با سلام با قسمت چهارم سری ویدئو هکر قانونمند در خدمت شما عزیزان هستیم . در این قسمت به نحوه اسکن کردن می پردازیم . لینک ویدئو در آپارات ادامه مطلب
سری ویدئو آموزشی هکر قانونمند قسمت چهارم
30
10
30
10
با سلام با قسمت چهارم سری ویدئو هکر قانونمند در خدمت شما عزیزان هستیم . در این قسمت به نحوه اسکن کردن می پردازیم . لینک ویدئو در آپارات ادامه مطلب
30
10
در این قسمت از آموزش در مورد جمع آوری اطلاعات صحبت کردیم . که به چه صورت در مورد هدفی که داریم اطلاعات مفید جمع کنیم . انشالله که مورد قبول هست . موفق باشید . لینک ویدئو در آپارات ادامه مطلب
30
10
در این قسمت از آموزش CEH به نحوه مجازی سازی سیستم عامل ، لینوکس کالی و حتی آموزش مباحث ابتدایی کار با لینوکس پرداختیم . امیدوارم مورد قبول باشه . لینک ویدئو در آپارات ادامه مطلب
30
10
با سلام خدمت تمامی دوستان و علاقه مندان به دنیای لینوکس با سری ویدئوهای هکر قانونمند یا همون CEH در خدمت شما هستیم . در قسمت اول درباره هکر قانونمند صحبت می کنیم و … ویدئو به زبان روان هست و هیچ گونه مطالب تئوری نداریم و بیشترین جنبه خوب این سری ویدئوها فان بودن… ادامه مطلب
14
09
katoolin ابزاری است که به شما توانایی نصب تمام ابزارهای Kali Linux را می دهد. این ابزار به شما امکان اضافه و حذف کردن مخازن Kali را می دهد. برای نصب گام های زیر را دنبال کنید. گام اول : نصب Git به روش زیر انجام دهید. apt-get install git گام دوم : مخازن Git… ادامه مطلب
16
07
سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب
ادامه مطلب
09
07
با سلام خدمت کاربران گرامی . در این مقاله در مورد اسکن سیستم های یک شبکه در لایه ی 2 می پردازیم , لازم به ذکر است که در اکثر مواقع برای پیدا کردن سیستم های فعال یک شبکه از چک کردن تمامی آدرس های آی پی شبکه استفاده می کنیم و اسکن را روی…ادامه مطلب
ادامه مطلب
02
07
سلام دوستان . همان طور که از عنوان مشخص است , در این ارسال در مورد شناسایی سیستم عامل تارگت می پردازیم . ابتدا نکته ای رو برای حل این مسئله گوشزد می کنیم سپس با استفاده از scapy به حل این مسئله می پردازیم . در آخر ابزاری را تولید می کنیم که آدرس آی پی…ادامه مطلب
ادامه مطلب
21
06
در تکنیک های شکستن گذرواژه (password cracking) داشتن یک فایل از لیست کلمات جامع یکی از مهمترین بایدهاست، این لیست باید ترکیبی از کاراکترهای مختلف باشد اما ساخت چنین لیستی از کلمات به صورت دستی بسیار دشوار و وقت گیر است. نرم افزار crunch یکی از نرم افزارهای قدرتمند لیست ساز کلمات است که با…ادامه مطلب
ادامه مطلب
21
05
سلام دوستان . قبلا در مورد راه اندازی سروس LDAP روی سرور لینوکسی بحث کرده بودیم . اما نکته که باقی موند اینه که تمامی اطلاعات رد و بدل شده از سمت کلاینت به سرور و برعکس , بدون هیچ رمزنگاری ای انجام می شود . یعنی به صورت پیش فرض دادها رمز نمی شوند…ادامه مطلب
ادامه مطلب