تست نفوذ و امنیت
-
۱۰ مورد از هکرهای معروف دنیا را بشناسید!
هک چیست؟ در دنیای فناوری و امنیت اطلاعات، هک یعنی شناسایی و سواستفاده از آسیب پذیریهای سیستمها و شبکههای کامپیوتری برای کسب دسترسی غیرمجاز به این سیستمها. هک الزاماً همیشه با هدف خرابکاری انجام نمیشود. هکرهای کلاه سفید (White Hat) یا همان هکرهای اخلاقی، ممکن است خود به طور مستقیم در صنعت امنیت سایبری کار کنند، یا بهطور غیر مستقیم…
بیشتر بخوانید » -
حل چالش Tokyo Ghoul از وبسایت TryHackMe
در این آموزش میخواهیم یکی از چالشهای سری boot2root به نام «Tokyo Ghoul» را حل کنیم. این چالش جزو تمرینات تست نفوذ وبسایت TryHackMe است. برای کسانی که دانش پایهی مناسب برای حل تمرینات عملی TryHackMe را داشته باشند، سطح این تمرین متوسط است؛ البته به شرطی که اطلاعات به دست آمده در فاز شناسایی (Reconnaissance) به دقت بررسی شوند.…
بیشتر بخوانید » -
باگ بانتی ۳۰۰ هزار دلاری برای اکسپلویتهای RCE وردپرس
شرکت Zerodium که در زمینهی خریدوفروش آسیبپذیریها و اکسپلویتهای زیرو-دی فعالیت میکند، مبالغ پرداختی خود در ازای اکسپلویتهای سیستم مدیریت محتوای وردپرس که بتوانند برای اجرای کد از راه دور (RCE) استفاده شوند، سهبرابر کرده است. بیشتر بخوانید: آسیبپذیری چیست؟ اکسپلویت چیست؟ دانلود مستند روزهای صفر زیرودیوم در توییتر خود نوشت که به مدت محدود، برای این نوع اکسپلویت مبلغ…
بیشتر بخوانید » -
شناسایی و استخراج بدافزار PNG از فایل PCAP
امروزه حملات سایبری حالات مختلف و پیچیدهای را به خود گرفتهاند. استفاده از بدافزارها در حملات سایبری رو به افزایش است و این بدافزارها، خود شامل دستههای متنوعی از جمله تروجان، کرم رایانهای (Worm) و … هستند. بدافزارها بنا به دلایل متفاوتی، مانند دریافت فایل بدافزار اصلی، ارتباط با C&C و …، با دامنهها و آدرسهای IP متفاوتی ارتباط برقرار…
بیشتر بخوانید » -
آموزش نصب و راهاندازی انواع اسکنر آسیبپذیری
با گسترش استفاده از شبکههای کامپیوتری و همچنین نرمافزارهای تحتوب، لزوم ممیزی و استفاده از اسکنر آسیبپذیری این شبکهها بهمنظور اطمینان از کشف به موقع آسیبپذیریهای احتمالی، بیش از پیش ضروری بهنظر میرسد. داشتن برنامهای منظم برای اسکن شبکه، سرورهای وب و برنامهها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آنها استفاده کنند. بهمنظور کشف آسیبپذیریها،…
بیشتر بخوانید » -
چرا زبان پایتون، بهترین گزینه برای هک و تستنفوذ است؟
پایتون یک زبان برنامهنویسی عمومی (General Purpose) است و به یک حوزه خاص محدود نمیشود. بهبیاندیگر از این زبان میتوان در بخشهای مختلف تکنولوژی استفاده کرد. برخی از زبانهای برنامهنویسی روی حوزه خاصی متمرکز هستند و در بخشهای دیگر کاربرد زیادی ندارند، اما پایتون اینگونه نیست. امروزه پایتون درزمینه تجزیهوتحلیل بیگ دیتا ها، مدیریت سیستمها، توسعه برنامههای کاربردی تحت وب…
بیشتر بخوانید » -
کرک اینستاگرام با ۵ ابزار کاربردی
اینستاگرام یکی از اپلیکیشنهای بسیار محبوب است که بهطور گسترده در جهان از آن استفاده میشود. کرک اینستاگرام معمولا از طریق حملات بروت فورس، مهندسی اجتماعی یا فیشینگ اتفاق میافتد. در این مقاله از بلاگ لیان، قصد داریم با معرفی چند ابزار پسورد کرکر به شما نشان دهیم که چگونه میتوانید یک اکانت اینستاگرام را کرک کنید. پسورد کرکرهای اینستاگرام…
بیشتر بخوانید » -
چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!
مهاجمان امروزی خلاق هستند؛ بهگونهای که کسی جلودارشان نیست. در اینجا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان میکنیم: ZDNet جهت کمک به شما در زمینهی بهکارگرفتن متخصصان تست حرفهای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمانها و تیمهای انجامدهندهی تست…
بیشتر بخوانید » -
نسخه ۱۱ دوره CEH چه تفاوتی با نسخه قبلی دارد؟
موسسه EC-Council اخیرا مدرک CEH v11 یا همان نسخهی یازدهم مدرک هکر اخلاقی خود را معرفی کرد. سوالی که برای طیف عظیمی از کاربران و دانشجویان در حال حاضر به وجود آمده، تغییرات CEH v11 نسبت به CEH v10 است. بیایید با هم جواب این سوال را ببینیم. رویکرد موسسه EC-Council در دوره CEH این است که به دانشجویان بیاموزد…
بیشتر بخوانید » -
شناسایی باجافزار و نحوه عملکرد آنها
باج افزار یا RansomWare یک نرمافزار مخرب است که در رایانه یا تلفن همراه ما نصب میشود. این بدافزار بعد از قفل کردن اطلاعات شما، پیامهایی را نمایش میدهد که خواستار پرداخت هزینه برای بازگردانی اطلاعات شما هستند. مانند بدافزارهای دیگر، باجافزار را ممکن است از طریق لینکهای فریبنده و آلوده (با روشهای مهندسی اجتماعی) در یک پیام ایمیل، پیام…
بیشتر بخوانید »