thregence
ویدیو آموزش امنیت سایبری و فناوری اطلاعات
مرور رده

تست نفوذ

چرا تست نفوذ؟ استفاده از خدمات الکترونیکی روز به روز در حال افزایش است. با گسترش صنعت تجارت الکترونیک، شبکه‌های اجتماعی و بطور کلی گرایش روزافزون سازمان‌ها و افراد به استفاده از خدمات الکترونیکی، نگرانی‌هایی در رابطه با مخاطرات امنیتی بوجود آمده است. گسترش روزافزون حملات سایبری نیز، مزید بر علت شده است تا افراد و سازمان‌ها بیش از پیش به فکر ارتقای سطح امنیت سایبری تجهیزات خود باشند. بدین منظور عملیات تست‌نفوذ برای کشف نواقص و آسیب‌پذیری‌های تجهیزات انجام می‌شود.

تست نفوذ را می‌توان یک حمله سایبری شبیه‌سازی شده دانست. هدف آن کشف آسیب‌پذیری‌های تجهیزات می‌باشد. مقصود اصلی از انجام عملیات تست‌نفوذ، پیشگیری در زمینه حملات سایبری می‌باشد. بنابراین سازمان‌ها و افراد سعی می‌کنند نواقص تجهیزات خود را زودتر از هکرها متوجه بشوند. هم‌چنین پس از کشف این نواقص، سعی در رفع مشکلات و آسیب‌پذیری ها خواهند کرد.

دپارتمان خدمات امنیت فناوری اطلاعات ترجنس، ارائه دهنده خدمات حرفه‌ای در حوزه امنیت سیستم‌های فناوری اطلاعات از جمله تست نفوذ شبکه، وب، نرم افزار، همچنین هاردنینگ از جمله هاردنینگ شبکه، پایگاه داده، سیستم عامل و علاوه بر این موارد پاسخگویی بلادرنگ به حوادث امنیتی توسط تیم با سابقه و کارآزموده می‌باشد.

آموزش ابزار Patator | ابزار بروت فورس چندمنظوره

در این ویدیو قصد داریم ابزار Patator را بررسی کنیم. Patator یک ابزار بروت-فورس چندمنظوره می‌باشد. بوسیله این ابزار می‌توانیم بسیاری از سرویس‌ها و پروتکل‌هایی که دارای احراز هویت بوسیله نام کاربری و رمز عبور هستند را بروت فورس کنیم. حمله

آموزش ابزار InTrace: پیدا کردن IP Hop ها

در این ویدیو به بررسی ابزار InTrace میپردازیم. InTrace یک ابزار شبیه به Traceroute است. این ابزار در دسته ابزارهای Route Analysis قرار دارد که می‌توان بوسیله آن IP Hopها را پیدا کرد. این عملیات در InTrace با بکارگیری یک ارتباط TCP انجام

آموزش دور زدن آنتی ویروس با استفاده از فریم‌ورک Veil Evasion

عموما در نفوذ به سیستم‌های هدف، به روش‌های مختلف یک سری پیلود به سیستم قربانی ارسال می‌شود و با اجرا شدن این پیلود، گام‌های بعدی حمله صورت می‌گیرد. یکی از مهم‌ترین چالش‌ها در اجرای پیلودها برروی سیستم قربانی، این است که پیلود توسط

آموزش bbqSQL | تسریع عملیات Blind SQL Injection

بهره‌برداری (Exploitation) تزریق کور SQL یا همان Blind SQL Injection می تواند بسیار زمان‌بر باشد. ابزارهای موجود مثل sqlmap تا وقتی کار می‌کنند، می‌توانند بسیار مفید باشند. اما وقتی این ابزارها در بهره‌برداری از آسیب‌پذیری‌ها ناتوان

آموزش ابزار fimap: کشف خودکار آسیب‌پذیری File Inclusion

در پست "RFI و LFI چیست؟ آموزش آسیب پذیری File Inclusion نوع Local و Remote" درمورد آسیب‌پذیری‌های File Inclusion صحبت کردیم. هم‌چنین بررسی کردیم که چطور می‌توان از نوع Remote و Local آن‌ها سواستفاده کرد و حمله‌ای را علیه یک وب‌اپلیکیشن

Less Than 5 | آموزش ابزار hashid: تشخیص نوع هش

در این ویدیو ابزار hashid را بررسی می‌کنیم. این ابزار به ما در تشخیص hash value ها کمک می‌کند. برای آشنایی بیشتر با Hash Function و Hash Value مقاله "تابع هش یا Hash Function چیست و چه کاربردی دارد؟" را مطالعه کنید. تشخیص نوع هش در

درپشتی یا بکدور: حفظ دسترسی به سیستم‌های هدف

بکدور چیست؟ در بسیاری از حملات مهم سایبری، مهاجم تلاش زیادی برای نفوذ به سیستم‌ها می‌کند. این حملات اگر قرار باشد تنها یکبار به مهاجم دسترسی بدهد و بعد از آن دسترسی مهاجم قطع شود، از کارایی و ارزش آن کم می‌کند. مهاجمان علاقه دارند وقتی

آموزش ابزار BED: کشف آسیب پذیری بوسیله فازر پروتکل‌های شبکه

در این ویدیو بررسی می‌کنیم که چطور می‌توان بوسیله ابزار BED، عملیات فازینگ را علیه دیمن‌های شبکه انجام داد. هدف از انجام این کار تریگر شدن یک آسیب‌پذیری احتمالی سرریز بافر برروی سیستم هدف می‌باشد. بعد از تریگر شدن آسیب‌پذیری باید بررسی

آموزش پاورشل امپایر (PowerShell Empire): استخراج اطلاعات مهم سیستم قربانی

در اولین ویدیو از سری ویدیوهای آموزش پاورشل امپایر به بررسی این فریم ورک قدرتمند می‌پردازیم. پس ایجاد یک پیش‌زمینه جهت آشنایی با این فریم‌ورک، نشان می‌دهیم که چطور می‌توان بوسیله آن دسترسی به سیستم قربانی را ارتقا داد. پس از ارتقا سطح