تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | توسینسو

چند روز پیش یک در تور ماهیگیری شرکت کردم ، در واقع بهتر است بگویم تور ماهیگیری نه ! بلکه یک نفر از دوستان گفتند که یکی از دوستانشان ماهیگیر حرفه ای است و تصویر ماهی های صید شده را به من نشان دادند و به من گفتند که به محض اینکه متوجه شده اند که ما قصد ماهیگیری داریم به ما گفته است که من هم تور برگزار...

 در این قسمت با ابزار SearchSploit برای شناسایی Exploit ها به صورت آفلاین و با استفاده از دیتا بیس ExploitDB آشنا خواهیم شد . همچنین با Script های nmap ای که امکان شناسایی آسیب پذیری هایی که دارای Exploit هستند  آشنا خواهیم شد و توضیحات کاملی را در این مورد برای شما ارائه خواهیم داد.

هر کدام از اینترفیس های سوئیچ میتواند یکی از چهارحالت زیر را داشته باشد: access trunk dynamic auto dynamic desirable در این ویدئو در مورد هر یک از این حالت ها صحبت میکنیم.

در ویدئوی قبلی پیاده سازی VLAN بر روی یک سوئیچ را با هم بررسی کردیم. حالا اگر دو یا چند سوئیچ داشته باشیم نحوه پیاده سازی به چه صورت است؟

یکی از مهمترین مفاهیم در سوئیچ های سیسکو، VLAN میباشد. قصد داریم تا در مورد پیاده سازی آن صحبت کنیم.

دوره آموزشی Ansible-جلسه هجدهم در این جلسه با نحوه برقراری ارتباط بین Windows OS  و Ansible  آشنا میشیم . با پروتکل Winrm  آشنا میشیم . و با برقراری ارتباط از نوع Basic  سعی میکنیم با استفاده از ماژول win chocolatey چند پکیج روی ویندوز نصب کنیم.

دوره آموزشی Ansible_جلسه هفدهم برای حفظ محرمانگی داده های حساس در انسیبل و رمزنگاری روی فایل های مهم از Ansible-vault  استفاده میشه. تو این قسمت با Ansible Vault  آشنا میشیم و متوجه میشیم چطور میشه از Vault-id  استفاده کرد.

 در این قسمت در مورد وب سایت ها صحبت می کنیم که می توانیم Exploit های مختلف به زبان های مختلف را دانلود نموده و اطلاعاتی در مورد انها پیدا نمایید . همچنین در مورد پیدا کردن Exploit ها به روش google hacking نیر هم صحبت خواهیم کرد.

در این قسمت در مورد تکنیک OLE در فایل های Word صحبت می کنیم به این صورت که با این روش امکان تزریق یک bat فایل در داخل فایل word به عنوان Object امکان پذیر می باشد . در این روش bat فایل آلوده ای را ایجاد کرده و به این روش در داخل فایل word قرار داده و دسترسی به سیستم کلاینت را برقرار می کنیم.

در این قسمت در مورد کد نویسی macro  برای انجام حملات client side attack صحبت خواهیم کرد. در مورد اینکه ماکرو چی هست ، چه طور در یک فایل word ماکرو ایجاد کنیم . در نهایت هم payload ای از نوع marco ایجاد می نماییم که امکان دسترسی گرفت و shell گرفتن از این روش را برای ما فراهم می نماید.

در این قسمت با استفاده از HTML Apllication ها به Client و از طریق microsoft edge دسترسی خواهیم گرفت و در مورد فایل هایی با پسوند hta صحبت خواهیم کرد و در نهایت هم payload ای از نوع hta را ایجاد نموده و در قالب فایل hta به کلاینت معرفی و دسترسی به سیستم انجام می شود.

