آموزش امنیت و تست نفوذ

آموزش امنیت و مبانی امنیت شبکه و اطلاعات

آموزش امنیت و تست نفوذ

آموزش امنیت و مبانی امنیت شبکه و اطلاعات

آموزش امنیت و تست نفوذ

این سایت تابع قوانین جمهوری اسلامی ایران میباشد.
مطالب درصورت درخواست کارگروه تعیین مصادق مجرمانه اینترنتی حذف خواهد شد.

طبقه بندی موضوعی

۱۱ مطلب با موضوع «ترفند» ثبت شده است

21
Shahrivar
95
  سلام دوستان ببخشید که دیگه کم پست میزاریم سرمون یکم شلوغ شده.
امروز میخوایم در مورد vpn های خصوصی که الان دیگه بیشترشون عمومی شدن و همه دارن ازشون استفاده میکنن و خطر هاشو که نمیدونن بحث کنیم.
مزایای استفاده از VPN چیست؟
  • M2H CLONER
21
Tir
95

سلام امروز با اموزشی کاربردی مخصوص کاربران BL4Ck در خدمتتون هستیم

اموزش بازیابی اکانت هک شده ی اینستاگرام :)

توجه داشته باشید

اگر ایمیل ثبت نام را نمیدانید.

اگر شما صاحب هیچکدام از تصاویر داخل اکانت نیستید (همه تصاویر از اینترنتی هستند از اینترنت جمع اوری شده)

اگر اکانت شما تصویری ندارد.

اکانت شما قابل بازگشت نیست! ادامه مطلب...

  • M2H CLONER
11
Tir
95

سلام دوستان.

این روزها تبلیغات زیادی رو میبینید در باب عنوان این مطلب و بیشتر این تبلیغات باز هم دروغی بیش نیستند برای جیب سود جویان در این پست میخوام تنها را هک افزایش لایک instagram رو واستون بزارم همراه ما باشید

  • M2H CLONER
09
Tir
95

سلام به دوستان عزیز گرامی این بار با روش جدید هک قفل اندروید در خدمتتون هستیم

برای عبور از قفل گوشی‌ها به رمز عبور نیاز است،‌ اما برای عبور از این سد راهکاری جدید کشف شده‌است که در حقیقت نقطه ضعف گوشی‌های اندروید ی به شمار می‌رود. تنها کافی است رمز عبوری بسیار بسیار طولانی را در گوشی وارد کنید، این رمز عبور باعث اضافه بار اطلاعاتی گوشی شده و فرد را به صفحه اصلی گوشی هدایت می‌کند.

  • M2H CLONER
08
Tir
95

با سلام خدمت کاربران بلک باز هم با اموزشی که جیب خیلی از سودجویان و پر کرده در خدمتتون هستیم

خیلیا جالبه پول خوبی واسه این اموزش میدن .. ولی بلک هک امروز این اموزشو واستون به رایگان اورده که مظمون اموزش هست :

آموزش افزایش ممبر کانال تلگرام + نرم افزارهای مورد استفاده ان

یا

پکیج افزایش عضو تلگرام به صورت فیک ممبر و ممبر واقعی( ویژه و نامحدود)+بانک سوپر گروهای ایرانی

و یا …..

برای اولین بار در ایران

  • M2H CLONER
05
Tir
95

سلام خدمت دوستان عزیزم

یک خصوصیتی که در شبکه های وایرلس ( بی سیم ) و مودم که خیلی ها ازش خبر ندارند .

یکی از چیزهایی که موقع خرید و استفاده از مودم های وایرلس بهش توجه میشه قدرت و برد سیگنال دهی وایرلس می باشد ، اغلب مودم هایی مورد توجه اند که برد و سیگنالشان قوی باشد ؛ اما بسیاری از اوقات عکس این مزیت مورد استفاده است . به طور مثال مودم های امروزه از قدرت آنتن دهی زیادی برخوردارند به طوری که اگر یک مودم در یک آپارتمان باشد آنتن آن علاوه بر کل آپارتمان بعضی اوقات کل محله نیز زیر آنتن می باشند .

  • M2H CLONER
27
Khordad
95

هشتگ ها در شبکه های اجتماعی و پیام رسان ها به کاربران استفاده کننده از شبکه های اجتماعی اجازه خواهند داد تا برای یک موضوع یا یک مطلب سرچ بهتری داشته باشند همچنین در شبکه‌های اجتماعی باید از هشتگ‌ها استفاده کنیم تا مطالب ما بیشتر مورد توجه کاربران قرار گیرد امروز به بهترین راه برای نوشتن هشتگ های پر کاربرد در شبکه های اجتماعی بزرگ از جمله اینستاگرام در دنیای فناوری BL4CK خواهیم پرداخت در ادامه همراه آپ باش باشید. 

19
Khordad
95

سلام میشه آموزش بدید که چه جور از یه وبلاگ بازدید کنیم بدون اینکه طرف بفهمه؟
 جواب:
برای اینکار باید مراحل زیر رو طی کنید.
این روش مخصوص مرورگر موزیلا میباشد و بگونه ای هست که باعث میشه آمار وبلاگ یا سایت ها وجود شما رو گزارش بدن ولی هیچ اطلاعاتی از شما نمایش ندن  ادامه مطلب...
  • M2H CLONER
16
Khordad
95

مایکروسافت قبلا اعلام کرده بود که قصد دارد خط فرمان لینوکس را در ویندوز ۱۰ در اختیار کاربران برای استفاده قرار دهد در جدیدترین بروز رسانی ویندوز ۱۰ خط فرمان لینوکس Bash Shell به ویندوز ۱۰ اضافه شده است که به آموزش نصب و فعال سازی خط فرمان لینوکس در ویندوز ۱۰ خواهیم پرداخت در ادامه با بلک  همراه باشید.

08
Khordad
95

به طور معمول دو نوع پورت وجود دارد:پورت فیزیکی(سخت افزاری) و مجازی(نرم افزاری).شاید چیزی که شما در ذهن خود از پورت ها میدانید درگاههای(slots)موجود در پشت cpu هستند که صفحه کلید یا موس یا مانیتور خود را به آنها متصل میکنید.اینها پورت های سخت افزاری هستند.اما پورت هایی که مورد علاقه هکر ها هستند پورتهای نرم افزاری یا مجازی میباشند.پورت یک لوله مجازی است که اطلاعات در آن جاری است.یک کامپیوتر میتواند تعداد بسیار زیادی پورت داشته باشد.همه آنها شماره گذاری شده اند و روی هر کدام از آنها یک برنامه خاصی اجرا شده است.ادامه مطلب...

  • M2H CLONER