دسته: تست نفوذ و امنیت

حل چالش Tokyo Ghoul از وبسایت TryHackMe

در این آموزش می‌خواهیم یکی از چالش‌های سری boot2root به نام «Tokyo Ghoul» را حل کنیم. این چالش جزو تمرینات تست نفوذ وبسایت TryHackMe است. برای کسانی که دانش پایه‌ی مناسب برای حل تمرینات عملی TryHackMe را داشته باشند، سطح این تمرین متوسط است؛ البته به شرطی که اطلاعات به دست آمده در فاز شناسایی […]

باگ بانتی ۳۰۰ هزار دلاری برای اکسپلویت‌های RCE وردپرس

شرکت Zerodium که در زمینه‌ی خریدوفروش آسیب‌پذیری‌ها و اکسپلویت‌های زیرو-دی فعالیت می‌کند، مبالغ پرداختی خود در ازای اکسپلویت‌های سیستم مدیریت محتوای وردپرس که بتوانند برای اجرای کد از راه دور (RCE) استفاده شوند، سه‌برابر کرده است. بیشتر بخوانید: آسیب‌پذیری چیست؟ اکسپلویت چیست؟ دانلود مستند روزهای صفر زیرودیوم در توییتر خود نوشت که به مدت محدود، […]

شناسایی و استخراج بدافزار PNG از فایل PCAP

امروزه حملات سایبری حالات مختلف و پیچیده‌ای را به خود گرفته‌اند. استفاده از بد‌افزار‌ها در حملات سایبری رو به افزایش است و این بدافزار‌ها، خود شامل دسته‌های متنوعی از جمله تروجان، کرم رایانه‌ای (Worm) و … هستند. بدافزار‌ها بنا به دلایل متفاوتی، مانند دریافت فایل بدافزار اصلی، ارتباط با C&C و …، با دامنه‌ها و […]

آموزش نصب و راه‌اندازی انواع اسکنر آسیب‌پذیری

با گسترش استفاده از شبکه‌های کامپیوتری و همچنین نرم‌افزارهای تحت‌وب، لزوم ممیزی و استفاده از اسکنر آسیب‌پذیری این شبکه‌ها به‌منظور اطمینان از کشف به موقع آسیب‌پذیری‌های احتمالی، بیش از پیش ضروری به‌نظر می‌رسد. داشتن برنامه‌ای منظم برای اسکن شبکه، سرورهای وب و برنامه‌ها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آن‌ها […]

چرا زبان پایتون، بهترین گزینه برای هک و تست‌نفوذ است؟

پایتون یک زبان  برنامه‌نویسی عمومی  (General Purpose) است و به یک حوزه خاص محدود نمی‌شود. به‌بیان‌دیگر از این زبان می‌توان در بخش‌های مختلف تکنولوژی استفاده کرد. برخی از زبان‌های برنامه‌نویسی روی حوزه خاصی متمرکز هستند و در بخش‌های دیگر کاربرد زیادی ندارند، اما پایتون این‌گونه نیست. امروزه پایتون درزمینه تجزیه‌وتحلیل بیگ دیتا ها، مدیریت سیستم‌ها، […]

کرک اینستاگرام با ۵ ابزار کاربردی

اینستاگرام یکی از اپلیکیشن‌های بسیار محبوب است که به‌طور گسترده در جهان از آن استفاده می‌شود. کرک اینستاگرام معمولا از طریق حملات بروت فورس، مهندسی اجتماعی یا فیشینگ اتفاق می‌افتد. در این مقاله از بلاگ لیان، قصد داریم با معرفی چند ابزار پسورد کرکر به شما نشان دهیم که چگونه می‌توانید یک اکانت اینستاگرام را […]

چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!

مهاجمان امروزی خلاق هستند؛ به‌گونه‌ای که کسی جلودارشان نیست. در این‌جا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان می‌کنیم: ZDNet جهت کمک به شما در زمینه‌ی به‌کارگرفتن متخصصان تست حرفه‌ای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، […]

نسخه ۱۱ دوره CEH چه تفاوتی با نسخه قبلی دارد؟

موسسه EC-Council اخیرا مدرک CEH v11 یا همان نسخه‌ی یازدهم مدرک هکر اخلاقی خود را معرفی کرد. سوالی که برای طیف عظیمی از کاربران و دانشجویان در حال حاضر به وجود آمده، تغییرات CEH v11 نسبت به CEH v10 است. بیایید با هم جواب این سوال را ببینیم. رویکرد موسسه EC-Council در دوره CEH این […]

شناسایی باج‌افزار و نحوه عملکرد آن‌ها

باج افزار یا RansomWare یک نرم‌افزار مخرب است که در رایانه یا تلفن همراه ما نصب می‌شود. این بدافزار بعد از قفل کردن اطلاعات شما، پیام‌هایی را نمایش می‌دهد که خواستار پرداخت هزینه برای بازگردانی اطلاعات شما هستند. مانند بدافزارهای دیگر، باج‌افزار را ممکن است از طریق لینک‌های فریبنده و آلوده (با روش‌های مهندسی اجتماعی) […]

چگونه اطلاعات کیف پول بیت‌کوین را استخراج کنیم؟ | آموزش تصویری

با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیت‌کوین، این ارز دیجیتال هم‌چنان توسط تروریست‌ها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پول‌های بیت‌کوین و دریافت اطلاعات در رابطه با اعتبار مربوط به […]
عنوان ۴ از ۹« اولین...«۲۳۴۵۶ » ...آخر »