در این قسمت در مورد client side attack ها صحبت خواهیم کرد . در مورد چگونگی جمع آوری اطلاعات در مورد برنامه ها و مرورگر های سمت کلاینت صحبت خواهیم کرد و با وب سایت ها و روش هایی در این حوزه آشنا خواهیم شد و در نهایت هم کد php را کد نویسی می کنیم که برای ما اطلاعات مرورگر client را در یک فایل روی سرور...

در این قسمت یک کد که به زبان C  برنامه نویسی شده است رو Exploit می کنیم . این کد دارای آسیب پذیری Buffer overflow می باشد . در این قسمت Exploit خود را بر روی kali linux اجرا خواهیم کرد و با ابزار edb آشنا خواهیم شد . در نهایت هم Shellcode مربوطه inject خواهد شد .و دسترسی Shell دریافت خواهد شد.

یکی از بخش های پرکاربرد در فتوشاپ که با استفاده از آن میتوان سایه،درخشندگی،مات شدگی و....در تصویر ایجاد کردپنجرهlayer styleاست. در ایجاد افکت نئونی که باعث جذاب تر شدن تصاویر و نوشته های ما میشود نیز این بخش کاربرد زیادی دارد.در این ویدئو به شما آموزش داده میشود تا چگونه این افکت را بر روی قسمت های ...

این هم از آخرین بخش از سناریویی ما که موفق به راه اندازی کامل Security Fabric در شبکه خود شدیم و حالا باید ببینیم چگونه میتونیم Security Fabric را بکارگیری کنیم. در ابتدا وارد مسیر Dashboard -> Main در دیوایس Edge Fortigate میشویم و در آنجا میتوانیم لیستی از نام های دیوایس های Fortigate مان را بب...

جا داره قبل از شروع این بخش از مبحثمان و سناریومان یک تبریک ‌عرض کنم خدمت دوستان که توانستند Security Fabric را در سناریو به صورت کامل و جامع پیاده سازی کنند‌. حال بیاید کمی با ویژگی های جالب Security Fabric کار کنیم برای مثال یکی از این ویژگی ها توانایی استقرار سازی Security Profile ...

داج و برن (Dodge & Burn) یکی از تکنیک های کاربردی در فتوشاپ است که با استفاده از آن میتوان ضعف های نوری عکس را برطرف کرد. این ابزار در رتوش کردن تصاویر بسیار کاربردی است و به عنوان مثال برای عمق دادن به چهره نیز از آن استفاده می شود .  با اتمام این فایل آموزشی ، شما یادمیگیرید که چگونه بخش ...

نوبتی هم باشه دیگه نوبت FortiAnalyzer هستش که فرآیند های اونو پیش ببریم اما عجله نکنید قبل از اینکه سناریو رو پیش ببرید حتما بررسی کنید که Firmware دیوایس FortiAnalyzer شما با ورژن FortiOS دیوایس FortiGate شما سازگار است. حالا شاید بپرسید خب چطوری بفهمیم سازگاری دارند یا خیر؟! سختی نداره فقط کافیه و...

اینم از بخش سوم این سناریو که قراره به پیکربندی بخش های دیگرمان یعنی Accounting و Marketing بپردازیم. در این بخش میخواهیم بررسی کنیم که چگونه میبایست این دو بخش را پیکربندی کنیم و آنهارا عضوه Security Fabric کنیمبرای شروع پیکربندی اولین کاری که میبایست انجام دهیم این است که وارد رابط WAN 1 بخش Accou...

در این بخش که ادامه مباحث Network Forensic است قرار است با ابزار دیگری در این حوزه آشنا شویم که بتوانیم تجزیه و تحلیل داده ها و بررسی آنهارا به راحتی انجام دهیم.

در ادامه مباحثمان میپردازیم به ابزار قدرتمند دیگری که توانایی دادن یک دید کلی بر روی شبکه را و بررسی Port ها و وضعیت دیوایس هارا به ما ارائه میکند‌

در حوزه Forensic یکی از بخش های جالب حوزه Network Forensic میباشد که به سبب آن توانایی کشف حوادث متنوع بر روی بستر یک شبکه را داریم و میتوانیم آنالیز و بررسی های جالبی را بر روی شبکه داشته باشیم. در این بخش و بخش های بعد میپردازیم به معرفی سازی ابزار های قدرتمند و فعال در حوزه Network Forensic ...

