تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | فیلم آموزشی | توسینسو

در قسمت بیست و پنجم دوره آموزشی CCNP Enterprise ENCOR 350-401 دسته بندی الگوریتم های مسیریابی را مورد بررسی قرار می دهیم. این ویدیو شامل مباحث زیر است: الگوریتم Distance Vector  الگوریتم Enhanced Distance Vector  الگوریتم Link-State الگوریتم Path Vector مدرس : جعفر قنبری

یکی از راه های ذخیره تنظیمات برنامه و ثابت ها در زبان جاوا استفاده از کلاس Properties و فایل Properties می باشد. که در این قسمت یاد می گیرید که چگونه از این قابلیت برای ذخیره مقادیر اتصال به دیتابیس استفاده کنید.  البته این یک روش کلی است و فقط برای نگهداری اطلاعات اتصال به دیتابیس محدود نمی شو...

در این بخش به صورت کامل و عملی با مدیریت کردن دیسکها در ساختار Hyper-V آشنا می شوید. در این بخش به شما نمایش می دهم که به چه روشی می توانید فایلهای مورد نیاز خود را به هارد دیسک سیستم مجازی خود منتقل کنید، سیستم عاملهای ویندوزی در ساختار مجازی خود ایجاد کنید که از یک هارد اصلی ایجاد شده باشند و فضای...

زمانی که ادر این ویدئو چند مفهوم STP، کاربرد آنها و نحوه پیاده سازی آنها را با هم میبینیم: ۱- مفهوم Etherchannel  ۲- مفهوم Portfast  ۳- مفهوم ‌BPDU Guard

مطالبی در مورد آن صحبت کردیم مربوط به CST بود (Common STP). اما در این ویدئو به انواع STP میپردازیم.

درک این موضوع که پروتکل STP چطور کار میکند بسیار با اهمیت است. چراکه برای بهینه سازی کردن این پروتکل، ابتدا به نحوه کارایی آن نیاز داریم. در دوره CCNA 200-301 دو فصل از کتاب به این پروتکل پرداخته است.

پروتکل Spanning Tree یا به اختصار STP در مبحث سوئیچینگ یکی از مواردی است که میتواند به بهینه سازی و بهبود کارایی شبکه  کمک کند. اگرچه این پروتکل به صورت پیش فرض در سوئیچ های سیسکو فعال میباشد اما ممکن است تنظیمات پیش فرض آن مشکلاتی را در شبکه ایجاد کند.

در این ویدیو به بررسی سرفصل های زیر خواهیم پرداخت : 1- بررسی کلی مفاهیم Host Profile2- بررسی نحوه ساخت Host Profile3- بررسی و تست Host Profile بر روی Host Profile4- مدیریت Network, Time Setting و Service بوسیله Host Profile5- بررسی نحوه Reset Paasword هاست های Esxi از طریق Host Profile موارد گفته شد...

در این ویدیو به بررسی سرفصل های زیر خواهیم پرداخت : 1- بررسی کلی مفاهیم Content Library 2- بررسی نحوه ساخت Content library Local3- بررسی نحوه Publish کردن Local Content Library4- بررسی نحوه Import کردن Item در content library5- بررسی نحوه subscribe کردن  6- بررسی مفهوم Versioning در VM Template...

آنچه در قسمت 12 از دوره آموزشی SANS 580 یادمیگیریم: در این بخش از دوره آموزشیمان میپردازیم به نحوه گرفتن دسترسی از سمت WebCam سیستم هدفمان

در قسمت بیست و چهارم دوره آموزشی CCNP Enterprise ENCOR 350-401 مبحث مسیریابی در شبکه را شروع می کنیم: این ویدیو شامل مباحث زیر است: روتر (Router) چیست روتینگ چیست انواع روش های مسیریابی AS چیست دسته بندی پروتکل های مسیریابی معرفی IGP معرفی EGP مدرس : جعفر قنبری

در این قسمت در مورد none interactive ftp در ویندوز صحبت خواهیم کرد و روشی را برای شما در خصوص upload کردن فایل ها در ویندوز می گوییم که مشکل none interactive را به صورت کامل برطرف می کند و authentication  با استفاده از یک فایل انجام خواهد شد .

