آموزش‌های لیان

  • Hardening چیست ؟

    در امنیت سایبری و فناوری اطلاعات، Hardening یا “سخت‌سازی” به مجموعه‌ای از اقدامات و تنظیمات اطلاق می‌شود که برای افزایش امنیت سیستم‌ها، شبکه‌ها، نرم‌افزارها و سخت‌افزارها انجام می‌شود. هدف از سخت‌سازی کاهش سطح حمله (attack surface) و محدود کردن فرصت‌های نفوذ برای هکرها و بدافزارها است. مراحل معمول در سخت‌سازی شامل موارد زیر است: حذف یا غیرفعال کردن سرویس‌ها و…

    بیشتر بخوانید »
  • استاندارد COBIT چیست و چگونه کار میکند؟

    معرفی استاندارد Cobit استاندارد  COBIT( Control Objectives for Information and Related Technologies )یک چارچوب جامع برای مدیریت و حاکمیت فناوری اطلاعات (IT) است که توسط موسسه ISACA (Information Systems Audit and Control Association) توسعه یافته است. هدف اصلی COBIT ارائه مجموعه‌ای از ابزارها، اصول و فرآیندها برای کمک به سازمان‌ها در مدیریت و کنترل عملکرد IT خود به صورت موثر،…

    بیشتر بخوانید »
  • امنیت اطلاعات

    امنیت اطلاعات (Information Security) چیست ؟

    امنیت اطلاعات (Information Security) به مجموعه‌ای از اقدامات و فرایندهایی گفته می‌شود که هدف آن‌ها حفاظت از اطلاعات در برابر دسترسی‌های غیرمجاز، تغییرات غیرمجاز، و از دست رفتن یا تخریب اطلاعات است. امنیت اطلاعات شامل سه جزء اصلی است که به عنوان مثلث CIA شناخته می‌شوند: محرمانگی (Confidentiality) : حفاظت از اطلاعات در برابر دسترسی‌های غیرمجاز، به طوری که فقط…

    بیشتر بخوانید »
  • ChatGPT (چت جی پی تی) چیست؟

    چت جی پی تی(ChatGPT) یک مدل زبانی بزرگ است که توسط شرکت OpenAI توسعه یافته است.هوش مصنوعی chatgpt مبتنی بر معماری GPT-4 (Generative Pre-trained Transformer 4) است و به منظور تولید پاسخ‌های متنی به ورودی‌های متنی کاربران طراحی شده است.  ویژگی‌های ChatGPT پردازش زبان طبیعی: ChatGPT قادر به درک و تولید زبان طبیعی انسان است، به طوری که می‌تواند به…

    بیشتر بخوانید »
  • Keylogger (کی لاگر ) چیست ؟

    کی‌لاگر (Keylogger) نرم‌افزار یا سخت‌افزاری است که به‌طور مخفیانه و بدون آگاهی کاربر، تمامی کلیدهای فشرده شده روی صفحه‌کلید را ثبت و ضبط می‌کند. این ابزارها معمولاً به منظور نظارت بر فعالیت‌های کاربر، سرقت اطلاعات حساس مانند نام کاربری، رمزهای عبور، و اطلاعات بانکی، یا جمع‌آوری داده‌ها برای اهداف مخرب استفاده می‌شوند. انواع Keylogger نرم‌افزاری (Software Keylogger): برنامه‌های جاسوسی: این…

    بیشتر بخوانید »
  • آموزش کار با ابزار wfuzz قسمت سوم

    در قسمت اول و دوم آموزش کار با ابزار wfuzz  با برخی از دستورات پرکاربرد ابزار wfuzz آشنا شدیم و تا حدودی نحوه کار با این ابزار را فراگرفتیم . در این قسمت در ادامه مباحث میخواهیم با فیلترهای بیشتر این ابزار قدرتمند آشنا شویم. قسمت اول قسمت دوم بررسی Authentication fuzz Wfuzz همچنین می‌تواند Header های احراز هویت را…

    بیشتر بخوانید »
  • آموزش کار با ابزار wfuzz قسمت دوم

    در قسمت اول با برخی از دستورات پرکاربرد ابزار wfuzz آشنا شدیم و تا حدودی نحوه کار با این ابزار را فراگرفتیم . در این قسمت در ادامه مباحث میخواهیم با فیلترهای بیشتر این ابزار قدرتمند آشنا شویم.   بررسی Basic wordlist filters آرگومان‌های فرعی خاصی وجود دارند که می‌توان قبل از آنها فیلترz- یا w- قرار داد تا امکانات…

    بیشتر بخوانید »
  • Wfuzz

    آموزش کار با ابزار wfuzz قسمت اول

    معرفی Wfuzz ابزارهای زیادی توسعه یافته اند که یک درخواست HTTP ایجاد می کنند و به کاربر اجازه می دهند محتویات خود را تغییر دهند. Fuzzing به همین صورت عمل می کند. یک کاربر می تواند با تغییر بخش خاصی از درخواست، درخواست مشابهی را چندین بار به سرور ارسال کند. هنگامی که آن بخش خاص با یک متغیر از…

    بیشتر بخوانید »
  • آموزش کار با ابزار ffuf قسمت ۳

    در این آموزش، ما یاد می‌گیریم که چگونه از ffuf استفاده کنیم . Ffuf  مخفف  عبارت «Fuzz Faster U Fool» می باشد  که یک ابزار متن‌باز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به فعالیت هستند از این ابزار…

    بیشتر بخوانید »
  • آموزش کار با ابزار ffuf قسمت ۲

    در این آموزش، ما یاد می‌گیریم که چگونه از ffuf استفاده کنیم . Ffuf  مخفف  عبارت «Fuzz Faster U Fool» می باشد  که یک ابزار متن‌باز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به فعالیت هستند از این ابزار…

    بیشتر بخوانید »
دکمه بازگشت به بالا