و اما بزارید کمی هم با بخش آنالیز سازی Pdf ها در Kali Linux کار کنیم و بررسی کنیم که چگونه میتونیم Pdf های مخرب را تشخیص دهیم و آنهارا کالبدشکافی کنیم.

بحث Memory Forensic در حوزه Computer Forensic بسیار مهم و حساس میباشد زیرا امروزه حملات بسیار زیادی بر روی بستر Memory درحال رخدادن میباشد که میبایست آنهارا کشف و بررسی کنیم زیرا با بررسی و کالبدشکافی محل ذخیره سازی سیستم نمیتوانیم به آن رخداد ها پی‌ببریم. در این بخش ما به بررسی ابزار های متن...

مجموعه ابزاری TSK که تشکیل شده از کلمات The Sleuth Kit میباشد یک Framework میباشد که حاوی ابزار های بسیار زیاد و قدرتمندی میباشد که ما با استفاده از آنها توانایی پیاده سازی فرآیند های متنوع کالبدشکافی و دسترسی به اطلاعات حساس بر روی Image مورد نظر را داریم. در این بخش ما به بررسی The Sleuth Kit و ...

و اما حال بیاید از سطح Disk Image گرفته شده اطلاعات متنوعی رو استخراج سازی کنیم و ببینیم چه اطلاعاتی بر روی سطح محل ذخیره سازی که از آن Image تهیع کردیم وجود دارد و آنهارا به یک فرمت کاملا خوانا و مرتب به دست آوریم. از جمله اطلاعاتی که در این بخش قرار است استخراج کنیم بخش کوچیکی از آن را اطلاعات ز...

کثر افراد فکر میکنند حوزه Forensic صرفا بحث Recovery سازی داده ها میباشد اما به این شکل نیست و فقط یک بخش از مبحث Forensic متعلق به بحث Data Recovery میباشد. در این بخش ما میخوایم بپردازیم به نحوه Recovery سازی اطلاعات و بازگردانی آن از روی سطح Disk Image که از روی سیستممان تهیه کردیم.

یکی از اصلی ترین و ابتدایی ترین فرایند ها و مباحث در زمینه فارنزیک بحث Disk Imaging می‌باشد که از روش های مختلفی برخوردار است. در این بخش قصد داریم به بررسی مفهوم و مباحث Disk Imaging میپردازیم و درآخر از دو ابزار به منظور گرفتن Disk Image استفاده میکنیم.

جرم شناسی دیجیتال با کالی لینوکس، دوره آموزشی FWK، دوره آموزشی Forensic With Kali Linux، در این دوره ما قصد داریم بپردازیم به نحوه استفاده از ابزار های متنوع فارنزیکی در سیستم عامل امنیتی کالی لینوکس‌... باما همراه باشید.سلام خدمت کاربران عزیز وب سایت توسینسو من امیرحسین تنگسیری نژاد هستم و اوم...

در این قسمت در مورد تکنیکی به نام JMP ESP برای دسترسی گرفتن و Exploit کردن آسیب پذیری Buffer Overflow استفاده می کنیم و ShellCode مربوطه را ایجاد کرده و با استفاده از Exploit آن را Inject می کنیم و با استفاده از ابزار nc کامند پرامت و cmd لازم را از سرور دریافت می کنیم .

خب خب اومدیم با یک بخش دیگه از این سناریو حال بیاید بررسی کنیم که ما درابتدا میبایست چه پیکربندی های بر روی Edge Fortigate خودمان انجام دهیم؟! دیوایس Edge Fortigate ما که که حکم Root Fortigate را دارد قرار است اطلاعات را به سبب Security Fabric از سمت ISFW ها دریافت کند. پیکربندی Edge Fortigate بخش م...

