thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ
مرور رده

تست نفوذ

بخش تست نفوذ آکادمی ترجنس شامل کامل‌ترین و جامع‌ترین ویدیوهای آموزش هک، امنیت و تست نفوذ می‌باشد. مباحث این بخش در سه زمینه امنیت وب، امنیت شبکه و امنیت سیستم عامل بررسی می‌شود. این بخش بسیاری از مباحث جدید و جذاب حوزه امنیت سایبری همانند هک و امنیت وب سایت، هک و امنیت شبکه های کامپیوتری، هک و امنیت سیستم عامل، رمزنگاری، باج افزار، آموزش ابزارهای کالی لینوکس، هک و امنیت با کالی لینوکس، تست نفوذ با کالی لینوکس، دارک وب، هک و امنیت با ترموکس، هک و امنیت اینستاگرام و … را شامل می‌شود. بدیهی است این موارد در زمینه تست نفوذ جعبه سیاه و تست نفوذ جعبه سفید نیز کاربرد دارند.
بنابراین روش انتقال دانش در این بخش از آکادمی به شکلی است که سعی می‌شود اول مباحث کاربردی و مهم هک و امنیت پوشش داده شود. دوما، از ابزارها و روش‌‌های بروز این حوزه برای درک هر چه بهتر مفاهیم استفاده شود. این ابزارها شامل ابزارهای کالی لینوکس، ابزارهای ParrotOS، ابزارهای رایگان و پولی هک و امنیت و … می‌باشد.
همچنین در این مطالب سعی می‌شود علاوه انتقال دانش، انتقال تجربه هک و امنیت توسط متخصصان منتقل شود. این دو عنصر در کنار یکدیگر می‌توانند تا حد زیادی کیفیت محتوای آموزشی را ارتقا دهند. علاوه بر این، از آنجاییکه دانش این زمینه از حساسیت بالایی برخوردار است، در تولید محتوای آموزشی دقت بسیار زیادی می‌شود تا مباحث حساس حوزه تست نفوذ و … با دقت و بدون اشکال ارائه شوند. از همین رو، مطالب آکادمی ترجنس، چندین بار توسط متخصصین بررسی می‌شوند تا خطای مطالب به کمترین میزان برسد.

در نهایت، محیط تعاملی پویا و منعطف آکادمی ترجنس این امکان را به کاربران می‌دهد که سوالات خود را از طریق وب‌سایت، شبکه‌های اجتماعی، انجمن و … سوال کنند تا در سریع‌ترین زمان ممکن توسط متخصصین آکادمی ترجنس پاسخ داده شوند.

دورک گوگل (Google Dork) چیست؟ آشنایی با گوگل هکینگ (Google Hacking)

دورک گوگل یا Google Dork چیست؟کراولر (خزنده) گوگلگوگل هکینگ چیست؟عملگرهای جستجو در گوگلعملگر siteعملگر inurlعملگر intextعملگر intitleعملگر cacheعملگر filetypeعملگر inanchorعملگر allintextعملگر allintitleعملگر *عملگر +عملگر--گوگل

متاسپلویت چیست؟ آموزش نصب و آشنایی با فریم ورک قدرتمند تست نفوذ

متاسپلویت چیست؟چرا متاسپلویت؟آموزش نصب متاسپلویتاستفاده از متاسپلویت در کالی لینوکس و ParrotOSآموزش نصب متاسپلویت در دیگر سیستم‌عامل‌هاچگونه از متاسپلویت استفاده کنیم؟شناسایی و جمع آوری اطلاعاتماژول Exploitماژول Payloadsماژول Post

آموزش DHCP Spoofing بوسیله حملات Man in the Middle در ابزار Ettercap

در این ویدیو به آموزش حملات DHCP Spoofing یا جعل DHCP می‌پردازیم. این عملیات بوسیله حملات Man in the Middle یا همان مرد میانی انجام می‌شود. در صورتی که با حملات مرد میانی آشنایی ندارید، می‌توانید مقاله "حمله مرد میانی یا Man in the Middle

فیشینگ فریبنده یا Deceptive Phishing چیست؟

فیشینگ فریبنده با Deceptive Phishing رایج ترین نوع کلاهبرداری فیشینگ است. در این روش، کلاهبرداران در تلاش برای سرقت اطلاعات شخصی افراد یا اطلاعات لاگین (ورود)، یک شرکت قانونی را جعل می کنند و خود را بجای آن جا می‌زنند. در این روش عموما یک

حمله فیشینگ چیست؟ آشنایی با فیشینگ و انواع تکنیک های آن

فیشینگ چیست؟ فیشینگ یا Phishing نوعی حمله مهندسی اجتماعی است که در آن فردی با اهداف بخصوصی تلاش می‌کند قربانی را برای انجام کاری متقاعد کند. این کار می‌تواند منجر به سرقت اطلاعات کاربر، قرار گرفتن یک بدافزار برروی سیستم قربانی، آسیب

OSINT چیست؟ معروفی 6 ابزار محبوب جمع‌آوری اطلاعات OSINT

OSINT به اطلاعاتی گفته می‌شود که بصورت عمومی و قانونی در دسترس می‌باشند. اولین گام یک حمله هدفمند جمع‌آوری اطلاعات می‌باشد. با وجود اینکه ابزارهای زیادی برای جمع‌آوری اطلاعات بصورت مخفیانه وجود دارد، اما عموما در ابتدای کار، از منابع عمومی

آموزش sqlmap: کشف و اکسپلویت آسیب پذیری SQL Injection

در این ویدیو به بررسی ابزار قدرتمند و محبوب sqlmap می‌پردازیم و یک تارگت واقعی را مورد حمله قرار می‌دهیم. بطور خلاصه sqlmap به ما کمک می‌کند تا اولا آسیب‌پذیری مربوط به SQL Injection را کشف کنیم، ثانیا آن را اکسپلویت کنیم. البته قبلا نیز

آموزش Spyse: جمع‌آوری اطلاعات OSINT

در این ویدیو بررسی می‌کنیم که چطور می‌توان اطلاعات OSINT را بوسیله Spyse جمع‌آوری کرد. Spyse یک موتور جستجو است که می تواند برای شناسایی منابع اینترنتی و انجام عملیات جمع‌اوری اطلاعات مورد استفاده قرار گیرد. این پلتفرم جز مواردی است که در

آموزش SHODAN: نحوه کار با موتور جستجوی امنیتی

در این ویدیو به بررسی موتور جستجوی SHODAN یا شودان می‌پردازیم. ابتدا بررسی می‌کنیم که شودان چیست و چگونه کار می‌کند و بعد از نحوه کار با SHODAN را بررسی می‌کنیم. این پلتفرم یک موتور جستجوی محبوب بین متخصصین هک و امنیت می‌باشد. در اصل،