یییی اسلاید
-
آیا VPN ما امن است؟ آموزش تست امنیت VPN
ویپیان جدیدتان نشت دیتا دارد یا ارتباط غیرامن برقرار میکند؟ ما به شما نشان میدهیم چگونه تست VPN را انجام دهید و چک کنید که آیا ویپیانشما آدرس IP شما را به درستی پنهان میکند و از اطلاعات شما محافظت میکند یا نه! امروزه VPNها برای اتصال شما به نقاط غیرقابل دسترسی و گشتوگذار در اینترنت بسیار مناسب هستند، اما…
بیشتر بخوانید » -
نصب برنامه در کالی لینوکس
احتمالا میدانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و بهخصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. اما برای کسانی که با…
بیشتر بخوانید » -
استراتژی Zero Trust چیست؟
امنیت زیرو تراست یا Zero Trust یک مدل امنیتی در فناوری اطلاعات است که سختگیرانه هر شخص یا دستگاهی را که قصد دسترسی به منابع موجود در یک شبکهی خصوصی داشته باشد، ملزم به تأیید هویت میکند؛ صرف نظر از این که آن شخص یا دستگاه بیرون مرزهای شبکه باشد یا داخل آن. اگر چه ZTNA (Zero Trust Network Access)…
بیشتر بخوانید » -
تحلیل Lemon Duck : بدافزار یا APT؟
نویسنده: کوشا زنجانییک ماه پیش از طرف شرکتی (که در این مقاله آن را شرکت قربانی صدا میکنیم) یک لاگ برای من ارسال شد که فعالیتی مخرب در آن تشخیص داده شده بود. تنها چیزی که من در این لاگ پیدا کردم، یک URL بود!ابتدا با تکنیکهای Google Dork این لینک را جستجو کردم. بعد از اندکی جستجو چند URL…
بیشتر بخوانید » -
برنامهنویسی چیست؟
همه ما میدانیم که برنامه نویسی در ۳۰ سال گذشته محبوبیت بسیار زیادی کسب کرده است. امروزه بسیاری از دانشجوها به سراغ رشتههای مربوط به برنامه نویسی میروند تا از این طریق در شرکتهای بزرگی مثل گوگل، مایکروسافت و… استخدام شوند. اما سوال اینجاست که ماهیت برنامه نویسی چیست؟ در این مقاله قرار است از معنی کلمه برنامه نویسی رمزگشایی…
بیشتر بخوانید » -
جلوگیری از فیشینگ با فایروال سوفوس (Sophos)
با توجه به اینکه بهصورت روزانه حجم حملات سایبری به شبکههای اینترنتی بیشتر میشود، بسیاری از سازمانها برای محافظت از منابع خود مجبور هستند از سیستمهای امنیتی یکپارچه مثل UTM و NGF استفاده کنند. همچنین خیلی از افراد به سیستمهایی نیاز دارند که بتوانند حملات جدید و متفاوت از حملات بعدی را نیز شناسایی کنند. فایروال سوفوس یکی از مشهورترین…
بیشتر بخوانید » -
استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA
نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپکردن اطلاعات هویتی کششده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپکردن اطلاعات هویتی کششده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسیهای اختصاصیافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…
بیشتر بخوانید » -
آموزش فورتی گیت به زبان فارسی
امروزه به دلیل افزایش تعداد حملات به شبکههای سازمانی و ظهور گروههای پیشرفته APT، استفاده از راهکارهای جلوگیری از این حملات در شبکهها ضروری است. یکی از راهکارهای مورد استفاده برای این منظور، فایروالها هستند. فایروالهای نسل بعدی یا NGFW، راهکاری مطمئن برای شناسایی فعالیتهای مشکوک در لبه شبکه و همچنین مسدود کردن ترافیکهای غیرعادی هستند. یکی از برندهای معتبر…
بیشتر بخوانید » -
آموزش نصب ترموکس روی اندروید
ترموکس یک نرم افزار شبیه ساز محیط ترمینال است که به صورت متن باز ارائه شده و روی دستگاههای اندرویدی قابل نصب است. همچنین این نرم افزار به عنوان یک سیستم عامل لینوکس کوچک هم قابل استفاده است و دارای ابزارهای متفاوتی است که معمولا در نسخههای دسکتاپ لینوکس مشاهده میکنید. شما میتوانید از ترموکس برای نصب و اجرای برنامههای…
بیشتر بخوانید » -
شل معکوس یا Reverse Shell چیست؟
معمولا هکرها برای به دست گرفتن کنترل یک سیستم آسیبپذیر، سعی میکنند یک دسترسی شل قابل تعامل از آن سیستم به دست آورند تا بتوانند دستورات دلخواه خود را روی آن جرا کنند. مهاجمان با داشتن چنین دسترسی میتوانند راههای مختلف را برای بالابردن دسترسیهای خود و به دستآوردن کنترل کامل سیستمعامل امتحان کنند. با این وجود، اکثر سیستمها پشت…
بیشتر بخوانید »









