مرور رده

تست نفوذ

در این بخش آموزش های هک و امنیت، آموزش های تست نفوذ، آموزش های برنامه نویسی، آموزش های تست نفوذ شبکه و جدیدترین آموزش های مرتبط با مباحث امنیت سیستم های کامپیوتری منتشر میشود.

پیدا کردن ای پی های فعال در شبکه – Netdiscover

امروز ما درباره نحوه شناسایی ای پی های فعال در شبکه صحبت خواهیم کرد. این یک گام بسیار مهم برای متخصصان و هکرها است که ارزیابی آسیب پذیری ها را انجام می دهند. با این آموزش شما خواهید فهمید که چه دستگاه هایی در شبکه وجود دارند و آدرس آیپی…
ادامه مطلب ...

تکنیک های جمع آوری اطلاعات (قسمت دوم)

همه ما میدانیم که با داشتن اطلاعات زیادی درمورد یک چیز، شناخت ما نیز نسبت به آن بیشتر میشود و تمامی نقاط ضعف و قوت آن را خواهیم دانست و اگر قرار باشد در زمینه ای جدالی به وجود بیاید، کسی که شناخت بیشتری از تارگت و حریف خود داشته باشد همیشه…
ادامه مطلب ...

آسیب پذیری XFS و تست نفوذ آن

امروز قصد داریم شما را با آسیب پذیری XFS آشنا کنیم و روش تست نفود آن را نیز مورد بررسی قرار دهیم.XFS نوعی از حملات SQL Injection تحریف شده می باشد که به هکر اجازه میدهد با استفاده از ()char کدهای جاوااسکریپت را اجرا کند و...
ادامه مطلب ...

ارزیابی آسیب پذیری در هک و امنیت

ارزیابی آسیب پذیری یک بررسی سیستماتیک از نقاط ضعف و امنیتی در یک سیستم اطلاعاتی است. با انجام ارزیابی معلوم می شود که آیا سیستم در مقابل آسیب پذیری ها حساس است یا خیر، شدت آسیب پذیری (low,medum,high) موجود چه اندازه است؟، و همچنین توصیه…
ادامه مطلب ...

ربودن DNS یا DNS hijacking چیست؟

ربودن نام دامنه (DNS) که هدایت DNS نیز نامیده می شود، نوعی از حملات DNS است که در آن DNS پرس و جو به صورت نادرست تعیین میشود به طور غیر منتظره کاربران را به سایت های مخرب هدایت می کند. برای انجام این حمله، هکرها بدافزارهایی را بر روی…
ادامه مطلب ...

Web scraping چیست؟ و چه کاربردهایی دارد؟

وب اسکرپ به فرایند استفاده از ربات ها برای استخراج محتوا و داده ها از یک وب سایت می گویند. Web scraping علاوه برمحتوا می تواند عناصر کد های HTML را نیز استخراج کند و هر کجا که لازم باشد آن اطلاعات را منتشر کند.
ادامه مطلب ...

همه چیز درباره حملات Clickjacking

Clickjacking نوعی از حملات است که با کلیک کردن کاربر بر روی یک عنصر وب سایت، عنصر دیگری که به صورت نامرئی و مخفی است اجرا میشود. این حمله باعث میشود که کاربران به صورت ناخواسته نرم افزارهای مخرب را دانلود کنند، به صفحات جعلی هدایت شوند…
ادامه مطلب ...

اینترنت اشیا (IOT) و امنیت آن

اینترنت اشیا (IOT) چیست؟ اینترنت اشیا(IoT) شبکه ای از دستگاه های متصل به هم است که هر کدام دارای شناسه منحصر به فرد هستند و به طور خودکار داده ها را در یک شبکه جمع آوری و تبادل می کند. کاربرد دستگاه های IoT در بخش ها و صنایع مختلف:…
ادامه مطلب ...