منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش تست نفوذ با نرم افزار CyberScan

برای آزمایش عملکرد امنیت سیستم یا تست نفوذ (penetration testing) ابزارها و نرم افزارهای گوناگونی وجود دارد که یکی از این برنامه ها CyberScan می باشد که یک نرم افزار Open Source می باشد که قابلیت هایی چون analyse packets , decoding , scanning ports و ping و تشخیص موقعیت جغرافیایی  IP را دارد. نرم […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش تست نفوذ با نرم افزار RED HAWK

  امنیت یک موضوع بسیار مهم می باشد که همیشه باید مورد توجه قرار گیرد.یکی از دغدغه های همه ی مدیران سیستم حفظ امنیت سرویس ها و سرورها می باشد.برای بررسی درجه ی امنیت سرویس ها و یا سرورها ابزارها،نرم افزارها و روش های گوناگونی وجود دارد. در این مطلب قصد دارم تا نرم افزار […] ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش Port Forwarding در دیوار آتش FirewallD

در مطالب قبلی دیوار آتش FirewallD را معرفی کردیم و دستورات پر کاربرد آن را شرح دادیم.در این مطلب قصد داریم تا نحوه ی Port Forwarding را بر روی FirewallD … ادامه

مطالب مرتبط :

  1. آموزش فعال و غیرفعال کردن Masquerading در Firewalld
  2. آموزش و گذری بر دیوار آتش FirewallD
  3. آموزش نصب دیتابیس Couchbase Server
  4. آموزش نصب xrdp در فدورا و CentOS 7 و RHEL 7

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش فعال و غیرفعال کردن Masquerading در Firewalld

  به صورت پیش فرض در توزیع Fedora و سایر توزیع های هم خانواده‌ی فدورا مانند RHEL و CentOS از FirewallD به عنوان دیوار آتش استفاده می شود.در گذشته مطلبی … ادامه

مطالب مرتبط :

  1. آموزش و گذری بر دیوار آتش FirewallD
  2. آموزش نصب Asterisk بر روی CentOS 7.1
  3. آموزش نصب xrdp در فدورا و CentOS 7 و RHEL 7
  4. آموزش مخفی کردن نسخه وب سرور Apache

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دوره مهارت های سامورایی ویژه تست نفوذ و امنیت – قسمت اول

با سلام خدمت تمامی علاقمندان هک، تست نفوذ و امنیت. در پست های قبلی در مورد دلایل اهمیت مقوله امنیت اطلاعات در کشورمان صحبت کردیم و گفتیم که در حال حاضر باید در تمامی زیمنه ها ( وب، شبکه، برنامه نویسی و … ) دید امنیتی داشت. امروز مجموعه ای رو جمع آوری کردیم که…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دانلود مجموعه امنیت شبکه Pentesteracademy – قسمت اول

با عرض سلام خدمت دوستان. چند سالی است که مقوله امنیت اطلاعات در ایران جایگاه ویژه ای پیدا کرده و در مقابل افرادی که با این حوزه آشنا هستند و یا حتی دید کلی نسبت به مباحث دارند، بسیار سود کرده اند. برای تسلط به این حوزه و پیدا کردن دید در امنیت اطلاعات، نیاز…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

CBT Nuggets CEH v8

در
دنیای مجازی همواره امکان نفوذ به شبکه
و انواع سیستم‌های کامپیوتری و

وجود
دارد و برای جلوگیری از بروز چنین اتفاقات
زیان‌باری از جانب نفوذگران، باید با
طرز تفکر، روش‌ها، تکنیک‌ها، ترفندها،
ابزارهای مورد استفاده‌ی هکران و بسیاری
فرایندهای ضدنفوذ و ضدهک آشنا بود تا
بتوان ایمنی‌های لازم را پیاده‌سازی
کرد
.
آموزش‌های
مربوط به مدرک هکر اخلاقی
Certified
Ethical
Hacker
(CEH) کاربران
گوناگونی که با امور امنیتی سر و کار دارند
را با انواع رویکردها، تکنیک‌ها، راه‌ها،
برنامه‌ها، ابزارها و ترفندهای نفوذی
هکران آشنا می‌کند
.
آموزش
ارائه شده نسخه‌ی هشتم و بصورت گام‌به‌گام
بوده و تمامی مفاهیم مورد نیاز را در حوزه‌
و آزمون مربوطه پوشش داده است؛ موارد مهمی
چون هک کردن سیستم، حملات شبکه، هک کردن
برنامه‌های وب، رمزنگاری و

.

