مرور رده

تست نفوذ

باگ باونتی (bug bounty) چیست ؟

باگ بانتی به کشف و یافتن باگ‌ها در نرم‌افزارها، سایت‌ها، وب‌اپلیکیشن‌ها گفته میشود ، و اعلام آن به به مالکان این نرم‌افزار و دریافت پول بر اساس میزان خطرناک و حساس بودن باگ‌های کشف شده است.
ادامه مطلب ...

حملات DOS و DDOS چیست؟

DOS مخفف “Denial Of Service” و DDOS مخفف “Distributed Denial Of Service” می باشد. DOS به زبان ساده یعنی ایجاد تقاضاهای زیاد به یک سرور و استفاده بیش از حد منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که سرویس دهی عادی آن به…
ادامه مطلب ...

آموزش ساخت کلید SSH با PuTTY

همه ما میدانیم که با پروتکل SSH میتوان به یک سرور از راه دور وصل شد و سرور را مانند سیستم خود کنترل و مدیریت کرد. این پروتکل یکی از پرکاربرد ترین پروتکل های اتصال به سرور در دنیا می باشد. در این مقاله به آموزش ساخت کلید SSH خواهیم پرداخت.
ادامه مطلب ...

ساخت محیط آزمایشگاه تست نفوذ برای اندروید در کالی لینوکس

امروزه بیشتر مردم به سمت تکنولوژی های جدید مانند موبایل های هوشمند روی آورده اند و به جرعت می توان گفت که بخشی از زندگی خود را به آن اختصاص داده اند و از آن برای ارسال پیام، چت کردن، خرید اینترنتی و عکاسی و ... استفاده می کنند. تا به امروز…
ادامه مطلب ...

از کجا بفهمیم گوشی ما هک شده

گوشی ما شامل قسمت عمده زندگی ما است. همچنین ، یک ابزار هوشمند است که هر روز آن را در جیب خود حمل می کنیم ، بنابراین همیشه این امکان وجود دارد که در معرض سرقت اطلاعات یا حتی خود گوشی شویم. بنابراین ، اقدامات ایمنی را باید به طور کامل رعایت…
ادامه مطلب ...

معرفی 20 ابزار برتر در زمینه جمع آوری اطلاعات

هنگامی که شما ، قصد آغاز تحقیقات امنیتی در خصوص یک تارگت را دارید ، اولین مرحله ای که با آن روبرو خواهید شد شناسایی داده ها و جمع آوری اطلاعات در خصوص تارگت یا هدف می باشد. با جمع آوری اطلاعات در خصوص هدف خود ، تمامی اطلاعات مورد نیاز از…
ادامه مطلب ...

چگونه آنتی شل سرورهای لینوکسی بایپس می شوند؟

آنتی شل ها خیلی وقت ها مشکلات زیادی رو برای هکرها ایجاد میکنن به طور مثال هکر زمان زیادی رو سعی میکنه تا از سرور دسترسی بگیره و وقتی تصمیم به اجرای شل خودش داره با خطای Not Found مواجه میشه که ناشی از پاک شدن شل توسط آنتی شلر سرور هست. در…
ادامه مطلب ...

استفاده از Proxychains در سیستم عامل Kali Linux

در سراسر جهان هکرهایی وجود دارند که برخی از آنها کلاه سفید بوده و به صورت قانونی کار میکنند و برخی از آنها کلاه سیاه بوده و اعمال آنها مخرب می باشد. هکرها همیشه می خواهند در حین انجام کار خود ناشناس بمانند از این رو به دنبال ابزارهایی هستند…
ادامه مطلب ...

8 ابزار برتر مربوط به شنود شبکه

در این مقاله، قصد دارم تعدادی از ابزارهای کاربردی که برای شنود بسته های متداول در شبکه و آنالیز آنها کاربرد دارند را لیست کنم که در حملات مرد میانی (MITM) مورد استفاده قرار می گیرند. آنچه که باید در نظر داشته باشید این است که هیچ ابزار…
ادامه مطلب ...