مرور برچسب

هک

هک و امنیت با پایتون جلسه ششم – ساخت ابزار Admin Finder

بعد از انجام عملیات تست نفوذ یک وب سایت و دست یافتن به یوزر و پسورد ادمین، برای استفاده از این اطلاعات باید صفحه لاگین وب سایت را بدانیم تا از اطلاعات به دست آمده استفاده کنیم درصورت پیدا نکردن صفحه لاگین، اطلاعات به دست آمده هیچ ارزشی برای…
ادامه مطلب ...

حمله DOS به شبکه وای فای (WiFi)

همانطور که می دانیم هک وای فای (WiFi Hacking) یکی از محبوب ترین شاخه ها در بین هکرها می باشد. بسیاری از مردم دانش کافی درباره حملات مربوط به شبکه های وای فای را ندارند از این رو زمانی که مورد حمله قرار می گیرند، نمی توانند در مقابل آن دفاع…
ادامه مطلب ...

دانلود کتاب تست نفوذ با پایتون – Beginning Ethical Hacking with Python

در این کتاب اصول اولیه هک اخلاقی را یاد میگیرید و بینش های منطقی، الگوریتم ها و سینتکس های پایتون را بدست می آورید. این کتاب پایه شما را قوی خواهد کرد و به شما در درک مفاهیم پیشرفته هک در آینده کمک خواهد کرد. هک اخلاقی، هک کردن با پایتون 3،…
ادامه مطلب ...

معرفی ابزارهای پرکاربرد اوسینت (osint)

در این پست، ما در مورد ابزارهای رایج و پرکاربرد OSINT بحث خواهیم کرد. همانطور که در پست مربوط به اوسینت توضیع دادیم، OSINT به اطلاعات منبع بازی گفته میشود که از اینترنت و هرجای دیگر به دست می آید.
ادامه مطلب ...

هک و امنیت با پایتون جلسه سوم – ساخت ابزار Pywhois

Whois لیستی است که به طور گسترده در اینترنت استفاده می شود و نشان می دهد که یک دامنه برای چه کسی است و چگونه با آن ارتباط برقرار می کند. اطلاعات یک دامنه نیز توسط یک شرکت اینترنتی ثبت نام میشود و مالکیت دامنه را تنظیم می کند. سوابق Whois…
ادامه مطلب ...

میلیون‌ها پسورد کاربران فیس‌بوک و اینستاگرام در خطر هک شدن

میلیون‌ها پسورد کاربران فیس‌بوک و اینستاگرام داخل یک فایل متنی بدون استفاده از رمزنگاری خاص فیسبوک اذعان دارد که گذرواژه های حساس صدها میلیون کاربر را نادیده گرفته است. این گذرواژه ها بیشتر مربوط به مشتری های فیسبوک میباشد. این افشاگری…
ادامه مطلب ...

پیدا کردن ساب دامین های یک وب سایت

یک زیر دامنه یا ساب دامین بخش دیگری برای دامنه اصلی شماست. زیر دامنه ها برای سازماندهی و انتقال به بخش های مختلف یک وب سایت ایجاد می شوند. شما می توانید چندین زیر دامنه مختلف را در حوزه اصلی وب سایت خود ایجاد کنید.
ادامه مطلب ...

شناسایی افراد در شبکه های اجتماعی

برای درک بهتر اهمیت موضوع میخوام اول در مورد جمع اوری اطلاعات حرف بزنم. خب میشه گفت که جمع آوری اطلاعات به فرد و یا سازمان کمک می کند تا وظایف پیچیده خود را به راحتی انجام دهند زیرا در غیر این صورت کار سخت خواهد بود. عمل جمع اوری اطلاعات…
ادامه مطلب ...

دستورات مهم یک هکر برای بهره برداری از ویندوز – Windows Post Exploitation

دستورات مهم یک هکر برای بهره برداری از ویندوز (Windows Post Exploitation) Exploitation یا بهره برداری یک برنامه یا اسکریپت برنامه ریزی شده است که می تواند هکرها را قادر به کنترل یک سیستم و بهره برداری از آسیب پذیری های آن کند. Windows Post…
ادامه مطلب ...