مرور رده

تست نفوذ

بخش تست نفوذ آکادمی ترجنس شامل کامل‌ترین و جامع‌ترین ویدیوهای آموزش هک، امنیت و تست نفوذ می‌باشد. مباحث این بخش در سه زمینه امنیت وب، امنیت شبکه و امنیت سیستم عامل بررسی می‌شود. این بخش بسیاری از مباحث جدید و جذاب حوزه امنیت سایبری همانند هک و امنیت وب سایت، هک و امنیت شبکه های کامپیوتری، هک و امنیت سیستم عامل، رمزنگاری، باج افزار، آموزش ابزارهای کالی لینوکس، هک و امنیت با کالی لینوکس، تست نفوذ با کالی لینوکس، دارک وب، هک و امنیت با ترموکس، هک و امنیت اینستاگرام و … را شامل می‌شود. بدیهی است این موارد در زمینه تست نفوذ جعبه سیاه و تست نفوذ جعبه سفید نیز کاربرد دارند.
بنابراین روش انتقال دانش در این بخش از آکادمی به شکلی است که سعی می‌شود اول مباحث کاربردی و مهم هک و امنیت پوشش داده شود. دوما، از ابزارها و روش‌‌های بروز این حوزه برای درک هر چه بهتر مفاهیم استفاده شود. این ابزارها شامل ابزارهای کالی لینوکس، ابزارهای ParrotOS، ابزارهای رایگان و پولی هک و امنیت و … می‌باشد.
همچنین در این مطالب سعی می‌شود علاوه انتقال دانش، انتقال تجربه هک و امنیت توسط متخصصان منتقل شود. این دو عنصر در کنار یکدیگر می‌توانند تا حد زیادی کیفیت محتوای آموزشی را ارتقا دهند. علاوه بر این، از آنجاییکه دانش این زمینه از حساسیت بالایی برخوردار است، در تولید محتوای آموزشی دقت بسیار زیادی می‌شود تا مباحث حساس حوزه تست نفوذ و … با دقت و بدون اشکال ارائه شوند. از همین رو، مطالب آکادمی ترجنس، چندین بار توسط متخصصین بررسی می‌شوند تا خطای مطالب به کمترین میزان برسد.

در نهایت، محیط تعاملی پویا و منعطف آکادمی ترجنس این امکان را به کاربران می‌دهد که سوالات خود را از طریق وب‌سایت، شبکه‌های اجتماعی، انجمن و … سوال کنند تا در سریع‌ترین زمان ممکن توسط متخصصین آکادمی ترجنس پاسخ داده شوند.

تست نفوذ تجهیزات سیسکو با CGE

اهمیت کشف آسیب پذیری در تجهیزات سیسکوتست نفوذ تجهیزات سیسکو با CGE یا Cisco Global Exploiterنصب CGE یا Cisco Global Exploiterکشف آسیب پذیری تجهیزات سیسکو با CGEسخن پایانی با توجه به اهمیت امنیت در تجهیزات شبکه در این مقاله آموزشی قصد…

حمله XSS یا Cross-Site Scripting چیست؟ ویدیو آموزش حملات XSS

حمله XSS یا Cross-Site Scripting چیست؟حمله XSS چگونه انجام می شود؟خطرات XSSتاثیر XSSانواع حملات XSSحملات Stored XSS یا Persistent XSSحملات Reflected XSS یا Non-Persistent XSSحملات DOM-based XSS حمله XSS یا Cross-Site Scripting چیست؟ …

تست نفوذ مسیریاب و سوییچ – تست نفوذ روترها و سوییچ ها با ابزار Routersploit

امنیت سوییچ ها و روترهاابزار Routersploitماژول اکسپلویت یا Exploitماژول Credsماژول اسکنر یا Scannerماژول پیلود یا Payloadماژول جنریک یا Genericماژول انکدر یا Encoderنصب Routersploitتست نفوذ با Routersploitسخن پایانی مسیریاب ها (روتر /…

مقدمات تحلیل ایستای بدافزار – تحلیل مقدماتی چند بدافزار معروف

تحلیل ایستای بدافزار یا Static Malware Analysisفایل اجرایی قابل حمل ویندوز یا Windows Portable Executable (PE)سرآیند DOS یا DOS Headerسرآیند PE یا PE Headerسرآیند Optional یا Optional Headerسرآیند Section یا Section Headerبخش text. یا…

وب شل یا Web Shell چیست و چه خطراتی دارد؟

شل (Shell) چیست؟وب شل (Web Shell) چیست؟چگونه شل بگیریم؟وب شل به چه دردی می خورد؟سخن پایانی بسیاری شنیده می شود که یک هکر یک شل روی یک وب سایت (سرور وب سایت) آپلود کرده است یا از یک برنامه تحت وب (سرور برنامه) شل گرفته است. این جملات…

حمله Credential Stuffing چیست؟ آشنایی با Credential Stuffing و روش های جلوگیری از آن

حمله Credential Stuffing چیست؟حمله Credential Stuffing چگونه انجام می شود؟علائم حمله Credential Stuffingچگونه از Credential Stuffing جلوگیری کنیم؟استفاده از کپچا (CAPTCHA)احراز هویت چند مرحله ای (Multi-Factor Authentication)احراز هویت…

هک وای فای با کالی لینوکس – آموزش هک WiFi WPA/WPA2 در Kali Linux

هک وای فای (WiFi)آموزش هک وای فای با کالی لینوکسهک قانونی وای فاینصب و راه اندازی کالی لینوکسکارت شبکه با قابلیت مانیتورینگمراحل هک وای فای با کالی لینوکس هک وای فای (WiFi) هک وای فای امروزه یکی از پرطرفدارترین و داغ ترین تاپیک های…

حمله بروت فورس (Brute-Force) چیست؟ آموزش حملات بروت فورس و انواع آن

حمله بروت فورس (Brute-Force) چیست؟هکرها با حمله بروت فورس (Brute Force) چه چیزی بدست می آورند؟بهره مندی از تبلیغات و یا جمع آوری اطلاعات فعالیت کاربرانربودن اطلاعات شخصی کاربرانپخش کردن بدافزارسواستفاده از سیستم کاربران برای مقاصد…

حمله TCP Reset چیست؟ و چگونه کار می کند؟

بسته شدن یک ارتباط TCPحمله TCP Reset چگونه کار می کند؟حمله TCP Reset روی Telnetسخن پایانی در این مقاله از سری مقالات امنیت شبکه آکادمی ترجنس به بررسی و نحوه کارکرد یکی از حملات مبتنی بر پروتکل TCP یعنی حمله TCP Reset می پردازیم.…