آموزش به زبان انگلیسی می باشد

سرفصل مطالب :

1. Course Introduction (00:04:24)
2. Introduction to Ethical Hacking (00:20:06)
3. Terms and Types of Hackers (00:27:02)
4. Virtualization (00:26:53)
5. Linux (00:36:42)
6. Reconnaissance: Overview (00:17:27)
7. Reconnaissance: Powerful Resources (00:32:04)
8. Footprinting and Countermeasures (00:28:32)
9. Social Engineering (00:37:29)
10. Scanning Overview (00:38:25)
11. Scanning Demos (00:48:55)
12. Enumeration (00:47:32)
13. Cracking Windows Passwords (00:37:26)
14. Password Principles and Cracking Linux Passwords (00:27:36)
15. System Hacking: ADS and Steganography (00:23:31)
16. System Hacking: Keyloggers and Metasploit (00:25:07)
17. Malware (00:36:22)
18. Hack-O-Rama: Armitage, RAT and Netcat (00:39:16)
19. Hack-O-Rama: Rootkits and Trojans (00:25:01)
20. Sniffing Overview (00:25:04)
21. Sniffing Demos (00:21:57)
22. Denial of Service (00:34:03)
23. Hijacking (00:29:48)
24. Hacking Web Sites and Web Apps: Overview (00:26:42)
25. Hacking Web Sites and Web Apps: Demos (00:30:20)
26. Cryptography (00:39:52)
27. IDS (00:18:04)
28. Snort and Honeypots (00:21:09)
29. Wireless Overview (00:28:29)
30. Wireless Demos (00:14:27)

دانلود CBT Nuggets CEH v8

رمز فایل : www.graymind.ir

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش SMB Analysis در کالی لینوکس

SMB یا
Server Message Block پروتکلی
جهت به اشتراک گذاری فایل ها، چاپگرها و
پورتهای سریال است
.
از این پروتکل
می توان بر روی پروتکل
TCP/IP
یا بر روی دیگر
پروتکل های شبکه استفاده کرد
.
با استفاده از
پروتکل
SMB یک
برنامه کاربردی
(یا
کاربر یک برنامه کاربردی
)
می تواند به
فایل های یک سرور راه دور و دیگر منابع آن
از جمله چاپگر دسترسی داشته باشد
.
به عبارت دیگر
یک برنامه کاربردی می تواند فایل هایی را
روی سرور راه دور بخواند، ایجاد کند و یا
بروزرسانی کند
. هم
چنین می تواند با هر برنامه ی سرور که برای
دریافت درخواست های کلاینت
SMB
راه اندازی
شده است ارتباط برقرار کند
.
در حقیقت می
توان گفت
SMB یک
پروتکل درخواست
پاسخ
است که با استفاده از آن کلاینت درخواست
SMB را
به سمت سرور می فرستد و سرور نیز در جواب
پاسخی از نوع
SMB به
کلاینت باز می گرداند
.

سیستم
عامل ویندوز از پروتکل
SMB
پشتیبانی می
کند
(NetBIOS براساس
این پروتکل کار می کند
).
در سیستم
عاملهای مبتنی بر یونیکس مانند لینوکس و
مک، برنامه
Samba از
این پروتکل جهت به اشتراک گذاری فایل ها
بین سیستم عامل های مختلف
(
مثلا به اشتراک
گذاری فایل بین یک سیستم لینوکسی و یک
سیستم ویندوزی
) بهره
می برد
.

در این آموزش با شیوه های نفوذ توسط نفوذگران در این سرویس آشنا میشوید.

لیست آموزش ها :

  • acccheck
  • nbtscan
  • smb
    brute force attack
  • psexec
  • smb
    user/share enumeration
  • smb
    flood
  • smb
    check vulnerabilities

توجه
: این
آموزش تنها جنبه آموزشی داشته و مسوولیت
هرگونه استفاده غیر مجاز از آن بر عهده
شخص استفاده کننده می باشد
.
وبسایت
graymind.ir و
graysec.ir و
شرکت امن پردازان خاکستری هیچ گونه
مسوولیتی در قبال استفاده نادرست از این
آموزش را بر عهده نمیگیرند
.

خرید آموزش : ۲۰۰۰ تومان

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد