thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ
مرور برچسب

مطلب آموزشی

حمله Watering Hole چیست؟ آشنایی با حملات گودال آب و نحوه عملکرد آن ها

حمله Watering Hole چیست؟در حملات گودال آب از چه تکنیک‌هایی استفاده می‌شود؟نام حملات Watering Hole به چه معناست؟حملات گودال آب چگونه انجام می‌شوند؟تفاوت حملات گودال آب با فیشینگروش جلوگیری از حملات Watering Holeآزمایش امنیتی منظمحفاظت از…

متاسپلویت چیست؟ آموزش نصب و آشنایی با فریم ورک قدرتمند تست نفوذ

متاسپلویت چیست؟چرا متاسپلویت؟آموزش نصب متاسپلویتاستفاده از متاسپلویت در کالی لینوکس و ParrotOSآموزش نصب متاسپلویت در دیگر سیستم‌عامل‌هاچگونه از متاسپلویت استفاده کنیم؟شناسایی و جمع آوری اطلاعاتماژول Exploitماژول Payloadsماژول Post…

پیلود یا Payload چیست؟ آشنایی کامل با پیلود و انواع آن

پیلود چیست؟یک مثال سادهپیلود در شبکهپیلود در امنیتSingle PayloadStagerStageپیلود در برنامه نویسی پیلود چیست؟ ریشه ی واژه ی پیلود یا Payload در حوزه حمل و نقل و موارد نظامی است.پیلود یا Payload در حوزه حمل و نقل به حجمی درون وسائل…

فیشینگ فریبنده یا Deceptive Phishing چیست؟

فیشینگ فریبنده چیست؟تکنیک‌های فیشینگ فریبنده یا Deceptive Phishingپیوندهای قانونیترکیب کدهای مخرب با کدهای سالملینک های هدایت شده (Redirected Links) و کوتاه شده (Shortened Links)تغییر خصوصیات لوگوی برندهاارسال ایمیل‌هایی با حداقل محتوای…

حمله فیشینگ چیست؟ آشنایی با فیشینگ و انواع تکنیک های آن

فیشینگ چیست؟نمونه حملات فیشینگفیشینگ درگاه بانکیفیشینگ صفحه ورودانواع تکنیک های فیشینگDeceptive Phishing یا فیشینگ فریبندهSpear Phishing یا اسپیر فیشینگWhaling یا والینگVishing یا ویشینگSmishing یا اسمیشینگPharming یا فارمینگ فیشینگ…

OSINT چیست؟ معرفی و آموزش 6 ابزار محبوب جمع‌آوری اطلاعات OSINT

OSINT به اطلاعاتی گفته می‌شود که بصورت عمومی و قانونی در دسترس می‌باشند. اولین گام یک حمله هدفمند جمع‌آوری اطلاعات می‌باشد. با وجود اینکه ابزارهای زیادی برای جمع‌آوری اطلاعات بصورت مخفیانه وجود دارد، اما عموما در ابتدای کار، از منابع عمومی…

کرم رایانه ای یا Computer Worm چیست و چه خطری دارد؟

نحوه عملکرد کرم سایبری یا Cyber Worm کرم‌ یا Worm بدافزارهای مستقلی هستند که از آسیب‌پذیری کامپوننت‌های موجود استفاده می‌کنند. برخلاف ویروس‌ها که نیاز به یک برنامه برای فعال شدن دارند، آن‌ها سکوی مستقلی هستند. به این دلیل به آن‌ها…

پرچم هوش مصنوعی بر قله‌های امنیت سایبری!

در این مقاله میخواهیم بررسی کنیم که هوش مصنوعی و امنیت سایبری چقدر با هم ارتباط دارند؟ اینکه هوش‌مصنوعی در بسیاری از حوزه‌های فناوری اطلاعات ورود کرده، بر هیچ کس پوشیده نیست. اما می‌خواهیم در اینجا بررسی کنیم که تا تاثیر هوش مصنوعی بر…