منبع اصلی نوشتار زیر در این لینک قرار دارد

دوره مهارت های سامورایی ویژه تست نفوذ و امنیت – قسمت اول

با سلام خدمت تمامی علاقمندان هک، تست نفوذ و امنیت. در پست های قبلی در مورد دلایل اهمیت مقوله امنیت اطلاعات در کشورمان صحبت کردیم و گفتیم که در حال حاضر باید در تمامی زیمنه ها ( وب، شبکه، برنامه نویسی و … ) دید امنیتی داشت. امروز مجموعه ای رو جمع آوری کردیم که…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دانلود مجموعه امنیت شبکه Pentesteracademy – قسمت اول

با عرض سلام خدمت دوستان. چند سالی است که مقوله امنیت اطلاعات در ایران جایگاه ویژه ای پیدا کرده و در مقابل افرادی که با این حوزه آشنا هستند و یا حتی دید کلی نسبت به مباحث دارند، بسیار سود کرده اند. برای تسلط به این حوزه و پیدا کردن دید در امنیت اطلاعات، نیاز…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

Vulnerability Identification

        تهیه و تنظیم : آریا صادقی ایمیل : aryasadeghy@gmail.com آی دی تلگرام : @aryasadeghy   مقدمه: یکی از خسته کننده ترین قسمت در هکینگ و یا امنیت ، پی بردن و کشف کردن باگ بر روی نقطه ای خاص است. ولی این بخش برای دوستانی که در “هک قانونمند” مشغول به… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

احراز هویت در ssh با ارسال SMS

با عرض سلام و ادب خدمت تمامی دوستان و همکاران . برنامه و یا به بیان بهتر پلاگینی آماده شده است که احراز هویت یوزر روت را ( علاوه بر پرسش نام کاربری و پسورد ) از طریق ارسال SMS به شماره همراه روت انجام می دهد . نحوه عملکرد برنامه مشخص است اما به زبان…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دسترسی گرفتن از کل کلاینت ها و سرور های شبکه

با سلام خدمت دوستان . شبکه ای را فرض کنید که یک اکتیو دایرکتوری تعداد زیادی از سیستم ها اعم از کلاینت ها و یا سرور ها ( دومین کنترلر ها ) را مدیریت می کند . توی فیلم زیر یاد می گیریم با داشتن یوزر و پسورد سرور اصلی چه طور از همه ی سیستم…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

Lan manager authentication level on win 8 & XP

با سلام خدمت دوستان . آرشیو قدیمیم رو نگاه می کردم چنتا فیلم آموزشی خوب پیدا کردم که قرار شد هر دوشنبه منتشرشون کنیم . لازم به ذکر است که تمامی این فیلم ها در زمینه تست نفوذ بوده و تقریبا قدیمی می باشند . اما مبحث امروز در مورد بررسی مفصل پروتکل Lan Manager در…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

DOS در ویندوز 7, 8 و سرور 2012

با سلام خدمت دوستان . پروسه ی smss.exe یا به طور دقیق تر Session Manager Subsystem وظیفه ی محافظت از نشست ها ( sessions ) ی ایجاد شده توسط یوزر ها را بر عهده دارد . این پرسه به همراه خود دو پروسه ی Csrss.exe و Winlogan.exe را به اجرا در می آورد . طبیعتا وقتی…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : dir_scanner Auxiliary Module

سلام دوستان . قسمت هفدهم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد یک Auxiliary Module با نام dir_scanner آشنا خواهیم شد . زمانی رو فرض کنید که Directory Listing بر روی وب سرور غیر فعال باشد پس طبیعتا نمی توان دیگر دایرکتوری ها را پیدا کرد و…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Bypassing UAC – srv 2008 R2

سلام دوستان . قسمت شانزدهم از سری آموزش های متااسپلویت را در پیش رو داریم . قبلا به روشی در ویندوز 7 پرداختیم که UAC را به صورت دستی bypass می کرد . اما می توان به جای انجام دستی آن عملیات از exploit ای که در ادامه معرفی می کنیم استفاده کرد . روند…ادامه مطلب
ادامه مطلب