دسته: کتاب و مقالات

دانلود کتاب Mastering Malware Analysis

امروزه دنیای امنیت سایبری به سرعت در حال تغییر است و بسیاری از تهدیدات قدیمی دیگر وجود خارجی ندارند. دلایلی متعددی نیز برای این امر وجود دارد اما عمدتا به این دلیل است که محیط سیستم‌هایی که سازمان‌ها استفاده می‌کنند، به طور مداوم در حال پیشرفت و توسعه است و موازی با آن روش‌های جدید […]

SOP چیست؟

سیاست مبدأ مشترک، Same Origin Policy یا به اختصار SOP، مکانیزمی امنیتی در مرورگررهای وب است که هدف آن جلوگیری از حمله‌کردن وبسایت‌ها به یکدیگر است. سیاست SOP اجازه نمی‌دهد اسکریپت‌های یک مبدأ (Origin)، به داده‌های یک مبدأ دیگر دسترسی داشته باشند. مبدأ یا Origin تشکیل شده از اسکیم URI، دامنه و شماره پورت. برای […]

دانلود کتاب CEH v11 | هکر قانونمند

دوره هکر قانونمند یا CEH، یکی از معتبرترین گواهی‌نامه‌های هک اخلاقی است که برای سنجش مهارت و استخدام کارشناسان تست نفوذ توسط کارفرمایان در سراسر جهان مورد استفاده قرار می‌گیرد. در حقیقت این دوره به عنوان مقدماتی‌ترین دوره برای ورود تخصصی به حوزه‌های تست نفوذ و امنیت اطلاعات به شمار می‌رود. این دوره توسط موسسه […]

XML چیست و آسیب‌پذیری XXE چگونه به وجود می‌آید؟

در این مقاله می‌خواهیم با مثال عملی و استفاده از کد، با آسیب‌پذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیب‌پذیری‌های وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیب‌پذیری را درک کنیم، […]

بهترین زبان برنامه نویسی برای هکر شدن چیست؟

در هر حرفه و حوزه، مهارت‌هایی وجود دارند که یادگیری آن‌ها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش می‌دهند. به عنوان یک هکر هم مهارت‌هایی هستند که کسب آن‌ها به شما کمک می‌کند کار خود را بهتر، بهینه‌تر و سریع‌تر پیش ببرید. به‌طور مثال چند […]

چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!

مهاجمان امروزی خلاق هستند؛ به‌گونه‌ای که کسی جلودارشان نیست. در این‌جا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان می‌کنیم: ZDNet جهت کمک به شما در زمینه‌ی به‌کارگرفتن متخصصان تست حرفه‌ای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، […]

چگونه اطلاعات کیف پول بیت‌کوین را استخراج کنیم؟ | آموزش تصویری

با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیت‌کوین، این ارز دیجیتال هم‌چنان توسط تروریست‌ها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پول‌های بیت‌کوین و دریافت اطلاعات در رابطه با اعتبار مربوط به […]

معرفی ۲۴ ابزار برتر تست نفوذ [آپدیت ۲۰۲۱]

در حال حاضر تست نفوذ تبدیل به یکی از بخش‌های اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخاب‌های فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آن‌جایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین […]

شناسایی بدافزار با استفاده از YARA

تا به حال به این فکر کرده‌اید که بدافزارها را چگونه شناسایی می‌کنند؟ یا اسکنرهای بدافزار چگونه کار می‌کنند؟ جی‌میل چگونه می‌داند که فایل‌های ضمیمه‌ی ایمیل شما «خطرناک» بوده‌اند؟ هر چه باشد بدافزارها انواع و اندازه‌های متنوعی دارند، و یک مشخصه‌ی خاص وجود ندارد که از طریق آن بتوان فهمید یک فایل می‌تواند آسیب‌زا باشد […]

هک وای فای با استفاده از PMKID

ده سال پیش همه ما از “هک شدن” افراد تعجب می‌کردیم. اما امروزه هک شدن اصطلاحاً “مثل آب خوردن” است. هرساله میلیون‌ها حساب و دستگاه توسط هکرهایی که داده‌های حساس را می‌دزدند و از آن‌ها به نفع خود استفاده می‌کنند، به خطر می‌افتد. به‌طورکلی دو نوع نقض یا هک وجود دارد که باعث می‌شود کاربران […]
عنوان ۲ از ۴«۱۲۳۴ »