دسته: کتاب و مقالات

بهترین زبان برنامه نویسی برای هکر شدن چیست؟

در هر حرفه و حوزه، مهارت‌هایی وجود دارند که یادگیری آن‌ها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش می‌دهند. به عنوان یک هکر هم مهارت‌هایی هستند که کسب آن‌ها به شما کمک می‌کند کار خود را بهتر، بهینه‌تر و سریع‌تر پیش ببرید. به‌طور مثال چند […]

چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!

مهاجمان امروزی خلاق هستند؛ به‌گونه‌ای که کسی جلودارشان نیست. در این‌جا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان می‌کنیم: ZDNet جهت کمک به شما در زمینه‌ی به‌کارگرفتن متخصصان تست حرفه‌ای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، […]

چگونه اطلاعات کیف پول بیت‌کوین را استخراج کنیم؟ | آموزش تصویری

با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیت‌کوین، این ارز دیجیتال هم‌چنان توسط تروریست‌ها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پول‌های بیت‌کوین و دریافت اطلاعات در رابطه با اعتبار مربوط به […]

معرفی ۲۴ ابزار برتر تست نفوذ [آپدیت ۲۰۲۱]

در حال حاضر تست نفوذ تبدیل به یکی از بخش‌های اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخاب‌های فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آن‌جایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین […]

شناسایی بدافزار با استفاده از YARA

تا به حال به این فکر کرده‌اید که بدافزارها را چگونه شناسایی می‌کنند؟ یا اسکنرهای بدافزار چگونه کار می‌کنند؟ جی‌میل چگونه می‌داند که فایل‌های ضمیمه‌ی ایمیل شما «خطرناک» بوده‌اند؟ هر چه باشد بدافزارها انواع و اندازه‌های متنوعی دارند، و یک مشخصه‌ی خاص وجود ندارد که از طریق آن بتوان فهمید یک فایل می‌تواند آسیب‌زا باشد […]

هک وای فای با استفاده از PMKID

ده سال پیش همه ما از “هک شدن” افراد تعجب می‌کردیم. اما امروزه هک شدن اصطلاحاً “مثل آب خوردن” است. هرساله میلیون‌ها حساب و دستگاه توسط هکرهایی که داده‌های حساس را می‌دزدند و از آن‌ها به نفع خود استفاده می‌کنند، به خطر می‌افتد. به‌طورکلی دو نوع نقض یا هک وجود دارد که باعث می‌شود کاربران […]

DNSSEC چیست؟ راهنمای امنیت DNS

امنیت DNS را باید بخشی ضروری از هرگونه برنامه‌ریزی برای امنیت کسب‌وکار دانست. سرویس‌های Name Resolution (که نام دامنه‌ی میزبان را به آدرس IP تبدیل می‌کنند) تقریباً توسط همه‌ی برنامه‌ها و سرویس‌های موجود در یک شبکه استفاده می‌شوند.  اگر مهاجمی بتواند کنترل DNS را به دست آورد، به راحتی می‌تواند: کنترل دامنه را به طور […]

معرفی ۱۱ مورد از محبوب‌ترین ابزارهای تست نفوذ

تست نفوذ یکی از مهم‌ترین فرایندهای امنیتی در هر سازمانی است. برای انجام این فرایند نیازمند ابزارهایی هستیم که در این مقاله به معرفی ۱۱ مورد از محبوب‌ترین این ابزارها  می‌پردازیم که تست نفوذ مدرن را به صورت سریع‌تر، بهتر و هوشمندانه‌تر انجام می‌دهند. تست نفوذ چیست؟ تست نفوذ یک حمله سایبری شبیه‌سازی‌شده است که […]

با چالش‌ها و مشاغل حوزه امنیت سایبری آشنا شوید!

امنیت‌سایبری به بدنه فناوری‌ها، فرایندها و رویه‌های طراحی شده به منظور محافظت از شبکه‌ها، دستگاه‌ها، برنامه‌های کاربردی و اطلاعات از حمله، آسیب و یا دسترسی غیرمجاز، گفته می‌شود. از امنیت‌سایبری ممکن است به‌عنوان امنیت فناوری‌اطلاعات نیز یاد شود. اهمیت امنیت سایبری امنیت‌سایبری بسیار مهم است؛ زیرا سازمان‌های دولتی، نظامی، مالی و پزشکی، مقادیر بسیار زیادی […]

متاسپلویت چیست؟

تست نفوذ، به مدیران شبکه امکان می‌دهد که به این سوال پاسخ دهند: “چگونه ممکن است شخصی با نیت مخرب وارد شبکه شود یا به آن نفوذ کند؟” با استفاده از ابزارهای تست نفوذ، هکرهای کلاه‌سفید و متخصصان امنیتی، می‌توانند برای شناسایی آسیب‌پذیری‌ها و نقاظ ضعف، شبکه‌ها و برنامه‌های جانبی و کاربردی روی بستر شبکه […]
عنوان ۲ از ۴«۱۲۳۴ »