سلام خدمت کاربران عزیز وب سایت توسینسو اومدیم با یک عنوان و سناریو بسیار جالب تحت عنوان راه اندازی Security Fabric در یک شبکه سازمانیدر این دوره قصد داریم نحوه پیکربندی و راه اندازی ویژگی جالب Security Fabric را پیش بگیریم و بررسی کنیم که چگونه میتوانیم از این ویژگی جذاب ارائه شده توسط شرکت FortiNet...

ویژگی Route Refector یا RR در BGP‌ چیست؟ برای پاسخ به این سوال میتوانید به ویدیو زیر از دوره آموزشی CCNP Enterprise ENARSI مراجعه کنید(این بخش از دوره رایگان در اختیارتان قرار گرفته است): دوره آموزشی CCNP ENARSI بخش 35: (BGP Route Reflector (RR حال که متوجه شدیم BGP RR چیست بیاید نحوه پیکربند...

در این قسمت به صورت کامل Exploit نویسی برای آسیب پذیری Buffer overflow مربوط به سرویس ftp توضیح داده شده در قسمت های قبل را برای شما ارائه می دهیم . با استفاده از زبان python  اکسپلویت لازم را کد نویسی می کنیم .

بلد بودن و یادگیری نقاشی سه بعدی یا طراحی برای یادگیری تری دی مکس الزامی هست یا خیر ؟ بعضی ها میگن حتما باید بلد باشی و اجبار هست اما خیلی ها هم میگن نباید بلد باشی و الزامی در کار نیست ! بالاخری باید نقاشی و طراحی خوبی داشته باشیم یا نه؟ نقاشی و طراحی برای یادگیری تری دی مکس الزامی است؟ بلد بودن حت...

در این پست قصد داریم آموزش پاک کردن لاگ ها و رد پا در سیستم عامل لینوکس به صورت غیرقابل ریکاوری را بهتون بگیم (: یکی از پروسه های مهم در عرصه نفوذ و تست نفوذ پاک کردن یکسری اثرات از فرد نفوذگر هست که ما امروز شرح حالی درمورد این موضوع و روش های که میتونیم باهاش این اثرات و به اصطلاح رد پاهای که از خ...

اولین دوره تری دی مکس کدام است ؟ تری دی مکس را چگونه یا بگیرم و 3Ds MAX را از کجا شروع کنم ؟ آموزش تری دی مکس از ابتدا اولین دوره از تری دی مکس ، باید بتواند روابط بین شما و نرم افزار را درست و به راه و روش مناسب هدایت کند. برای ارتباط بهتر با این برنامه گرافیکی 3 بعدی اولین دوره ای که به شما ع...

در این قسمت با ابزار immunity Debuger آشنا خواهیم شد . برنامه آسیب پذیر PCMAN Ftp  رو معرفی خواهیم کرد . و در مورد چگونگی استفاده و اجرای برنامه ها با استفاده از Immunity debuger  برای هر چه بهتر Exploit کردن آسیب پذیری Buffer overflow صحبت خواهیم کرد .

در این قسمت کدی به زبان C را برای شما ارائه خواهیم داد که دارای آسیب پذیری Buffer overflow می باشد . این کد دارای تابعی به نام strcpy می باشد که در حقیقت باعث ایجاد این آسیب پذیری میشود. در این قسمت این کد را ابتدا کامپایل کرده سپس با استفاده از ابزاری به نام gdb که یک نوع Debuger می باشد تحلیل و بر...

در قسمت بیست و دوم دوره آموزشی CCNP Enterprise ENCOR 350-401 به قابلیت Etherchannel می پردازیم که با این قابلیت می توانیم چند پورت را با هم ادغام و به صورت یک لینک منطقی از آنها استفاده کنیم که باعث می شود بتوانیم پهنای باند بالاتری را داشته باشیم. در این ویدیو موارد زیر بررسی می شود: معرفی Etherch...

