دسته: تست نفوذ و امنیت

چگونه مدرک CEH بگیریم؟

این روزها تعداد هک‌ها، حملات سایبری و سرقت‌های مجازی به حد زیادی رسیده است. بسیاری از شرکت‌های کوچک و بزرگ قربانی هکرها شده و داده‌های مهم خود را ازدست‌داده‌اند. به نظر می‌رسد امروزه، هرکسی نیاز دارد به گونه‌ای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به […]

SQL Injection چیست؟

SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم می‌تواند به واسطه‌ی آن، در کوئری‌هایی که یک اپلیکیشن به دیتابیس خود می‌فرستد تداخل ایجاد کرده و آن‌ها را دستکاری کند. این آسیب‌پذیری عموماً به مهاجم اجازه می‌دهد داده‌هایی را ببیند که در اصل قرار نبوده قادر به دیدن آن‌ها باشد! این […]

بهترین زبان برنامه نویسی برای هکر شدن چیست؟

در هر حرفه و حوزه، مهارت‌هایی وجود دارند که یادگیری آن‌ها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش می‌دهند. به عنوان یک هکر هم مهارت‌هایی هستند که کسب آن‌ها به شما کمک می‌کند کار خود را بهتر، بهینه‌تر و سریع‌تر پیش ببرید. به‌طور مثال چند […]

۱۰ مورد از هکرهای معروف دنیا را بشناسید!

هک چیست؟ در دنیای فناوری و امنیت اطلاعات، هک یعنی شناسایی و سواستفاده از آسیب پذیری‌های سیستم‌ها و شبکه‌های کامپیوتری برای کسب دسترسی غیرمجاز به این سیستم‌ها. هک الزاماً همیشه با هدف خرابکاری انجام نمی‌شود. هکرهای کلاه سفید (White Hat) یا همان هکرهای اخلاقی، ممکن است خود به طور مستقیم در صنعت امنیت سایبری کار […]

حل چالش Tokyo Ghoul از وبسایت TryHackMe

در این آموزش می‌خواهیم یکی از چالش‌های سری boot2root به نام «Tokyo Ghoul» را حل کنیم. این چالش جزو تمرینات تست نفوذ وبسایت TryHackMe است. برای کسانی که دانش پایه‌ی مناسب برای حل تمرینات عملی TryHackMe را داشته باشند، سطح این تمرین متوسط است؛ البته به شرطی که اطلاعات به دست آمده در فاز شناسایی […]

باگ بانتی ۳۰۰ هزار دلاری برای اکسپلویت‌های RCE وردپرس

شرکت Zerodium که در زمینه‌ی خریدوفروش آسیب‌پذیری‌ها و اکسپلویت‌های زیرو-دی فعالیت می‌کند، مبالغ پرداختی خود در ازای اکسپلویت‌های سیستم مدیریت محتوای وردپرس که بتوانند برای اجرای کد از راه دور (RCE) استفاده شوند، سه‌برابر کرده است. بیشتر بخوانید: آسیب‌پذیری چیست؟ اکسپلویت چیست؟ دانلود مستند روزهای صفر زیرودیوم در توییتر خود نوشت که به مدت محدود، […]

شناسایی و استخراج بدافزار PNG از فایل PCAP

امروزه حملات سایبری حالات مختلف و پیچیده‌ای را به خود گرفته‌اند. استفاده از بد‌افزار‌ها در حملات سایبری رو به افزایش است و این بدافزار‌ها، خود شامل دسته‌های متنوعی از جمله تروجان، کرم رایانه‌ای (Worm) و … هستند. بدافزار‌ها بنا به دلایل متفاوتی، مانند دریافت فایل بدافزار اصلی، ارتباط با C&C و …، با دامنه‌ها و […]

آموزش نصب و راه‌اندازی انواع اسکنر آسیب‌پذیری

با گسترش استفاده از شبکه‌های کامپیوتری و همچنین نرم‌افزارهای تحت‌وب، لزوم ممیزی و استفاده از اسکنر آسیب‌پذیری این شبکه‌ها به‌منظور اطمینان از کشف به موقع آسیب‌پذیری‌های احتمالی، بیش از پیش ضروری به‌نظر می‌رسد. داشتن برنامه‌ای منظم برای اسکن شبکه، سرورهای وب و برنامه‌ها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آن‌ها […]

چرا زبان پایتون، بهترین گزینه برای هک و تست‌نفوذ است؟

پایتون یک زبان  برنامه‌نویسی عمومی  (General Purpose) است و به یک حوزه خاص محدود نمی‌شود. به‌بیان‌دیگر از این زبان می‌توان در بخش‌های مختلف تکنولوژی استفاده کرد. برخی از زبان‌های برنامه‌نویسی روی حوزه خاصی متمرکز هستند و در بخش‌های دیگر کاربرد زیادی ندارند، اما پایتون این‌گونه نیست. امروزه پایتون درزمینه تجزیه‌وتحلیل بیگ دیتا ها، مدیریت سیستم‌ها، […]

کرک اینستاگرام با ۵ ابزار کاربردی

اینستاگرام یکی از اپلیکیشن‌های بسیار محبوب است که به‌طور گسترده در جهان از آن استفاده می‌شود. کرک اینستاگرام معمولا از طریق حملات بروت فورس، مهندسی اجتماعی یا فیشینگ اتفاق می‌افتد. در این مقاله از بلاگ لیان، قصد داریم با معرفی چند ابزار پسورد کرکر به شما نشان دهیم که چگونه می‌توانید یک اکانت اینستاگرام را […]
عنوان ۳ از ۹«۱۲۳۴۵ » ...آخر »