مقالات

Loading posts...

آموزش گام به گام ثبت اکسپلویت در Exploit-db همراه با مثال عملی

زمان مطالعه : ۶ دقیقه معرفی وب‌سایت Exploit-db و آموزش نحوه‌ی ثبت اکسپلویت در سایت Exploit-db این مقاله‌ای که می‌خواهم شمارا با سایت Exploit-db آشنا کنم توسط شرکت Offensive Security ساخته است. این وب‌سایت بسیار قدرتمند و رایگان است. که درزمینه‌ی هک و تست نفوذ می‌باشد و با کمک آن می‌توان روزانه تعداد زیادی از جدیدترین آسیب‌پذیری‌های ثبت‌شده توسط متخصصین هک و امنیت را به همراه روش‌های پیاده‌سازی آن‌ها یاد گرفت و در صورت وجود آن آسیب‌پذیری‌ها در درون سازمان یا شرکتمان آن‌ها را برطرف نمود.

ادامه مطلب

شبیه‌ساز شبکه چیست؟ بررسی تفاوت‌های انواع نرم‌افزارهای شبیه‌ساز شبکه با یکدیگر

زمان مطالعه : ۶ دقیقه شبیه‌ساز شبکه موضوع اصلی این مقاله است که در ابتدا می‌خواهیم بررسی کنیم که شبیه‌ساز شبکه چیست و انواع آن کدام است و چه تفاوت‌هایی در بین آن‌ها وجود دارد. تا ابتدا دید بهتری در مورد این موضوع گرفته تا بتوانیم بهترین ابزار و نرم‌افزار را برای انجام تست و آموزش خود انتخاب کنیم.

ادامه مطلب

آموزش کامل انواع سرور مجازی VPS | ساخت سرور مجازی رایگان ویندوز، مک، آندروید، IOS

زمان مطالعه : ۸ دقیقه سرور مجازی Virtual Private Server که به‌اختصار به آن VPS گفته می‌شود، موضوع این مقاله است که می‌خواهیم به صورت جزئی در مورد آن صحبت کنیم تا به یک دید مناسب در مورد آن برسیم و در انتها نیز یک راهکار و روشی را به شما آموزش خواهیم داد تا بتوانید یک سرور مجازی رایگان را برای خود ایجاد کنید. پس با من همراه باشید و حتماً نظرات خود را در انتهای آن وارد کنید.

ادامه مطلب

سیر تا پیاز گوگل هکینگ (google hacking) به همراه ویدیو آموزشی

زمان مطالعه : ۳ دقیقه موتور جست‌وجوی گوگل، امروزه یکی از قدرتمندترین موتورهای جست‌وجو است که افراد هر موضوعی را بخواهند در سطح اینترنت پیدا کنند آن را در موتور جست‌وجو گوگل می‌یابند. گوگل برای جست‌وجوی راحت افراد یک سری دورک ها و تکنیک‌های پیشرفته‌ای را قرار داده، که با کمک آن‌ها جست‌وجو آسان‌تر شده و سریع‌تر افراد می‌توانند به نتیجه‌ی موردنظر خود برسند. هکرها نیز از همین دورک ها استفاده کردند و گوگل هکینگ (google hacking) که نام دیگر آن گوگل دورک است را مطرح کردند.

ادامه مطلب

چرا جمع‌آوری اطلاعات(Footprinting) قبل از شروع هک مهم است؟؟

زمان مطالعه : ۳ دقیقه جمع‌آوری اطلاعات (Footprinting) به‌عنوان مراحل اولیه هک اخلاقی و قانونمند (Reconnaissance Of Ethical Hacking) می‌باشد. زمانی که شما به‌عنوان هکر قانونمند در یک سازمان برای تأمین امنیت قرار می‌گیرید و قراردادی را با آن سازمان می‌بندید. قبل از هر کار باید اطلاعات خیلی خوبی را از آن سازمان و دستگاه، وب‌سایت، شبکه‌های اجتماعی، سرویس‌های آن و … داشته باشید تا بتوانید مثل یک هکر فکر کرده و متدهایی را که به شبکه آسیب میزند را شناسایی کرده و مانع از انجام آن فعالیت‌ها درون شبکه، وب‌سایت و … شوید.

ادامه مطلب

۱۸ نکته مهم در چک‌لیست بررسی وضعیت سلامت شبکه سیسکو

زمان مطالعه : ۲ دقیقه بررسی وضعیت سلامت شبکه تجهیزات سیسکو که امروزه در تمام سازمان و شرکت‌های خصوصی و دولتی از آن استفاده می‌شود یکی از مهم‌ترین دغدغه‌ها می‌باشد که آیا شبکه سیسکو ما از سلامت خوبی برخوردار است تا افراد از تمام سرویس‌های شبکه ما به خوبی استفاده کنند؟ ما برای اینکه به سؤالات شما برای بررسی وضعیت سلامت تجهیزات سیسکو پاسخ دهیم چک‌لیست بررسی وضعیت سلامت تجهیزات سیسکو را که شامل ۱۸ مورد است را آماده کردیم:

ادامه مطلب

اصلاح ۸ باور غلط در امنیت وب سایت های بزرگ و تازه کار به زبان ساده

زمان مطالعه : ۴ دقیقه امروزه امنیت وب سایت ها به دلیل وجود بیماری کرونا و تعطیلی خیلی از مراکز آموزشی مثل دانشگاه، مؤسسات، فروشگاه‌ها و … استفاده از وب‌سایت مرسوم شده و خیلی از کارها و سفارش‌ها به‌صورت آنلاین و دوره‌های آموزشگاه‌ها به‌صورت وبینار و وب کست ارائه می‌شود بسیار مهم شده است.

ادامه مطلب

۷ راهکار اساسی و لازم برای افزایش امنیت تلفن همراه و موبایل در سال ۲۰۲۱

زمان مطالعه : ۴ دقیقه امروزه استفاده از تلفن همراه هوشمند بسیار عمومیت پیداکرده است به‌طوری‌که تمامی افراد حداقل یک تلفن همراه که به اینترنت متصل است رادارند و همین موضوع باعث افزایش تهدیدات تلفن همراه یا موبایل شده است. در این مقاله از متخصص شو می‌خواهیم ۷ راهکار اساسی و لازم برای افزایش امنیت تلفن همراه و موبایل خود را مورد صحبت و بررسی قرار دهیم تا به ایمن نگه‌داشتن موبایلتان کمک کرده باشیم.

ادامه مطلب