در این قسمت با کدی به زبان VBscript آشنا خواهیم شد که با استفاده از آن می توانیم از روی یک وب سرور فایل دانلود نماییم . همچنین با کد powershell در این زمینه آشنا خواهیم شد و ویژگی ای از powershell را برای شما ارائه می دهیم که بدون دانلود کردن فایل می توان به صورت Remote آن را بر روی سیستم قربانی اجر...

جلسه سوم: آشنایی به نما ها کار با ابزار pen ساخت حجم سه بعدی از شکل دو بعدیspline   در این جلسه با ابزار pen خطوطی را رسم می کنیم و در نهایت spline را به کمک lathe سه بعدی می کنیم.

جلسه پنجم: ساخت انیمیشن سه بعدی انیمیت کردن استفاده از simulation tags در این جلسه قصد داریم با کمک آبجکت ها یک صحنه بسازیم و با ایجاد Key frame به آن حرکت دهیم و همچنین collision را به تک تک توپ ها بدهیم که همزمان با چرخش آبجکت،توپ ها نیز حرکت کنند.

جلسه چهارم: editable کردن آبجکت و اعمال تغییرات ساخت متریال ساخت درخت فانتزی پلیگونی(چند ضلعی) استفاده از نور ها در این جلسه بعد از ساخت کره زمین آن را چند ضلعی کرده و editabe می کنیم و یکسری ویرایشات را روی آن انجام می دهیم و با کمک extrude ناهمواری هایی را روی کره زمین ایجاد می کنیم و با آبجکت س...

در قسمت قبل نحوه ارتباط با دیتابیس و همچنین درج در بانک اطلاعاتی را توضیح دادیم. این قسمت ادامه قسمت قبل است و  3 عمل از چهار عمل اصلی کار با دیتابیس یعنی بروزرسانی و حذف و خواندن داده ها از دیتابیس را توضیح می دهد. در این قسمت یاد میگیریم که چگونه کوئری های بروز رسانی را اجرا کنیم و با نتیجه آ...

در این قسمت در مورد تکنیک file upload شامل نصب و راه اندازی FTP server بر روی kali linux صحبت خواهیم کرد . در مورد none interactive shell و کمبود هایی که این نوع shell دارد صحبت خواهیم کرد و در نهایت با کد پایتونی آشنا خواهیم شد که none interactive shell را به interactive shell تبدیل می نماید .

در این قسمت در مورد آماده سازی و تغییر Exploit های مربوط Web صحبت خواهیم کرد و به عنوان مثال Exploit یک CMS آسیب پذیر را برای شما تشریح خواهیم کرد و در مورد قسمت هایی که باید در این Exploit تغییر دهیم صحبت خواهیم کرد.

تبریک عرض میکنم خدمت دوستان و همراهانی که در این دوره با ما بودند و تسلط های کافی خود را بر روی این دوره پیدا کردند. بخش پایانی دوره FWK میباشد و قرار است یک جمع بندی کلی بر روی دوره داشته باشیم و ببینیم تا به این جای کار چه چیزی را فرا گرفتیم و پس از آن سخنان پایانی را عنوان کنیم و دوره را به پایان...

جلسه دوم: مدل سازی میز و توپ چند ضلعی کار با cloner و collision کار با استدیو های آماده حرکت دادن آبجکت با کمک key frame   در این جلسه یاد می گیریم که با کمک آبجکت ها یک میز و توپ چندضلعی طراحی کنیم و سپس برای انیمیت کردن توپ از key frame استفاده می کنیم و در نهایت صحنه ساخته شده را روی دور ت...

جلسه اول: آشنایی با سه محور سینما فوردی ساخت آبجکت و متریال دهی ساخت متریال آشنایی با دوربین تنظیمات رندر   در این جلسه با استفاده از آبجکت Torus و Sphere یک مدل سه بعدی می سازیم و با دادن متریال و نور دهی،از صحنه خروجی می گیریم.

این دوره شامل پنج جلسه می باشد و دو جلسه اول جهت آشنایی با نحوه تدریس به صورت رایگان قرار گرفته است و در صورت استقبال دوره های بعدی هم قرار خواهد گرفت.   معرفی سرفصل ها:   جلسه اول: آشنایی با سه محور سینما فوردی ساخت آبجکت و متریال دهی ساخت متریال آشنایی با دوربین تنظیمات رندر   جلس...

