منبع اصلی نوشتار زیر در این لینک قرار دارد

دوره مهارت های سامورایی ویژه تست نفوذ و امنیت – قسمت اول

با سلام خدمت تمامی علاقمندان هک، تست نفوذ و امنیت. در پست های قبلی در مورد دلایل اهمیت مقوله امنیت اطلاعات در کشورمان صحبت کردیم و گفتیم که در حال حاضر باید در تمامی زیمنه ها ( وب، شبکه، برنامه نویسی و … ) دید امنیتی داشت. امروز مجموعه ای رو جمع آوری کردیم که…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

دانلود مجموعه امنیت شبکه Pentesteracademy – قسمت اول

با عرض سلام خدمت دوستان. چند سالی است که مقوله امنیت اطلاعات در ایران جایگاه ویژه ای پیدا کرده و در مقابل افرادی که با این حوزه آشنا هستند و یا حتی دید کلی نسبت به مباحث دارند، بسیار سود کرده اند. برای تسلط به این حوزه و پیدا کردن دید در امنیت اطلاعات، نیاز…ادامه مطلب ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش CEH – ماژول چهارم – Enumeration – تئوری

Enumeration
فرآیندی
است که در آن به استخراج نام های کاربری،
نام های ماشین، منابع شبکه، منابع به
اشتراک گذاشته شده و سرویس های یک سیستم،
پرداخته می شود
.

از
انواع اطلاعات برشمرده شده توسط مهاجمان
میتوان به

    منابع
    شبکه و اشتراک گذاری ها

    کاربران
    و گروه ها

    برنامه
    ها و بنر ها
    تنظیمات
    مربوط به حسابرسی

اشاره
نمود
.
در
این آموزش به مباحث تئوری
Enumeration
میپردازیم.


خرید آموزش CEH – ماژول چهارم – Enumeration – تئوری

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ارایه سرور های وارز Kali Linux 2.0 – با همکاری میهن آپتایم

kali linux 2

همانگونه
که آگاهی دارید چند روزی است که توزیع
محبوب و کاربردی
Kali
Linux 2.0 منتشر
شده و با تغییرات مثبتی که در آن دیده
میشود سرعت و کارایی ابزار های موجود در
آن بالاتر رفته است
.
در
جهت تسهیل یادگیری و همچنین اجرای تست
نفوذ توسط علاقه مندان عزیز با همکاری
وبسایت میهن آپتایم بر آن شدیم تا آخرین
نسخه از این توزیع محبوب را بر روی سرور
های وارز هلند با پورت گیگ ارایه نماییم
.
امیدواریم
این قدم به یادگیری و حرفه ای شدن هر چه
بیشتر دوستان عزیز کمک شایانی نماید
.

به
مناسبت ارایه این سرویس ها میتوانید با
وارد نمودن کد تخفیف
graymind
از ۳۰٪ تخفیف
ویژه برخوردار شوید

لینک خرید سرور های وارز Kali Linux 2.0 – با همکاری میهن آپتایم – کد تخفیف : graymind

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مقابله با پویشگر در لایه ی 2

سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

پویش شبکه در لایه ی 2

با سلام خدمت کاربران گرامی . در این مقاله در مورد اسکن سیستم های یک شبکه در لایه ی 2 می پردازیم , لازم به ذکر است که در اکثر مواقع برای پیدا کردن سیستم های فعال یک شبکه از چک کردن تمامی آدرس های آی پی شبکه استفاده می کنیم و اسکن را روی…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Using the Database Part 1

سلام دوستان . قسمت ششم از آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد database و متصل کردن و استفاده از آن در کنسول متااسپلویت صحبت خواهیم کرد . تقریبا مبحث مفصلی است و 10 تا زیر مجموعه رو شامل میشه که 5 تای اول را در قالب پارت…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Msfcli

سلام دوستان . قسمت چهارم از آموزش های متااسپلویت را در پیش رو داریم . قبلا با کنسول متااسپلویت آشنا شده ایم اما می توان به جای وارد کردن تک تک دستورات , همه را در یک خط نوشت و آن را اجرا کرد . مثلا زمانی رو فرض کنید که می دانیم دقیقا چه…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Writing Meterpreter Scripts

سلام دوستان . قسمت سوم آموزش های متااسپلویت را در پیش رو داریم . در این قسمت در مورد نوشتن اسکریپت های meterpreter صحبت خواهیم کرد و در آخر با استفاده از bash یک اسکریپت کوچیک آماده می کنیم . یکی دیگر از قابلیت های متااسپلویت این است که می توان اسکریپتی تهیه کرد و…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آموزش متااسپلویت : Password Sniffing

سلام دوستان . همان طور که از عنوان مشخص است امروز در مورد اسنیف اطلاعات صحبت خواهیم . در این پست قصد بررسی یک module را داریم تا کار آنالیز پکت های عبوری از سیستم ما را آسان تر کند . توجه داشته باشید که روش های اسنیفینگ رو بررسی نخواهیم کرد بلکه با ابزار…ادامه مطلب
ادامه مطلب