تست نفوذ و امنیت
-
چگونه مدرک CEH بگیریم؟
این روزها تعداد هکها، حملات سایبری و سرقتهای مجازی به حد زیادی رسیده است. بسیاری از شرکتهای کوچک و بزرگ قربانی هکرها شده و دادههای مهم خود را ازدستدادهاند. به نظر میرسد امروزه، هرکسی نیاز دارد به گونهای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به دادههای یک شبکه یا کامپیوتر…
بیشتر بخوانید » -
SQL Injection چیست؟
SQL Injection یا تزریق SQL، یک آسیب پذیری امنیتی وب است که مهاجم میتواند به واسطهی آن، در کوئریهایی که یک اپلیکیشن به دیتابیس خود میفرستد تداخل ایجاد کرده و آنها را دستکاری کند. این آسیبپذیری عموماً به مهاجم اجازه میدهد دادههایی را ببیند که در اصل قرار نبوده قادر به دیدن آنها باشد! این داده ممکن است شامل دادههایی…
بیشتر بخوانید » -
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید » -
۱۰ مورد از هکرهای معروف دنیا را بشناسید!
هک چیست؟ در دنیای فناوری و امنیت اطلاعات، هک یعنی شناسایی و سواستفاده از آسیب پذیریهای سیستمها و شبکههای کامپیوتری برای کسب دسترسی غیرمجاز به این سیستمها. هک الزاماً همیشه با هدف خرابکاری انجام نمیشود. هکرهای کلاه سفید (White Hat) یا همان هکرهای اخلاقی، ممکن است خود به طور مستقیم در صنعت امنیت سایبری کار کنند، یا بهطور غیر مستقیم…
بیشتر بخوانید » -
حل چالش Tokyo Ghoul از وبسایت TryHackMe
در این آموزش میخواهیم یکی از چالشهای سری boot2root به نام «Tokyo Ghoul» را حل کنیم. این چالش جزو تمرینات تست نفوذ وبسایت TryHackMe است. برای کسانی که دانش پایهی مناسب برای حل تمرینات عملی TryHackMe را داشته باشند، سطح این تمرین متوسط است؛ البته به شرطی که اطلاعات به دست آمده در فاز شناسایی (Reconnaissance) به دقت بررسی شوند.…
بیشتر بخوانید » -
باگ بانتی ۳۰۰ هزار دلاری برای اکسپلویتهای RCE وردپرس
شرکت Zerodium که در زمینهی خریدوفروش آسیبپذیریها و اکسپلویتهای زیرو-دی فعالیت میکند، مبالغ پرداختی خود در ازای اکسپلویتهای سیستم مدیریت محتوای وردپرس که بتوانند برای اجرای کد از راه دور (RCE) استفاده شوند، سهبرابر کرده است. بیشتر بخوانید: آسیبپذیری چیست؟ اکسپلویت چیست؟ دانلود مستند روزهای صفر زیرودیوم در توییتر خود نوشت که به مدت محدود، برای این نوع اکسپلویت مبلغ…
بیشتر بخوانید » -
شناسایی و استخراج بدافزار PNG از فایل PCAP
امروزه حملات سایبری حالات مختلف و پیچیدهای را به خود گرفتهاند. استفاده از بدافزارها در حملات سایبری رو به افزایش است و این بدافزارها، خود شامل دستههای متنوعی از جمله تروجان، کرم رایانهای (Worm) و … هستند. بدافزارها بنا به دلایل متفاوتی، مانند دریافت فایل بدافزار اصلی، ارتباط با C&C و …، با دامنهها و آدرسهای IP متفاوتی ارتباط برقرار…
بیشتر بخوانید » -
آموزش نصب و راهاندازی انواع اسکنر آسیبپذیری
با گسترش استفاده از شبکههای کامپیوتری و همچنین نرمافزارهای تحتوب، لزوم ممیزی و استفاده از اسکنر آسیبپذیری این شبکهها بهمنظور اطمینان از کشف به موقع آسیبپذیریهای احتمالی، بیش از پیش ضروری بهنظر میرسد. داشتن برنامهای منظم برای اسکن شبکه، سرورهای وب و برنامهها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آنها استفاده کنند. بهمنظور کشف آسیبپذیریها،…
بیشتر بخوانید » -
چرا زبان پایتون، بهترین گزینه برای هک و تستنفوذ است؟
پایتون یک زبان برنامهنویسی عمومی (General Purpose) است و به یک حوزه خاص محدود نمیشود. بهبیاندیگر از این زبان میتوان در بخشهای مختلف تکنولوژی استفاده کرد. برخی از زبانهای برنامهنویسی روی حوزه خاصی متمرکز هستند و در بخشهای دیگر کاربرد زیادی ندارند، اما پایتون اینگونه نیست. امروزه پایتون درزمینه تجزیهوتحلیل بیگ دیتا ها، مدیریت سیستمها، توسعه برنامههای کاربردی تحت وب…
بیشتر بخوانید » -
کرک اینستاگرام با ۵ ابزار کاربردی
اینستاگرام یکی از اپلیکیشنهای بسیار محبوب است که بهطور گسترده در جهان از آن استفاده میشود. کرک اینستاگرام معمولا از طریق حملات بروت فورس، مهندسی اجتماعی یا فیشینگ اتفاق میافتد. در این مقاله از بلاگ لیان، قصد داریم با معرفی چند ابزار پسورد کرکر به شما نشان دهیم که چگونه میتوانید یک اکانت اینستاگرام را کرک کنید. پسورد کرکرهای اینستاگرام…
بیشتر بخوانید »