هک اخلاقی

آموزش CEH (هکر کلاه سفید): ابزارهایی که برای اسکن وب‌سرورها از آن‌ها استفاده می‌شود
حمیدرضا تائبی
امنیت
31/03/1399 - 12:05
بخش عمده‌ای از آسیب‌پذیری‌های کشف شده در ارتباط با وب‌سرورها این امکان را در اختیار هکرها می‌دهند که موارد کشف شده را روی وب‌سرورها آزمایش کنند به این امید که مسئولان مربوطه وصله‌ها را برای ترمیم...
آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟
حمیدرضا تائبی
امنیت
28/03/1399 - 14:20
دنیای وب مکانی است که همه ما را به یکدیگر متصل می‌کند، اما تعداد کمی از کاربران با کم و کیف سرویس‌ها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامه‌های وب و سرورهای SQL از جمله مولفه‌های...
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
حمیدرضا تائبی
امنیت
26/03/1399 - 05:25
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی...
آموزش CEH (هکر کلاه سفید): ابزارهای سرقت نشست‌ها و بازپخش جلسات
حمیدرضا تائبی
امنیت
24/03/1399 - 13:10
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که می‌توانند وارد شبکه...
آموزش CEH (هکر کلاه سفید): هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
حمیدرضا تائبی
امنیت
19/03/1399 - 13:55
ابزارهای مختلفی برای شنود وجود دارد که برخی از آن‌ها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را...
آموزش CEH (هکر کلاه سفید): مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
حمیدرضا تائبی
امنیت
17/03/1399 - 13:20
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام می‌شود. فرآیند جعل با ارسال درخواست‌ یا پاسخ‌های مختلف ARP به سوئیچ و...
آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
حمیدرضا تائبی
امنیت
14/03/1399 - 08:40
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص...
آموزش CEH (هکر کلاه سفید): تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
حمیدرضا تائبی
امنیت
12/03/1399 - 13:15
برای آن‌که از یک سیستم در برابر ویروس‌ها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم به‌گسترانید. برای انجام این‌کار لازم است ضدویروسی روی سیستم نصب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
حمیدرضا تائبی
امنیت
10/03/1399 - 13:00
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
حمیدرضا تائبی
امنیت
07/03/1399 - 13:30
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
حمیدرضا تائبی
امنیت
05/03/1399 - 13:40
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها...
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
حمیدرضا تائبی
امنیت
03/03/1399 - 13:00
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
حمیدرضا تائبی
امنیت
01/03/1399 - 11:53
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های...
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
حمیدرضا تائبی
امنیت
28/02/1399 - 08:40
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری...
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
حمیدرضا تائبی
امنیت
27/02/1399 - 12:55
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین...
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
حمیدرضا تائبی
امنیت
24/02/1399 - 13:35
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق...

صفحه‌ها