 در این قسمت با ابزاری برای کامپایل کردن Exploit هایی که با زبان C نوشته شده اند آشنا خواهیم شد . در مورد این صحبت می کنیم که در صورت دانلود یک Exploit باید ابتدا چه بررسی هایی را در خصوص ip , port , return address , shellcode و بقیه موارد را انجام دهید تا بتوانیم آسیب پذیری را به صورت کامل Exp...

 در این قسمت به صورت ابتدایی در مورد msfconsole صحبت خواهیم کرد . توضیحات مختصری در این مورد را برای شما ارائه خواهیم داد.و مقدمات لازم در خصوص سفارشی کردن exploit ها را توضیح خواهیم داد.

 در این قسمت با فریم ورکی با نام Beef آشنا خواهیم شد که برای Exploit کردن مرورگر ها استفاده می شود. در مورد نصب کردن ، استفاده کامل از این ابزار توصیحاتی کاملی را به همراه تست بر روی مرورگر Firefox برای شما اراده خواهیم داد.

در قسمت بیست و سوم دوره آموزشی CCNP Enterprise ENCOR 350-401 به قابلیت های پیشرفته در پروتکل LACP می پردازیم. در این ویدیو موارد زیر بررسی می شود: معرفی و بررسی قابلیت های پیشرفته پروتکل LACP بررسی دستورات و نحوه پیاده سازی قابلیت های پیشرفته پروتکل LACP مدرس : جعفر قنبری

برای این که بتوان از پایگاه داده ها در زبان برنامه نویسی جاوا استفاده کرد باید درایور آن را به برنامه اضافه کرد. نحوه دریافت درایور و نحوه استفاده از آن برای دیتابیس MySQL در این ویدیو توضیح داده شده است. همچنین نحوه اتصال به پایگاه داده و با استفاده از مقادیر و مشخصات پایگاه داده در این قسمت گفته ش...

 در این قسمت با ابزار SearchSploit برای شناسایی Exploit ها به صورت آفلاین و با استفاده از دیتا بیس ExploitDB آشنا خواهیم شد . همچنین با Script های nmap ای که امکان شناسایی آسیب پذیری هایی که دارای Exploit هستند  آشنا خواهیم شد و توضیحات کاملی را در این مورد برای شما ارائه خواهیم داد.

هر کدام از اینترفیس های سوئیچ میتواند یکی از چهارحالت زیر را داشته باشد: access trunk dynamic auto dynamic desirable در این ویدئو در مورد هر یک از این حالت ها صحبت میکنیم.

در ویدئوی قبلی پیاده سازی VLAN بر روی یک سوئیچ را با هم بررسی کردیم. حالا اگر دو یا چند سوئیچ داشته باشیم نحوه پیاده سازی به چه صورت است؟

یکی از مهمترین مفاهیم در سوئیچ های سیسکو، VLAN میباشد. قصد داریم تا در مورد پیاده سازی آن صحبت کنیم.

دوره آموزشی Ansible-جلسه هجدهم در این جلسه با نحوه برقراری ارتباط بین Windows OS  و Ansible  آشنا میشیم . با پروتکل Winrm  آشنا میشیم . و با برقراری ارتباط از نوع Basic  سعی میکنیم با استفاده از ماژول win chocolatey چند پکیج روی ویندوز نصب کنیم.

دوره آموزشی Ansible_جلسه هفدهم برای حفظ محرمانگی داده های حساس در انسیبل و رمزنگاری روی فایل های مهم از Ansible-vault  استفاده میشه. تو این قسمت با Ansible Vault  آشنا میشیم و متوجه میشیم چطور میشه از Vault-id  استفاده کرد.

 در این قسمت در مورد وب سایت ها صحبت می کنیم که می توانیم Exploit های مختلف به زبان های مختلف را دانلود نموده و اطلاعاتی در مورد انها پیدا نمایید . همچنین در مورد پیدا کردن Exploit ها به روش google hacking نیر هم صحبت خواهیم کرد.

در این قسمت در مورد تکنیک OLE در فایل های Word صحبت می کنیم به این صورت که با این روش امکان تزریق یک bat فایل در داخل فایل word به عنوان Object امکان پذیر می باشد . در این روش bat فایل آلوده ای را ایجاد کرده و به این روش در داخل فایل word قرار داده و دسترسی به سیستم کلاینت را برقرار می کنیم.

