منبع اصلی نوشتار زیر در این لینک قرار دارد

سری ویدئو آموزشی هکر قانونمند قسمت چهارم

با سلام با قسمت چهارم سری ویدئو هکر قانونمند در خدمت شما عزیزان هستیم . در این قسمت به نحوه اسکن کردن می پردازیم .   لینک ویدئو در آپارات ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

سری ویدئو آموزشی هکر قانونمند قسمت سوم

در این قسمت از آموزش در مورد جمع آوری اطلاعات صحبت کردیم . که به چه صورت در مورد هدفی که داریم اطلاعات مفید جمع کنیم . انشالله که مورد قبول هست . موفق باشید . لینک ویدئو در آپارات ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

سری ویدئو آموزشی هکر قانونمند قسمت دوم

در این قسمت از آموزش CEH به نحوه مجازی سازی سیستم عامل ، لینوکس کالی و حتی آموزش مباحث ابتدایی کار با لینوکس پرداختیم . امیدوارم مورد قبول باشه . لینک ویدئو در آپارات ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

سری ویدئو آموزشی هکر قانونمند قسمت اول

با سلام خدمت تمامی دوستان و علاقه مندان به دنیای لینوکس با سری ویدئوهای هکر قانونمند یا همون CEH در خدمت شما هستیم . در قسمت اول درباره هکر قانونمند صحبت می کنیم و … ویدئو به زبان روان هست و هیچ گونه مطالب تئوری نداریم و بیشترین جنبه خوب این سری ویدئوها فان بودن… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

امکان تست نفوذ در Ubuntu با نصب Katoolin

katoolin ابزاری است که به شما توانایی نصب تمام ابزارهای Kali Linux را می دهد. این ابزار به شما امکان اضافه و حذف کردن مخازن Kali را می دهد. برای نصب گام های زیر را دنبال کنید. گام اول : نصب Git به روش زیر انجام دهید. apt-get install git گام دوم : مخازن Git… ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مقابله با پویشگر در لایه ی 2

سلام دوستان . در قسمت قبلی در مورد پویش شبکه در لایه ی 2 آشنا شدیم و دیدیم که مکانیزم کاری برنامه هایی پویشگر در این لایه چگونه عمل است . هم چنین دیدیم که نقش فایروال هایی مثل IPTABLES چیست و چه تاثیری بر روند کار می گذارد . اما همان طور که در…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

پویش شبکه در لایه ی 2

با سلام خدمت کاربران گرامی . در این مقاله در مورد اسکن سیستم های یک شبکه در لایه ی 2 می پردازیم , لازم به ذکر است که در اکثر مواقع برای پیدا کردن سیستم های فعال یک شبکه از چک کردن تمامی آدرس های آی پی شبکه استفاده می کنیم و اسکن را روی…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

شناسایی سیستم عامل های شبکه با Scapy

سلام دوستان . همان طور که از عنوان مشخص است , در این ارسال در مورد شناسایی سیستم عامل تارگت می پردازیم . ابتدا نکته ای رو برای حل این مسئله گوشزد می کنیم سپس با استفاده از scapy به حل این مسئله می پردازیم . در آخر ابزاری را تولید می کنیم که آدرس آی پی…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

ساخت Wordlist با نرم افزار قدرتمند crunch

در تکنیک های شکستن گذرواژه (password cracking) داشتن یک فایل از لیست کلمات جامع یکی از مهمترین بایدهاست، این لیست باید ترکیبی از کاراکترهای مختلف باشد اما ساخت چنین لیستی از کلمات به صورت دستی بسیار دشوار و وقت گیر است. نرم افزار crunch یکی از نرم افزارهای قدرتمند لیست ساز کلمات است که با…ادامه مطلب
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

استراق سمع پروتکل LDAP در روتر میانی

سلام دوستان . قبلا در مورد راه اندازی سروس LDAP روی سرور لینوکسی بحث کرده بودیم . اما نکته که باقی موند اینه که تمامی اطلاعات رد و بدل شده از سمت کلاینت به سرور و برعکس , بدون هیچ رمزنگاری ای انجام می شود . یعنی به صورت پیش فرض دادها رمز نمی شوند…ادامه مطلب
ادامه مطلب