یییی اسلاید

  • سرقت اطلاعات هویتی

    استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA

    نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپ‌کردن اطلاعات هویتی کش‌شده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپ‌کردن اطلاعات هویتی کش‌شده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسی‌های اختصاص‌یافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…

    بیشتر بخوانید »
  • آموزش فورتی گیت

    آموزش فورتی گیت به زبان فارسی

    امروزه به دلیل افزایش تعداد حملات به شبکه‌های سازمانی و ظهور گروه‌های پیشرفته APT، استفاده از راهکارهای جلوگیری از این حملات در شبکه‌ها ضروری است. یکی از راهکارهای مورد استفاده برای این منظور، فایروال‌ها هستند. فایروال‌های نسل بعدی یا NGFW، راهکاری مطمئن برای شناسایی فعالیت‌های مشکوک در لبه شبکه و همچنین مسدود کردن ترافیک‌های غیرعادی هستند. یکی از برندهای معتبر…

    بیشتر بخوانید »
  • termux on android

    آموزش نصب ترموکس روی اندروید

    ترموکس یک نرم افزار شبیه ساز محیط ترمینال است که به صورت متن باز ارائه شده و روی دستگاه‌های اندرویدی قابل نصب است. همچنین این نرم افزار به عنوان یک سیستم عامل لینوکس کوچک هم قابل استفاده است و دارای ابزارهای متفاوتی است که معمولا در نسخه‌های دسکتاپ لینوکس مشاهده می‌کنید. شما می‌توانید از ترموکس برای نصب و اجرای برنامه‌های…

    بیشتر بخوانید »
  • شل معکوس

    شل معکوس یا Reverse Shell چیست؟

    معمولا هکرها برای به دست گرفتن کنترل یک سیستم آسیب‌پذیر، سعی می‌کنند یک دسترسی شل قابل تعامل از آن سیستم به دست آورند تا بتوانند دستورات دلخواه خود را روی آن جرا کنند. مهاجمان با داشتن چنین دسترسی می‌‎توانند راه‌های مختلف را برای بالابردن دسترسی‌های خود و به دست‌آوردن کنترل کامل سیستم‌عامل امتحان کنند. با این وجود، اکثر سیستم‌ها پشت…

    بیشتر بخوانید »
  • فایروال نرم افزاری شبکه

    بهترین فایروال نرم افزاری شبکه

    فایروال‌ها یا “دیواره‌های آتش” در مواقعی که پای امنیت و نفوذناپذیری سیستم‌های رایانه‌ای به میان می‌آید، اهمیت پیدا می‌کنند. برای این‌که یک سیستم در برابر هک و حملات نفوذ، دسترسی‌های غیر مجاز و هر تهدیدی نسبت به حریم خصوصی با قدرت ظاهر شود، باید از فایروال قدرتمندی استفاده کند. فایروال‌ها انواع سخت‌افزاری و نرم‌افزاری دارند که در این مقاله به…

    بیشتر بخوانید »
  • برنامه نویس حرفه ای

    ویژگی‌های یک برنامه‌نویس حرفه‌ای چیست؟

    برنامه‌نویسی یکی از شغل‌های پردرآمد در سراسر دنیاست. اما برای تبدیل شدن به یک برنامه‌نویس حرفه‌ای باید زمان زیادی را صرف کنید و مهارت‌های بالایی کسب کنید. حال سوال اینجاست که یک برنامه‌نویس باید دارای چه ویژگی‌هایی باشد که به عنوان یک برنامه‌نویس حرفه‌ای شناخته شود؟ آیا فقط داشتن مهارت‌های برنامه‌نویسی برای تبدیل شدن یه یک برنامه نویس موفق کافی…

    بیشتر بخوانید »
  • دواپس چیست

    DevOps چیست؟

    در سال‌های متمادی در شرکت‌های نرم‌افزاری دو تیم وجود داشت؛ تیم اول: مربوط به توسعه محصول و تیم دوم: تیم عملیات. این تیم‌ها مسئولیت ثابت نگه‌داشتن اوضاع را برعهده داشتند. همان‌طور که مشخص است این دو تیم دو هدف کاملاً متفاوت را دنبال می‌کردند. بنابراین وجود یک واسطه به نام دوآپس (DevOps) بین این دو تیم لازم بود تا دیوار…

    بیشتر بخوانید »
  • stored xss attack

    حمله Stored XSS چیست؟

    Stored XSS (که به آن حمله XSS مرتبه دو یا persistent هم می‌گویند) زمانی به وجود می‌آید که یک اپلیکیشن، داده را از یک منبع غیر قابل اطمینان دریافت می‌کند و آن داده را بدون رعایت ملاحظات امنیتی در پاسخ‌های HTTP بعدی خود استفاده می‌کند. وبسایتی را فرض کنید که به کاربران اجازه می‌دهد روی پست‌های بلاگ نظر بگذارند، و…

    بیشتر بخوانید »
  • rest api

    Rest API چیست؟

    REST API که با نام RESTful API نیز شناخته می‌شود یک API یا رابط برنامه نویسی کاربردی است که مطابق با سبک معماری REST است و امکان ارتباط با وب سرویس‌های RESTful را به شما می‌دهد. کلمه REST مخفف عبارت Representational State Transfer و به معنی انتقال حالت بازنمایی است. این زبان توسط یک محقق کامپیوتر به نام “روی فیلدینگ”…

    بیشتر بخوانید »
  • reflected-xss

    حمله Reflected XSS چیست؟

    آسیب‌پذیری‌های XSS یکی از رایج‌ترین آسیب‌پذیری‌های وب هستند که بخش بزرگی از حملات را به خود اختصاص داده‌اند. این حمله به سه شکل اصلی انجام می‌شود، که Reflected XSS یکی از آن‌هاست. در این مقاله درباره عواقب و دامنه تاثیرات حملات Reflected XSS صحبت می‌کنیم و نحوه‌ی یافتن این نوع آسیب‌پذیری را به طور کامل توضیح خواهیم داد. حمله XSS…

    بیشتر بخوانید »
دکمه بازگشت به بالا