منبع اصلی نوشتار زیر در این لینک قرار دارد

دوره مهارت های سامورایی ویژه تست نفوذ و امنیت – قسمت اول

با سلام خدمت تمامی علاقمندان هک، تست نفوذ و امنیت. در پست های قبلی در مورد دلایل اهمیت مقوله امنیت اطلاعات در کشورمان صحبت کردیم و گفتیم که در حال حاضر باید در تمامی زیمنه ها ( وب، شبکه، برنامه نویسی و … ) دید امنیتی داشت. امروز مجموعه ای رو جمع آوری کردیم که…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دانلود مجموعه امنیت شبکه Pentesteracademy – قسمت اول

با عرض سلام خدمت دوستان. چند سالی است که مقوله امنیت اطلاعات در ایران جایگاه ویژه ای پیدا کرده و در مقابل افرادی که با این حوزه آشنا هستند و یا حتی دید کلی نسبت به مباحث دارند، بسیار سود کرده اند. برای تسلط به این حوزه و پیدا کردن دید در امنیت اطلاعات، نیاز…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دسترسی گرفتن از کل کلاینت ها و سرور های شبکه

با سلام خدمت دوستان . شبکه ای را فرض کنید که یک اکتیو دایرکتوری تعداد زیادی از سیستم ها اعم از کلاینت ها و یا سرور ها ( دومین کنترلر ها ) را مدیریت می کند . توی فیلم زیر یاد می گیریم با داشتن یوزر و پسورد سرور اصلی چه طور از همه ی سیستم…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ارایه سرور های وارز Kali Linux 2.0 – با همکاری میهن آپتایم

kali linux 2

همانگونه
که آگاهی دارید چند روزی است که توزیع
محبوب و کاربردی
Kali
Linux 2.0 منتشر
شده و با تغییرات مثبتی که در آن دیده
میشود سرعت و کارایی ابزار های موجود در
آن بالاتر رفته است
.
در
جهت تسهیل یادگیری و همچنین اجرای تست
نفوذ توسط علاقه مندان عزیز با همکاری
وبسایت میهن آپتایم بر آن شدیم تا آخرین
نسخه از این توزیع محبوب را بر روی سرور
های وارز هلند با پورت گیگ ارایه نماییم
.
امیدواریم
این قدم به یادگیری و حرفه ای شدن هر چه
بیشتر دوستان عزیز کمک شایانی نماید
.

به
مناسبت ارایه این سرویس ها میتوانید با
وارد نمودن کد تخفیف
graymind
از ۳۰٪ تخفیف
ویژه برخوردار شوید

لینک خرید سرور های وارز Kali Linux 2.0 – با همکاری میهن آپتایم – کد تخفیف : graymind

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

Lan manager authentication level on win 8 & XP

با سلام خدمت دوستان . آرشیو قدیمیم رو نگاه می کردم چنتا فیلم آموزشی خوب پیدا کردم که قرار شد هر دوشنبه منتشرشون کنیم . لازم به ذکر است که تمامی این فیلم ها در زمینه تست نفوذ بوده و تقریبا قدیمی می باشند . اما مبحث امروز در مورد بررسی مفصل پروتکل Lan Manager در…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

DOS در ویندوز 7, 8 و سرور 2012

با سلام خدمت دوستان . پروسه ی smss.exe یا به طور دقیق تر Session Manager Subsystem وظیفه ی محافظت از نشست ها ( sessions ) ی ایجاد شده توسط یوزر ها را بر عهده دارد . این پرسه به همراه خود دو پروسه ی Csrss.exe و Winlogan.exe را به اجرا در می آورد . طبیعتا وقتی…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

امنیت بیش تر در ssh با تغییراتی در shell

با سلام خدمت کاربران عزیز . همان طور که از عنوان مشخص است امروز در مورد بالا بردن امنیت ssh با استفاده از روشی خاص بحث خواهیم کرد . به طور خلاصه می توان گفت که دسترسی ssh را تنها به یک کاربر محدود می کنیم و shell پیش فرض این کاربر را هم محدود…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مقابله با پویشگر در لایه ی 2

سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Persistent Netcat Backdoor – Win XP

سلام دوستان . قسمت چهاردهم از سری آموزش های متااسپلویت را در پیش رو داریم . همان طور که از عنوان مشخص است . امروز به ساخت یک backdoor در سیستم قربانی با استفاده از NC می پردازیم . روند کار به این صورت است که با استفاده از رجیستری NC را بر روی یک…ادامه مطلب
ادامه مطلب