آموزش امنیت و تست نفوذ

آموزش امنیت و مبانی امنیت شبکه و اطلاعات

آموزش امنیت و تست نفوذ

آموزش امنیت و مبانی امنیت شبکه و اطلاعات

آموزش امنیت و تست نفوذ

این سایت تابع قوانین جمهوری اسلامی ایران میباشد.
مطالب درصورت درخواست کارگروه تعیین مصادق مجرمانه اینترنتی حذف خواهد شد.

طبقه بندی موضوعی

۸ مطلب با موضوع «هک» ثبت شده است

01
Tir
95

سلام به دوستان و همراهان bl4ck

همه شما با ابزار های MetaSploit کار کردید اگر هم بلد نیستید برید یاد بگیرید :) ما در این پست میخوایم با یه اموزش عالی از هک ویندوز توسط اندروید در خدممون باشیم

  • M2H CLONER
31
Khordad
95

با سلام

در این پست هک سایت با خون ریزی قلبی توسط کالی لینوکس رو بهتون اموزش میدیم :)
این اموزش پارت بندی شده 
و به ترتیب گذاشته شده
  • M2H CLONER
13
Khordad
95


در دنیای فناوری اطلاعات به ویژه علم امنیت اطلاعات ، نیاز متخصصان به ابزار ها و نرم افزار های مفید در این حوزه روز به روز بیشتر میشود . این نیاز چه از دیدگاه آزمایش نفوذ و پیاده سازی حملات هکری و چه در زمینه امن سازی بستر های ارتباطی و شبکه ای احساس میشود .

12
Khordad
95

حملات XSS با تزریق کدهای جاوا و html صورت میگیره.

یکی از خوبی های این حملات علاوه بر ساده بودن ، اینه که در این روش هکر حتی اگه از ترفندهای مخفی شدن خاص خودش استفاده نکنه هم شناسایی نمیشه چون حمله به صورت مستقیم از جانب هکر نخواهد بود.

این نوع حملات فقط مخصوص php ها نیست ما میتونیم بقیه زبان ها مانندhtml و perl و asp و ... رو هم مورد عنایت خود قرار دهیم.

  • M2H CLONER
08
Khordad
95

به نام خدا
با  سلام خدمت همه عزیزان بازدید کنندگان گرامی

امروز میخواهم بهتون برنامه ای معرفی کنم که هکر ها خیلی از اون  برای هک اندروید شما استفاده می کنند  
RAT ها تروجان هستند که کار های زیادی انجام میدن

تروجان چیه ؟
یچیزی شبیه کی لاگر ها اما خیلی پیشرفته تر و با امکانات بالاتر و شما میتونید کار های مختلفی انجام بدید

اصل نام تروجانم در مورد قدیمه که تو یه جنگ یه چیزی به نماد صلح به پادشاه کشور مقابل میدن ولی تو این سربازا قایم شده بودن به همین دلیل دیگه از اون وقت به بعد به چیزی که از داخل نفوذ میکنه میگن تروجان 
  • M2H CLONER
08
Khordad
95

Telnetچیست؟
از ابزار های فوق العاده مهمی است که هر هکری قبل از یاد گرفتن اصول نفوز بهserverها باید از آن اطلاعات داشته باشد.این ابزار به پروتکل TCP/IP جهت کار کردن نیاز دارد.از این برنامه جهت اتصال به کامپیوتر مقصد از راه دور و اجرای برنامه ها از طریق خط فرمان آن استفاده میشود.Telnet از فایلهای موجود در کامپیوتر مبدا استفاده نمیکند بلکه با منابع موجود در کامپیوتر مقصد یا همانserver کار میکند.

در واقع این برنامه یک ترمینال شبیه سازTerminal emulation است که اجازه اتصال به کامپیوتر مقصد را به شما میدهد.

  • M2H CLONER
01
Khordad
95

افزایش امنیت در شبکه های وایرلس

ک شبکه بی سیم غیر امن ، مانند یک دعوتنامه برای هکرها است تا مستقیما به کامپیوترهای شما نفوذ کنند و اطلاعات شخصی شما را به سرقت ببرند ،نرم افزارهای مخرب به کامپیوتر شما منتقل کنند و به شما آسیب برسانند.

خوشبختانه ، امن نمودن شبکه بی سیم شما بسیار ساده است. در این متن ده توصیه ساده به شما ارائه میشود تا با استفاده از آن شبکه بی سیم خودتان را از حالتی که همه هکرها را دعوت به ورود میکند به یک حالت امن مثل خزانه مرکزی آمریکا تبدیل کنید!
15
Ordibehesht
95

با سلام درود بر شما بازدید کنندگان گرامی 

خب امروز قصد دارم اموزش هک و باز کردن پسورد  تمام ویندوز هارا به شما اموزش دهم باید بدانید این اموزش خیلی ساده است و خیلی راحت در کم تر از 1 دقیقه انجام می شود !!! 
پس با ما همراه باشید