در این قسمت در مورد کد نویسی macro  برای انجام حملات client side attack صحبت خواهیم کرد. در مورد اینکه ماکرو چی هست ، چه طور در یک فایل word ماکرو ایجاد کنیم . در نهایت هم payload ای از نوع marco ایجاد می نماییم که امکان دسترسی گرفت و shell گرفتن از این روش را برای ما فراهم می نماید.

در این قسمت با استفاده از HTML Apllication ها به Client و از طریق microsoft edge دسترسی خواهیم گرفت و در مورد فایل هایی با پسوند hta صحبت خواهیم کرد و در نهایت هم payload ای از نوع hta را ایجاد نموده و در قالب فایل hta به کلاینت معرفی و دسترسی به سیستم انجام می شود.

در این قسمت در مورد client side attack ها صحبت خواهیم کرد . در مورد چگونگی جمع آوری اطلاعات در مورد برنامه ها و مرورگر های سمت کلاینت صحبت خواهیم کرد و با وب سایت ها و روش هایی در این حوزه آشنا خواهیم شد و در نهایت هم کد php را کد نویسی می کنیم که برای ما اطلاعات مرورگر client را در یک فایل روی سرور...

در این قسمت یک کد که به زبان C  برنامه نویسی شده است رو Exploit می کنیم . این کد دارای آسیب پذیری Buffer overflow می باشد . در این قسمت Exploit خود را بر روی kali linux اجرا خواهیم کرد و با ابزار edb آشنا خواهیم شد . در نهایت هم Shellcode مربوطه inject خواهد شد .و دسترسی Shell دریافت خواهد شد.

یکی از بخش های پرکاربرد در فتوشاپ که با استفاده از آن میتوان سایه،درخشندگی،مات شدگی و....در تصویر ایجاد کردپنجرهlayer styleاست. در ایجاد افکت نئونی که باعث جذاب تر شدن تصاویر و نوشته های ما میشود نیز این بخش کاربرد زیادی دارد.در این ویدئو به شما آموزش داده میشود تا چگونه این افکت را بر روی قسمت های ...

داج و برن (Dodge & Burn) یکی از تکنیک های کاربردی در فتوشاپ است که با استفاده از آن میتوان ضعف های نوری عکس را برطرف کرد. این ابزار در رتوش کردن تصاویر بسیار کاربردی است و به عنوان مثال برای عمق دادن به چهره نیز از آن استفاده می شود .  با اتمام این فایل آموزشی ، شما یادمیگیرید که چگونه بخش ...

در این بخش که ادامه مباحث Network Forensic است قرار است با ابزار دیگری در این حوزه آشنا شویم که بتوانیم تجزیه و تحلیل داده ها و بررسی آنهارا به راحتی انجام دهیم.

در ادامه مباحثمان میپردازیم به ابزار قدرتمند دیگری که توانایی دادن یک دید کلی بر روی شبکه را و بررسی Port ها و وضعیت دیوایس هارا به ما ارائه میکند‌

در حوزه Forensic یکی از بخش های جالب حوزه Network Forensic میباشد که به سبب آن توانایی کشف حوادث متنوع بر روی بستر یک شبکه را داریم و میتوانیم آنالیز و بررسی های جالبی را بر روی شبکه داشته باشیم. در این بخش و بخش های بعد میپردازیم به معرفی سازی ابزار های قدرتمند و فعال در حوزه Network Forensic ...

و اما بزارید کمی هم با بخش آنالیز سازی Pdf ها در Kali Linux کار کنیم و بررسی کنیم که چگونه میتونیم Pdf های مخرب را تشخیص دهیم و آنهارا کالبدشکافی کنیم.

بحث Memory Forensic در حوزه Computer Forensic بسیار مهم و حساس میباشد زیرا امروزه حملات بسیار زیادی بر روی بستر Memory درحال رخدادن میباشد که میبایست آنهارا کشف و بررسی کنیم زیرا با بررسی و کالبدشکافی محل ذخیره سازی سیستم نمیتوانیم به آن رخداد ها پی‌ببریم. در این بخش ما به بررسی ابزار های متن...

مجموعه ابزاری TSK که تشکیل شده از کلمات The Sleuth Kit میباشد یک Framework میباشد که حاوی ابزار های بسیار زیاد و قدرتمندی میباشد که ما با استفاده از آنها توانایی پیاده سازی فرآیند های متنوع کالبدشکافی و دسترسی به اطلاعات حساس بر روی Image مورد نظر را داریم. در این بخش ما به بررسی The Sleuth Kit و ...