یییی اسلاید

  • آموزش کار با ابزار ffuf قسمت ۱

     در این آموزش، ما یاد می‌گیریم که چگونه از ffuf استفاده کنیم . Ffuf  مخفف  عبارت «Fuzz Faster U Fool» می باشد  که یک ابزار متن‌باز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به فعالیت هستند از این ابزار…

    بیشتر بخوانید »
  • Microsoft Outlook

    تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397

    آسیب‌پذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقه‌بندی بحرانی با شدت ۹٫۸/۱۰ رده‌بندی می‌شود و روی همه چیز، از برنامه‌های مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار می‌دهد. اکسپلویت این آسیب‌پذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمان‌های اروپایی مورد…

    بیشتر بخوانید »
  • آسیب پذیری

    ۱۰ آسیب‌ پذیری‌ های رایج شبکه

    امروزه، سازمان‌ها باید از خطرات سایبری رایجی که تهدیدی بر شبکه‌هایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانه‌ای برای محافظت از شبکه‌‌تان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایج‌ترین آسیب‌ پذیری‌ های شبکه را آماده کردم که ابتدا تعریف می‌کنم که آسیب‌پذیری شبکه چیست و سپس…

    بیشتر بخوانید »
  • طرح تداوم کسب‌ و کار

    چگونه یک طرح تداوم کسب‌ و کار ایجاد کنیم؟

    کسب‌ و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سخت‌گیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که می‌تواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمان‌ها نمی‌توانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب‌ و کار شما محصولات یا خدمات مهمی را به مشتریان‌تان ارائه…

    بیشتر بخوانید »
  • امنیت سایبری

    امنیت سایبری (Cyber Security) چیست؟

    امنیت سایبری حفاظت از سیستم‌های متصل به اینترنت مانند سخت‌افزار، نرم‌افزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکت‌ها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستم‌های رایانه‌ای استفاده می‌شود. یک استراتژی امنیت سایبری قوی می‌تواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب…

    بیشتر بخوانید »
  • edr چیست؟

    EDR چیست و چگونه کار می‌کند؟

    راه‌کار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راه‌کار تشخیص و پاسخ نقطه پایانی شناخته می‌شود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد می‌شود، یک راه‌حل امنیتی نقطه پایانی است که به طور مداوم دستگاه‌های کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری مانند باج‌افزار و بدافزار نظارت…

    بیشتر بخوانید »
  • دستگاه Wi-Fi Pineapple

    آشنایی با دستگاه Wi-Fi Pineapple

    شبکه‌های بی‌سیم امروزه یکی از تکنولوژی‌های حیاتی در زندگی روزمره ما شده‌اند. با افزایش استفاده از این شبکه‌ها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکه‌های بی‌سیم معرفی می‌شود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…

    بیشتر بخوانید »
  • web3 چیست؟

    web1 و web2 و web3 چیست؟

    Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیت‌های…

    بیشتر بخوانید »
  • OSINT

    معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

    OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…

    بیشتر بخوانید »
  • رم در فارنزیک

    رم در فارنزیک

    در این مقاله قصد داریم به بررسی رم در فرآیند فارنزیک بپردازیم. به صورت کلی ۲ نوع رسانه ذخیره‌سازی وجود دارد: فرار (volatile) غیرفرار(Non-volatile) هارد دیسک‌ها (مکانیکی و حالت جامد, (Solid State) درایوهای فلش و کارت‌های حافظه، همگی رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی وقتی جریان برق به تراشه‌های این نوع رسانه‌ها قطع شود، دیتاهای موجود در آنها از بین…

    بیشتر بخوانید »
دکمه بازگشت به بالا