Loading posts...

۹ نکته اساسی برای جلوگیری از هک پیج های اینستاگرام + ویدیو آموزشی

زمان مطالعه : ۶ دقیقه ینستاگرام (ویکی پدیا) یکی از بزرگ‌ترین و پرکاربردترین برنامه‌ها در جهان است و این محبوبیت باعث شده است که بسیاری از افراد سودجو سعی در حمله به صفحات دیگران داشته باشند تا بتوانند از آنها به طریق مختلف استفاده کنند. هک کردن افراد آسان نیست، اما اگر نتوانید از صفحه خود به‌درستی محافظت کنید، آنها می‌توانند از اطلاعات شما برای هک کردن صفحه استفاده کنند.

ادامه مطلب

سیر تا پیاز گوگل هکینگ (google hacking) به همراه ویدیو آموزشی

زمان مطالعه : ۳ دقیقه موتور جست‌وجوی گوگل، امروزه یکی از قدرتمندترین موتورهای جست‌وجو است که افراد هر موضوعی را بخواهند در سطح اینترنت پیدا کنند آن را در موتور جست‌وجو گوگل می‌یابند. گوگل برای جست‌وجوی راحت افراد یک سری دورک ها و تکنیک‌های پیشرفته‌ای را قرار داده، که با کمک آن‌ها جست‌وجو آسان‌تر شده و سریع‌تر افراد می‌توانند به نتیجه‌ی موردنظر خود برسند. هکرها نیز از همین دورک ها استفاده کردند و گوگل هکینگ (google hacking) که نام دیگر آن گوگل دورک است را مطرح کردند.

ادامه مطلب

چرا جمع‌آوری اطلاعات(Footprinting) قبل از شروع هک مهم است؟؟

زمان مطالعه : ۳ دقیقه جمع‌آوری اطلاعات (Footprinting) به‌عنوان مراحل اولیه هک اخلاقی و قانونمند (Reconnaissance Of Ethical Hacking) می‌باشد. زمانی که شما به‌عنوان هکر قانونمند در یک سازمان برای تأمین امنیت قرار می‌گیرید و قراردادی را با آن سازمان می‌بندید. قبل از هر کار باید اطلاعات خیلی خوبی را از آن سازمان و دستگاه، وب‌سایت، شبکه‌های اجتماعی، سرویس‌های آن و … داشته باشید تا بتوانید مثل یک هکر فکر کرده و متدهایی را که به شبکه آسیب میزند را شناسایی کرده و مانع از انجام آن فعالیت‌ها درون شبکه، وب‌سایت و … شوید.

ادامه مطلب

۱۳ نکته ساخت پسورد بسیار قوی و کاملاً تضمینی + مقایسه مدت زمان هک پسورد قوی و ضعیف

زمان مطالعه : ۳ دقیقه ساخت پسورد قوی موضوعی است که امروز قصد دارم در این مقاله موردبررسی قرار دهم.هکرها علاقه‌مند به پسوردهای ساده هستند زیرا هکر با استفاده از تکنیک‌های پسورد لیست و brute force، زمانی که می‌خواهد به یک سایت، سیستم یا شبکه نفوذ کند اگر پسورد کاربری با بالاترین دسترسی را داشته باشد می‌تواند به هدف خود برسد.

ادامه مطلب

هک چیست؟ | انواع هکر کدام است؟ | چرا سازمان‌ها هکر قانونمند را استخدام می‌کنند؟

زمان مطالعه : ۴ دقیقه دنیای تکنولوژِی هرروزه در حال پیشرفت و به‌روز شدن است و پس از رونمایی از یک علم و تخصص جدید، ابزارهایی علیه آن عرضه می‌شود.در این آموزش به مباحث زیر می‌پردازیم:
هک چیست؟انواع هکرها کدم‌اند؟چرا سازمان‌ها هکر قانونمند استخدام می‌کنند؟
این مباحث شروعی بر فصل اول و مقدمه‌ای بر هک اخلاقی (Introduction to Ethical Hacking) کتاب دوره CEH v11 می‌باشد.

ادامه مطلب

فیلم آموزشی معرفی دوره CEH v11 | جدیدترین دوره هکر اخلاقی ورژن ۱۱

زمان مطالعه : ۲ دقیقه دوره آموزشی CEH v11 جدیدترین نسخه ارائه‌شده توسط کمپانی EC-Council می‌باشد که به‌عنوان یک دوره‌ی پرطرفدار و معروف هکر اخلاقی مطرح‌شده است. این دوره آموزشی یکی از دوره‌های امنیت اطلاعات می‌باشد که هرکسی می‌خواهد درزمینه‌ی امنیت اطلاعات به‌صورت تخصصی و حرفه‌ای جلو رود تا متخصص شود باید در این دوره شرکت کند.

ادامه مطلب

آموزش نصب OWASPBwa در VMware + فیلم آموزشی کمتر از ۱۰ دقیقه

زمان مطالعه : ۳ دقیقه آموزش نصب OWASPBwa در VMware موضوعی است که در فیلم آموزشی بالا و این مقاله آموزشی می‌خواهم با شما همراهان متخصص شو به اشتراک بزارم. حتماً تا پایان این فیلم آموزشی با من همراه باشید و سؤالات خودتان را نیز می‌توانید از قسمت نظرات از من بپرسید.

ادامه مطلب

نصب metasploitable v2 در VMware + فیلم آموزشی کمتر از ۶ دقیقه

زمان مطالعه : ۴ دقیقه نصب Metasploitable در VMware موضوع آموزشی این مقاله و فیلم آموزشی است که به صورت کاملا ساده سیستم عامل Metasploitable را نصب و اجرا می کند.با من تا پایان این مقاله و فیلم آموزشی همراه باشید تا کار با این سیستم‌عامل را به شما عزیزان وب‌سایت متخصص شو آموزش دهم.

ادامه مطلب

نصب آخرین نسخه‌ی کالی لینوکس در VMware + ویدیو در کمتر از ۷ دقیقه

زمان مطالعه : ۶ دقیقه نصب کالی لینوکس در VMware موضوعی است که می‌خواهم به شما همراهان وب‌سایت متخصص شو آموزش دهم تا بتوانیم باهم از این به بعد مباحث مربوط به دوره امنیت را در سیستم‌عامل بسیار قدرتمند کالی ادامه دهیم.

ادامه مطلب

آموزش راه های یافتن،مقابله و نفوذ به ویندوز از طریق RDP با اکسپلویت BlueKeep

زمان مطالعه : ۳ دقیقه در این مقاله قصد دارم یافتن سیستم‌های آلوده، راه‌حل مقابله با آسیب پذیری BlueKeep و نفوذ به ویندوز از طریق RDP با اکسپلویت BlueKeep به صورت کامل به شما آموزش دهم.

ادامه مطلب