مقالات تست نفوذ
-
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید » -
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید » -
چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!
مهاجمان امروزی خلاق هستند؛ بهگونهای که کسی جلودارشان نیست. در اینجا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان میکنیم: ZDNet جهت کمک به شما در زمینهی بهکارگرفتن متخصصان تست حرفهای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمانها و تیمهای انجامدهندهی تست…
بیشتر بخوانید » -
چگونه اطلاعات کیف پول بیتکوین را استخراج کنیم؟ | آموزش تصویری
با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیتکوین، این ارز دیجیتال همچنان توسط تروریستها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پولهای بیتکوین و دریافت اطلاعات در رابطه با اعتبار مربوط به هریک از آنها است. “Spiderfoot”…
بیشتر بخوانید » -
معرفی ۲۴ ابزار برتر تست نفوذ [آپدیت ۲۰۲۱]
در حال حاضر تست نفوذ تبدیل به یکی از بخشهای اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخابهای فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آنجایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین بازده را نسبت به زمان…
بیشتر بخوانید » -
شناسایی بدافزار با استفاده از YARA
تا به حال به این فکر کردهاید که بدافزارها را چگونه شناسایی میکنند؟ یا اسکنرهای بدافزار چگونه کار میکنند؟ جیمیل چگونه میداند که فایلهای ضمیمهی ایمیل شما «خطرناک» بودهاند؟ هر چه باشد بدافزارها انواع و اندازههای متنوعی دارند، و یک مشخصهی خاص وجود ندارد که از طریق آن بتوان فهمید یک فایل میتواند آسیبزا باشد یا خیر. بدافزارها را چگونه…
بیشتر بخوانید » -
هک وای فای با استفاده از PMKID
ده سال پیش همه ما از “هک شدن” افراد تعجب میکردیم. اما امروزه هک شدن اصطلاحاً “مثل آب خوردن” است. هرساله میلیونها حساب و دستگاه توسط هکرهایی که دادههای حساس را میدزدند و از آنها به نفع خود استفاده میکنند، به خطر میافتد. بهطورکلی دو نوع نقض یا هک وجود دارد که باعث میشود کاربران دادههای خود را از دست…
بیشتر بخوانید » -
DNSSEC چیست؟ راهنمای امنیت DNS
امنیت DNS را باید بخشی ضروری از هرگونه برنامهریزی برای امنیت کسبوکار دانست. سرویسهای Name Resolution (که نام دامنهی میزبان را به آدرس IP تبدیل میکنند) تقریباً توسط همهی برنامهها و سرویسهای موجود در یک شبکه استفاده میشوند. اگر مهاجمی بتواند کنترل DNS را به دست آورد، به راحتی میتواند: کنترل دامنه را به طور دائمی به دست بگیرد. مسیر…
بیشتر بخوانید » -
معرفی ۱۱ مورد از محبوبترین ابزارهای تست نفوذ
تست نفوذ یکی از مهمترین فرایندهای امنیتی در هر سازمانی است. برای انجام این فرایند نیازمند ابزارهایی هستیم که در این مقاله به معرفی ۱۱ مورد از محبوبترین این ابزارها میپردازیم که تست نفوذ مدرن را به صورت سریعتر، بهتر و هوشمندانهتر انجام میدهند. تست نفوذ چیست؟ تست نفوذ یک حمله سایبری شبیهسازیشده است که در طی آن هکرهای قانونمند…
بیشتر بخوانید » -
با چالشها و مشاغل حوزه امنیت سایبری آشنا شوید!
امنیتسایبری به بدنه فناوریها، فرایندها و رویههای طراحی شده به منظور محافظت از شبکهها، دستگاهها، برنامههای کاربردی و اطلاعات از حمله، آسیب و یا دسترسی غیرمجاز، گفته میشود. از امنیتسایبری ممکن است بهعنوان امنیت فناوریاطلاعات نیز یاد شود. اهمیت امنیت سایبری امنیتسایبری بسیار مهم است؛ زیرا سازمانهای دولتی، نظامی، مالی و پزشکی، مقادیر بسیار زیادی از اطلاعات خود را در…
بیشتر بخوانید »