دسته: تست نفوذ شبکه

سیستم تشخیص نفوذ چیست و چه کاربردی دارد؟ معرفی IDS های رایگان

سیستم تشخیص نفوذ یا (IDS (Intrusion Detection System، سیستمی است که به منظور کشف فعالیت‌های مشکوک، بر ترافیک شبکه نظارت کرده و آن‌ها را تجزیه و تحلیل می‌کند. تشخیص و گزارش ناهنجاری و فعالیت مشکوک، از ویژگی‌های اصلی سیستم‌های IDS است. البته برخی از سیستم های تشخیص نفوذ، قادر به انجام اقدامات در هنگام مشاهده […]

آموزش اسنیف شبکه با استفاده از easy-creads

ابزار easy creds یک اسکریپت به زبان bash می باشد که از Ettercap و ابزارهای دیگر برای انجام اسنیف شبکه و در نتیجه بدست آوردن اعتبارات استفاده می کند. این ابزار به شما امکان ایجاد حملاتی مانند arp poison، DHCP spoofing و Fake AP را می دهد. Easy creds یک ابزار رایگان است که آخرین […]

دانلود رایگان دوره OSCP

دوره OSCP پایه و اساس تست نفوذ پیشرفته را برای انجام آزمون تست نفوذ Kali Linux (PWK) ارائه می دهد که توسط موسسه Offensive Security آماده شده است. این دوره همچنین امتحان Offensive Security Certified Professional (OSCP) تایید و اماده می کند. دانشجویانی که قصد آموزش این دوره را دارند باید از قبل با خط […]

آموزش کار با متاسپلویت ورژن ۵

در این بخش با آموزش کار با متاسپلویت ورژن ۵ در خدمت شما عزیزان خواهیم بود. همانطور که می دانید ورژن ۵ این فریم ورک به تازگی توسط کمپانی Rapid7 منتشر شده است. متاسپلویت یک فریم ورک برای تست نفوذ و استفاده از اکسپلویت است که هب متخصصان تست نفوذ اجازه طراحی و استفاده از […]

آموزش شنود شبکه و راه های شناسایی آن

یکی از خطراتی که بر روی بستر شبکه هایی که بصورت غیرایمن پیکربندی شده اند، می تواند اتفاق بیفتد، شنود شبکه و یا بصورت فنی تر اسنیف شبکه است. در این حالت مهاجم (هکر) با استفاده از ضعف های امنیتی موجود در شبکه اقدام به شنود اطلاعات رد و بدلی بر روی شبکه کرده و […]

اسکنر nmap چیست؟ آموزش تصویری Nmap

با وجود این که این روزها دریایی از ابزارهای اسکن پورت و مپینگ شبکه وجود دارد، اسکنر Nmap هنوز هم پرطرفدارترین آن‌هاست. در این مقاله با این ابزار بیشتر آشنا می‌شوید. ادمین‌های شبکه، مدیران IT و کارشناسان امنیت همیشه درگیر یک جنگ بی‌پایان هستند و باید دائما بررسی کنند که دقیقا چه دستگاه‌هایی در شبکه‌های […]

بررسی جنبه های مختلف امنیت شبکه

امینت شبکه یک اصطلاح گسترده است که بسیاری از فناوری ها، دستگاه ها و فرایند ها را در بر می‌گیرد. در ساده ترین حالت، مجموعه ای از قوانین و پیکربندی هایی که برای حفاظت از یکپارچگی و محرمانه بودن اطلاعات یک شبکه، طراحی شده است، که با استفاده از فناوری های نرم افزاری و سخت […]
عنوان ۲ از ۲«۱۲