مرور

ویدئو

آموزش نصب و راه‌اندازی سرویس DHCP Snooping

در این ویدئو به آموزش نصب و راه اندازی سرویس DHCP Snooping می‌پردازیم. این مکانیزم یکی از روش‌های جلوگیری از حملات DHCP Spoofing می‌باشد. در ویدیو "آموزش حملات DHCP Spoofing" به بررسی کامل این نوع از حملات پرداختیم. حمله DHCP Spoofing

آموزش DHCP Spoofing بوسیله حملات Man in the Middle در ابزار Ettercap

حمله DHCP Spoofing چیست؟ در این ویدیو به آموزش حملات DHCP Spoofing یا جعل DHCP می‌پردازیم. این عملیات بوسیله حملات Man in the Middle یا همان مرد میانی انجام می‌شود. در صورتی که با حملات مرد میانی آشنایی ندارید، می‌توانید مقاله "حمله مرد

جودیا پرل | Judea Pearl

? جودیا پرل دانشمند کامپیوتر اسراییلی است که در سال 1936 در تل‌آویو متولد شد. شهرت او بیشتر بواسطه فعالیت‌های او در زمینه هوش مصنوعی است.? جودیا پرل تحصیلات دانشگاهی خود را در دانشگاه Technion (واقع در حیفا، اسراییل) و در رشته مهندسی برق،

آموزش اسکنر آسیب‌پذیری Arachni | کشف آسیب‌پذیری وب اپلیکیشن

در این ویدیو به بررسی اسکنر آسیب‌پذیری Arachni می‌پردازیم. این اسکنر به ما کمک می‌کند تا آسیب‌پذیری‌های SQL Injection و XSS را برروی اهداف کشف کنیم. دانلود اسکنر Arachni در ابتدا باید ابزار را دانلود کنیم. برای اینکار کافیست

آموزش ابزار Parsero: آنالیز رکوردهای Disallow فایل Robot.txt

آموزش ابزار Parsero در این ویدیو با ابزار Parsero آشنا می‌شویم. این ابزار کوچک با پایتون نوشته شده است و می‌توان به بوسیله آن فایل Robot.txt را آنالیز کرد. در فایل Robot.txt ممکن است رکوردهایی با برچسب Disallow وجود داشته باشند که

آموزش دور زدن آنتی ویروس با استفاده از ماژول Veil Evasion

عموما در نفوذ به سیستم‌های هدف، به روش‌های مختلف یک سری پیلود به سیستم قربانی ارسال می‌شود و با اجرا شدن این پیلود، گام‌های بعدی حمله صورت می‌گیرد. یکی از مهم‌ترین چالش‌ها در اجرای پیلودها برروی سیستم قربانی، این است که پیلود توسط

آموزش bbqSQL | تسریع عملیات Blind SQL Injection

بهره‌برداری (Exploitation) تزریق کور SQL یا همان Blind SQL Injection می تواند بسیار زمان‌بر باشد. ابزارهای موجود مثل sqlmap تا وقتی کار می‌کنند، می‌توانند بسیار مفید باشند. اما وقتی این ابزارها در بهره‌برداری از آسیب‌پذیری‌ها ناتوان

آموزش ابزار fimap: کشف خودکار آسیب‌پذیری File Inclusion

کاربرد ابزار fimap چیست؟ در پست "RFI و LFI چیست؟ آموزش آسیب پذیری File Inclusion نوع Local و Remote" درمورد آسیب‌پذیری‌های File Inclusion صحبت کردیم. هم‌چنین بررسی کردیم که چطور می‌توان از نوع Remote و Local آن‌ها سواستفاده کرد و

Less Than 5 | آموزش ابزار hashid: تشخیص نوع هش

در این ویدیو ابزار hashid را بررسی می‌کنیم. این ابزار به ما در تشخیص hash value ها کمک می‌کند. برای آشنایی بیشتر با Hash Function و Hash Value مقاله "تابع هش یا Hash Function چیست و چه کاربردی دارد؟" را مطالعه کنید. تشخیص نوع هش در

درپشتی یا بکدور: حفظ دسترسی به سیستم‌های هدف

بکدور چیست؟ در بسیاری از حملات مهم سایبری، مهاجم تلاش زیادی برای نفوذ به سیستم‌ها می‌کند. این حملات اگر قرار باشد تنها یکبار به مهاجم دسترسی بدهد و بعد از آن دسترسی مهاجم قطع شود، از کارایی و ارزش آن کم می‌کند. مهاجمان علاقه دارند وقتی