آموزشهای لیان
-
معرفی افزونه های فایرفاکس برای Penetest
افزونه های مختلفی برای بحث تست نفوذ وجود دارد که میتوانیم از آن ها برای انجام برخی از تست ها استفاده کنیم. هدف ما در اینجا افزونه های مورد نیاز برای مرورگر فایرفاکس می باشد. درک نقش مرورگر در تست نفوذ قبل از پرداختن به جزئیات سفارشی سازی مرورگر، درک اهمیت مرورگر وب در حوزه تست نفوذ ضروری است. مرورگر…
بیشتر بخوانید » -
حمله Juice Jacking
در فضای سایبری فناوریهای دیجیتال با سرعتی خیره کننده توسعه پیدا میکنند و روز به روز پیچیده تر از قبل میشوند، همین گزاره کافی است تا ما نتیجه بگیریم که ضمن رشد فناوریهای جدید و پیچیده، شاهد ظهور و افزایش تهدیدات سایبری خواهیم بود و روشن است که پیچیدگی تهدیدات سایبری بیش از پیش و دامنه آسیب آن نیز وسیع…
بیشتر بخوانید » -
تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397
آسیبپذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقهبندی بحرانی با شدت ۹٫۸/۱۰ ردهبندی میشود و روی همه چیز، از برنامههای مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار میدهد. اکسپلویت این آسیبپذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمانهای اروپایی مورد…
بیشتر بخوانید » -
۱۰ آسیب پذیری های رایج شبکه
امروزه، سازمانها باید از خطرات سایبری رایجی که تهدیدی بر شبکههایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانهای برای محافظت از شبکهتان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایجترین آسیب پذیری های شبکه را آماده کردم که ابتدا تعریف میکنم که آسیبپذیری شبکه چیست و سپس…
بیشتر بخوانید » -
آشنایی با دستگاه Wi-Fi Pineapple
شبکههای بیسیم امروزه یکی از تکنولوژیهای حیاتی در زندگی روزمره ما شدهاند. با افزایش استفاده از این شبکهها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکههای بیسیم معرفی میشود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…
بیشتر بخوانید » -
web1 و web2 و web3 چیست؟
Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته میشود که با شبکهای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود میتوانستند با محتوای وب، از طریق لینکهای متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و از نظر تولید محتوا، محدودیتهای…
بیشتر بخوانید » -
معرفی ۱۸ ابزار OSINT برای تستنفوذ
OSINT روشی برای جمعآوری اطلاعات از منابع عمومی است که میتواند توسط کارشناسان امنیتی، کارشناسان تستنفوذ، آژانسهای اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تستنفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که میتواند توسط مهاجمان استفاده شود و اقداماتی برای جلوگیری از این حملات…
بیشتر بخوانید » -
روشهای کرک نرم افزار
در جهان امروز برای استفاده از اکثر نرمافزارهای موجود در بازار باید از قبل آنها را خریداری کنید تا لایسنس نرم افزار در اختیار شما قرار بگیرد. با این حال به دلیل وجود تحریمها و مشکلات دیگر، خیلی از ایرانیها امکان استفاده از لایسنس قانونی نرمافزارهای مختلف را ندارند و برای رفع نیازهای خود به ناچار از نسخه کرک شده…
بیشتر بخوانید » -
آیا VPN ما امن است؟ آموزش تست امنیت VPN
ویپیان جدیدتان نشت دیتا دارد یا ارتباط غیرامن برقرار میکند؟ ما به شما نشان میدهیم چگونه تست VPN را انجام دهید و چک کنید که آیا ویپیانشما آدرس IP شما را به درستی پنهان میکند و از اطلاعات شما محافظت میکند یا نه! امروزه VPNها برای اتصال شما به نقاط غیرقابل دسترسی و گشتوگذار در اینترنت بسیار مناسب هستند، اما…
بیشتر بخوانید » -
استخراج اطلاعات هویتی از حافظه دارای حفاظت LSA
نویسنده: سالار بختیاری در این مقاله قصد دارم نحوه کار حفاظت LSA یا «Protected Process Light»، و نحوه دورزدن آن برای دامپکردن اطلاعات هویتی کششده در حافظه را توضیح دهم. قبل از این که وارد مبحث دامپکردن اطلاعات هویتی کششده یا بحث درباره حفاظت LSA شویم، لازم است با دسترسیهای اختصاصیافته (assigned rights) و سطوح یکپارچگی پروسس (process integrity levels)…
بیشتر بخوانید »