بسیاری از برنامه های امروزی و وب سایت ها از دیتابیس ها برای ذخیره سازی و نگهداری و سازماندهی و جستجوی اطلاعات خود استفاده می کنند. دلیل این کار هم ساختارمند بودن و مدل داده ای قوی بانک های اطلاعاتی است که می تواند نیاز های مختلف برنامه ها را برطرف کند. به همین دلیل یادگیری بانک اطلاعاتی و نحوه استفا...

در این بخش به صورت مختصر و مفید با نسل اول و نسل دوم ماشین های مجازی در ساختار Hyper-V آشنا می شوید و سیستم عاملهایی که در این دو نسل قابل نصب و راه اندازی کردن هستند را مشاهده خواهید کرد. در بخش دوم از این قسمت با روش تغییر دادن تقدم دیوایس های راه اندازی در ساختار نسل دوم با استفاده از خط فرمان آش...

آنچه در قسمت 14 از دوره آموزشی SANS 580 یادمیگیریم:یکی از کوچیک ترین و جالب ترین امکاناتی که میتواند Metasploit به ما ارائه دهد امکان اجرا سازی کد های Ruby درون محیط مفسر Ruby در Metasploit میباشد که در این بخش ما قصد داریم زبان Ruby و نحوه راه اندازی این مفسر و را باهم بررسی کنیم

تشخیص مانند تشبیه می ماند. در تشبیه دو شئ یا انسان را به چیزی نسبت می دهیم مانند : مثل پدرش سریع می دود. معنای این جمله این است که شخصی در سریع دویدن مانند پدرش است اما تشخیص یک سر آن باید ویژگی انسانی و سر دیگر آن یک شئ باشد. مثل بیت بالا که از حافظ است. می گوید : ای دل ! در این کلمه دارد دل ر...

ایا با تری دی مکس می توان بازی ساخت ؟ در این قسمت ساخت بازی با تری دی مکس ( 3Ds MAX ) می پردازیم. اصلا ایا با تری دی مکس می توان بازی ساخت ؟ می شود به تنهایی این کار را انجام داد؟ حتما تا آخر مقاله را بخوانید که نکات خیلی مهم و ضروری هستند و نگاه شما را شاید به کلی برای آینده تغییر دهد. آیا با تری د...

این پادکست که به همراه یک مقاله جامع آموزشی ارائه شده است که به بررسی بهترین مکان مناسب برای قرارگیری مودم های وای فای شما مخصوصاً از نوع ثابت td lte می پردازد.اگر آن مطلب آموزشی را نخوانده اید حتماً به این آدرس بهترین مکان قرار دادن مودم وایرلس آن را مطالعه کنید تا اطلاعات بیشتری در این خصوص بدست ب...

در ادامه مبحث آموزشی علم داده به ساخت یک دیتاست با استفاده از خزش صفحات وب می پردازیم. وب اسکرپینگ یا Web Scraping روشی برای استخراج مقادیر زیادی از داده های وب سایت ها می باشد که با استفاده از این روش می توان داده ها را در یک فایل محلی در رایانه خود و یا به صورت جدولی در پایگاه داده به صورت قالب صف...

در ادامه مبحث آموزشی علم داده به آموزش کرول و خزش در صفحات وب می پردازیم، تا بتونیم داده های مورد نیاز خود را استخراج کنیم. وب اسکرپینگ یا Web Scraping روشی برای استخراج مقادیر زیادی از داده های وب سایت ها می باشد که با استفاده از این روش می توان داده ها را در یک فایل محلی در رایانه خود و یا به صور...

آنچه در قسمت 23(آخر) از دوره آموزشی SANS 580 یادمیگیریم:این هم از پایان دوره جذاب SANS SEC580 که به مباحث متنوع و جالبی تسلط پیدا کردیم. در این قسمت ابتدا یک جمع بندی کلی بر روی دوره و پس از آن سخنان پایانی و نکات مختلف در رابطه با دوره گفته میشود‌.