح پرکاربرد در امنیت سایبری هستند. با این که هدف هر دو تیم، شناسایی نقاط ضعف سازمان است، رویکرد آن‌ها فرق می‌کند. در واقع، تفاوت تیم قرمز و تیم آبی در امنیت سایبری، این […]

چگونه اطلاعات کیف پول بیت‌کوین را استخراج کنیم؟ | آموزش تصویری

با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیت‌کوین، این ارز دیجیتال هم‌چنان توسط تروریست‌ها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پول‌های بیت‌کوین و دریافت اطلاعات در رابطه با اعتبار مربوط به […]

آموزش تصویری هک SSH با نرم‌افزار “John The Ripper”

آموزش رمزگشایی رمز عبورهای کلید خصوصی”SSH (private key)” با برنامه‌‌ی جان ریپر “John the Ripper” پروتکل پوسته ایمن (SSH) یکی از رایج ترین پروتکل‌های شبکه است که معمولا برای مدیریت از راه دور دستگاه‌ها به‌واسطه اتصال رمزنگاری شده استفاده ‌‌‌می‌شود. با این حال، SSH ‌‌‌می‌تواند در معرض حمله‌‌ی بروت فورس قرار گیرد. احراز هویت مبتنی […]

شنود وای فای با استفاده از آسیب‌پذیری Kr00k

شنود Wi-Fi توسط آسیب‌پذیری Kr00k شنود وای‌فای در حالتی رخ می‌دهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما توسط شخصی دیگر بدون اطلاع شما در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral آسیب‌پذیری وای‌فای تازه کشف شده‌ای به نام آسیب پذیری Kr00k را شرح […]

ویدئو آموزشی: زنجیره‌ی کشتار در حملات سایبری

زنجیره‌ی کشتار سایبری مدلی است که توسط محققان لاکهید مارتین توسعه یافته است. این مدل حملات سایبری را به هفت مرحله طبقه‌بندی می‌کند. زنجیره‌ی کشتار سایبری برای ایجاد یک «برنامه‌ی دفاعی اطلاعات‌محور برای شبکه‌های کامپیوتری» استفاده می‌شود. این مدل دفاعی بر مبنای مفهوم نظامی «زنجیره‌ی کشتار» بنا شده که از مدل‌های چندمرحله‌ای برای توصیف انواع […]

ویدئو: مرکز عملیات امنیت (SOC) شبانه‌روزی

در یک مرکز عملیات امنیت چه می‌گذرد؟ از شناسایی تهدید تا رفع مشکلات و آسیب‌پذیری‌های امنیتی چه مراحلی طی می‌شود؟ در ویدئوی زیر یک سناریوی فرضی را خواهیم دید که در آن یک مرکز عملیات امنیت که وظیفه‌ی نظارت بر وضعیت امنیت شبکه‌ی یک نیروگاه بزرگ را دارد، یک تهدید امنیتی را تشخیص داده و […]

با هر تخصصی وارد دنیای امنیت سایبری شوید!

دنیای ماشینی امروز باعث شده تا حوزه‌های کاری بسیاری پدید بیایند. حوزه‌هایی که با سرعت بسیار زیادی درحال گسترش و پیشرفت هستند و روز به روز بر تعداد مخاطبان آن‌ها افزوده می‌شود. یکی از این حوزه‌های بسیار جذاب، حوزه “امنیت سایبری“ است. امنیت سایبری فقط به متخصصان امنیت خلاصه نمی‌شود و افراد بسیاری در به […]

آموزش تصویری تست نفوذ IoT

اینترنت اشیاء یا IoT که مخفف Internet of Things است، به سیستمی از دستگاه‌های محاسباتی، ماشین‌های مکانیکی و دیجیتالی، اشیاء، حیوانات و افراد متصل به یکدیگر گفته می‌شود که شناسه‌های منحصر به فرد (UID) دارند و می‌توانند بدون نیاز به تعامل انسان-با-انسان یا انسان-با-کامپیوتر، داده‌ها را منتقل کنند. اینترنت اشیاء به افراد کمک می‌کند تا […]

سخنرانی پریسا تبریز در کنفرانس Black Hat همراه با زیرنویس فارسی

پریسا تبریز (به انگلیسی: Parisa Tabriz) متولد ۱۹۸۳ و متخصص امنیت رایانه‌ای اهل ایالات متحده است. او هم‌اکنون برای شرکت گوگل کار می‌کند. در آنجا به او لقب «شاهزاده امنیت» را داده‌اند. نشریه فوربس از پریسا تبریز به عنوان یکی از ۳۰ چهره برتر در زمینه تکنولوژی، در کنار افرادی چون مارک زاکربرگ نام برده‌است. […]
عنوان ۱ از ۲۱۲ »
دوره هکر قانونمند