رد کردن لینک ها

هک

واژه نامه سایبری به زبان فارسی(Cyber Dictionary) قسمت نهایی
برچسب‌ ها

واژه نامه سایبری به زبان فارسی(Cyber Dictionary) قسمت نهایی

حمله سایبری تلاش های مخرب به منظور آسیب رساندن، مختل کردن و یا دسترسی غیر مجاز به سیستم های کامپیوتری، شبکه ها و یا دیوایس ها از طریق ابزار سایبری. دیوایس کاربر نهایی اصطلاح کلی برای توصیف گوشی های هوشمند، لپ تاپ و تبلت هایی

واژه نامه سایبری به زبان فارسی(Cyber Dictionary) قسمت دوم
برچسب‌ ها

واژه نامه سایبری به زبان فارسی(Cyber Dictionary) قسمت دوم

دیوایس خود را بیاور(BYOD) استراتژی یا سیاستی که سازمان به کارکنان خود اجازه استفاده از دستگاه های شخصی خود برای انجام کارهای سازمان را میدهد. رد پای دیجیتال ردپایی از اطلاعات دیجیتالی که از فعالیت های آنلاین کاربر باقی میماند. ماکرو یک برنامه کوچک که

فایل ها و دایرکتوری های مهم در برنامه های تحت وب (قسمت اول)

فایل ها و دایرکتوری های مهم در برنامه های تحت وب (قسمت اول)

فایل ها و دایرکتوری های مخفی در وب سرور ممکن است یک منبع بسیار ارزشمند ازاطلاعات حساس باشند. تعداد زیادی اطلاعات مخفی در پوشه ی  web application root می تواند وجود داشته باشد: پوشه ها و فایل های سیستمی نسخه ی کد منبع  ( git

آموزش کتابخانه scapy در پایتون
برچسب‌ ها

آموزش کتابخانه scapy در پایتون

یکی از کتابخانه های خیلی خوبی که پایتون دارد و میشه باهاش کارهای بامزه ای انجام داد scapy هست. هر شخصی که به عنوان یک پن تستر فعالیت میکند باید حداقل مقدمات کار با این کتابخانه را یاد بگیرد. با استفاده از این کتابخانه شما

آموزش کاربردی اسکن شبکه با ابزار nmap – قسمت دوم
برچسب‌ ها

آموزش کاربردی اسکن شبکه با ابزار nmap – قسمت دوم

اسکن چندین هدف در nmap با استفاده از nmap می توانیم چندین هدف رو در یک زمان اسکن کنیم برای اینکار بین هر میزبان از فاصله استفاده میکنیم : root@jahanpardazan:~# nmap 192.168.2.1 192.168.2.10 85.123.54.89 اسکن یک رنج از آدرس آی پی برای اسکن یک رنج

ابزار theharvester

ابزار theharvester

از این ابزار به منظور جمع آوری اطلاعات (Information Gathering)  مربوط به Sub_Domain  ها ، Email  ها ، میزبان ها، نام کارکنان، پورت های باز و Banner هایی از منابع عمومی مختلف مانند موتورهای جست و جو ، سرورهای کلید PGP  و پایگاه داده کامپیوتر SHODAN 

تست نفوذ با Metasploit

تست نفوذ با Metasploit

متااسپلویت چیست؟ اولین سوالی که در ارتباط با این آموزش ممکن است بوجود آید این است که اصلا متااسپلویت چیست ؟ و چه کاربردی دارد؟ متااسپلویت فریم ورکی متن باز است که توسط آقای HD Moore به صورت اختصاصی برای تستر های نفوذ ، هکر

آموزش کاربردی اسکن شبکه با ابزار nmap – قسمت اول

آموزش کاربردی اسکن شبکه با ابزار nmap – قسمت اول

اولین فاز در تست نفوذ ، جمع آوری اطلاعات از هدف می باشد . رایج ترین و بهترین ابزار برای اسکن شبکه هدف ابزار Nmap می باشد. این برنامه در سپتامبر سال ۱۹۹۷ توسط گوردون لیون ایجاد شده است. Nmap یک ابزار رایگان و متن