مقالات تست نفوذ
-
نصب برنامه در کالی لینوکس
احتمالا میدانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و بهخصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. اما برای کسانی که با…
بیشتر بخوانید » -
SSRF چیست؟ تشریح آسیبپذیری SSRF + دانلود مقاله
در این مقاله توضیح میدهیم حملهی SSRF (کوتاهشدهی Sever-Side Request Forgery) یا «تولید ریکوئستهای سمت سرور» چیست؟ چند نمونهی ساده از آن را تشریح میکنیم، و توضیح میدهیم چطور میتوانید انواع آسیبپذیریهای SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات SSRF علیه سیستمهای بکاند دیگر…
بیشتر بخوانید » -
SOP چیست؟
سیاست مبدأ مشترک، Same Origin Policy یا به اختصار SOP، مکانیزمی امنیتی در مرورگررهای وب است که هدف آن جلوگیری از حملهکردن وبسایتها به یکدیگر است. سیاست SOP اجازه نمیدهد اسکریپتهای یک مبدأ (Origin)، به دادههای یک مبدأ دیگر دسترسی داشته باشند. مبدأ یا Origin تشکیل شده از اسکیم URI، دامنه و شماره پورت. برای مثال، URL زیر را در…
بیشتر بخوانید » -
دانلود کتاب CEH v11 | هکر قانونمند
دوره هکر قانونمند یا CEH، یکی از معتبرترین گواهینامههای هک اخلاقی است که برای سنجش مهارت و استخدام کارشناسان تست نفوذ توسط کارفرمایان در سراسر جهان مورد استفاده قرار میگیرد. در حقیقت این دوره به عنوان مقدماتیترین دوره برای ورود تخصصی به حوزههای تست نفوذ و امنیت اطلاعات به شمار میرود. این دوره توسط موسسه EC-Council ارائه شده است و…
بیشتر بخوانید » -
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید » -
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید » -
چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!
مهاجمان امروزی خلاق هستند؛ بهگونهای که کسی جلودارشان نیست. در اینجا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان میکنیم: ZDNet جهت کمک به شما در زمینهی بهکارگرفتن متخصصان تست حرفهای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمانها و تیمهای انجامدهندهی تست…
بیشتر بخوانید » -
چگونه اطلاعات کیف پول بیتکوین را استخراج کنیم؟ | آموزش تصویری
با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیتکوین، این ارز دیجیتال همچنان توسط تروریستها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پولهای بیتکوین و دریافت اطلاعات در رابطه با اعتبار مربوط به هریک از آنها است. “Spiderfoot”…
بیشتر بخوانید » -
معرفی ۲۴ ابزار برتر تست نفوذ [آپدیت ۲۰۲۱]
در حال حاضر تست نفوذ تبدیل به یکی از بخشهای اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخابهای فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آنجایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین بازده را نسبت به زمان…
بیشتر بخوانید » -
شناسایی بدافزار با استفاده از YARA
تا به حال به این فکر کردهاید که بدافزارها را چگونه شناسایی میکنند؟ یا اسکنرهای بدافزار چگونه کار میکنند؟ جیمیل چگونه میداند که فایلهای ضمیمهی ایمیل شما «خطرناک» بودهاند؟ هر چه باشد بدافزارها انواع و اندازههای متنوعی دارند، و یک مشخصهی خاص وجود ندارد که از طریق آن بتوان فهمید یک فایل میتواند آسیبزا باشد یا خیر. بدافزارها را چگونه…
بیشتر بخوانید »