آموزش‌های لیان

  • حمله Juice Jacking

    در فضای سایبری فناوری­های دیجیتال با سرعتی خیره کننده توسعه پیدا می­کنند و روز به روز پیچیده تر از قبل می­شوند، همین گزاره کافی است تا ما نتیجه بگیریم که ضمن رشد فناوری­های جدید و پیچیده، شاهد ظهور و افزایش تهدیدات سایبری خواهیم بود و روشن است که پیچیدگی تهدیدات سایبری بیش از پیش و دامنه آسیب آن نیز وسیع…

    بیشتر بخوانید »
  • Microsoft Outlook

    تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397

    آسیب‌پذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقه‌بندی بحرانی با شدت ۹٫۸/۱۰ رده‌بندی می‌شود و روی همه چیز، از برنامه‌های مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار می‌دهد. اکسپلویت این آسیب‌پذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمان‌های اروپایی مورد…

    بیشتر بخوانید »
  • آسیب پذیری

    ۱۰ آسیب‌ پذیری‌ های رایج شبکه

    امروزه، سازمان‌ها باید از خطرات سایبری رایجی که تهدیدی بر شبکه‌هایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانه‌ای برای محافظت از شبکه‌‌تان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایج‌ترین آسیب‌ پذیری‌ های شبکه را آماده کردم که ابتدا تعریف می‌کنم که آسیب‌پذیری شبکه چیست و سپس…

    بیشتر بخوانید »
  • دستگاه Wi-Fi Pineapple

    آشنایی با دستگاه Wi-Fi Pineapple

    شبکه‌های بی‌سیم امروزه یکی از تکنولوژی‌های حیاتی در زندگی روزمره ما شده‌اند. با افزایش استفاده از این شبکه‌ها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکه‌های بی‌سیم معرفی می‌شود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…

    بیشتر بخوانید »
  • web3 چیست؟

    web1 و web2 و web3 چیست؟

    Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیت‌های…

    بیشتر بخوانید »
  • OSINT

    معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

    OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…

    بیشتر بخوانید »
  • کرک نرم افزار

    روش‌های کرک نرم افزار

    در جهان امروز برای استفاده از اکثر نرم‌افزارهای موجود در بازار باید از قبل آنها را خریداری کنید تا لایسنس نرم افزار در اختیار شما قرار بگیرد. با این حال به دلیل وجود تحریم‌ها و مشکلات دیگر، خیلی از ایرانی‌ها امکان استفاده از لایسنس قانونی نرم‌افزارهای مختلف را ندارند و برای رفع نیازهای خود به ناچار از نسخه کرک شده…

    بیشتر بخوانید »
  • آیا VPN ما امن است؟ آموزش تست امنیت VPN

    وی‌پی‌ان جدیدتان نشت دیتا دارد یا ارتباط غیرامن برقرار می‌کند؟ ما به شما نشان می‌دهیم چگونه تست VPN را انجام دهید و چک کنید که آیا وی‌پی‌ان‌شما آدرس IP شما را به درستی پنهان می‌کند و از اطلاعات شما محافظت می‌کند یا نه! امروزه VPNها برای اتصال شما به نقاط غیرقابل دسترسی و گشت‌وگذار در اینترنت بسیار مناسب هستند، اما…

    بیشتر بخوانید »
  • سرقت اطلاعات هویتی

    استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA

    نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپ‌کردن اطلاعات هویتی کش‌شده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپ‌کردن اطلاعات هویتی کش‌شده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسی‌های اختصاص‌یافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…

    بیشتر بخوانید »
  • آموزش فورتی گیت

    آموزش فورتی گیت به زبان فارسی

    امروزه به دلیل افزایش تعداد حملات به شبکه‌های سازمانی و ظهور گروه‌های پیشرفته APT، استفاده از راهکارهای جلوگیری از این حملات در شبکه‌ها ضروری است. یکی از راهکارهای مورد استفاده برای این منظور، فایروال‌ها هستند. فایروال‌های نسل بعدی یا NGFW، راهکاری مطمئن برای شناسایی فعالیت‌های مشکوک در لبه شبکه و همچنین مسدود کردن ترافیک‌های غیرعادی هستند. یکی از برندهای معتبر…

    بیشتر بخوانید »
دکمه بازگشت به بالا