تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | بدون نظر | توسینسو

اموزش ساخت استخوان و مفصل ( Bone ) در تری دی مکس . اندازه باله های استخوان در تری دی مکس . امیدوارم از این قسمت آموزش خیلی خیلی لذت ببرید . 

اموزش استخوان بندی در تری دی مکس . لینک Link و ان لینک UnLink کردن اشکال در تری دی مکس . می توانید جزوه این آموزش کمیاب رو هم در این قسمت دانلود کنید .

اموزش ریگ بندی ( riging ) در تری دی مکس ( 3d max ) مفصل گذاری کاراکتر ، ریگینگ با تری دی مکس . استخوان بندی در نرم افزار تری دی مکس از سایت توسینسو . دوره آموزشی مفصل گذاری در تری دی مکس به معنای حرکت اجسام به روش هایی که معمولا از آنها در دنیای واقعی یا فانتزی استفاده می کنیم . استخوان بندی یا همان...

اموزش حرکت در مسیر مشخص در تری دی مکس . نگاه کردن و پایش چرخش . آموزش Patcch Constraintt و Loookkaat Constrainte . امیدوارم از این قسمت لذت ببرید و به معلوماتتون اضافه کنید .

مقدمه امروزه یکی از پر درآمد ترین شغل های جهان که همواره رو به پیشرفت و گسترش است برنامه نویسی است. بازار کار این شغل روز به روز در حال گسترش است و اپیدمی کرونا نیز اهمیت وجود افراد متخصص در این حرفه را به تمام دنیا ثابت کرد!‌ به همین دلیل تصمیم گرفتیم تا دوره ای برای شروع برنامه نویسی تهیه کنی...

مطالب این جلسه در این جلسه اولین پروژه خود را ایجاد می کنیم و مفاهیم زیر را بررسی خواهیم کرد: Compiler چیست و ساختار کد نویسی در #C چگونه است؟‌ چطور می توان یک مقدار را در Console چاپ کرد و آن را به کاربر نشان داد. تفاوت Write و WriteLine چیست؟‌ آشنایی با انواع Comment در #C کاربرد Commen...

اولین قسمت از اموزش بن تول Bone Tool یا همان تنظیمات استخوان ها در تری دی مکس . امیدوارم از این قسمتم آموزش هم خیلی خیلی لذت ببرید .

ادامه تنظیمات استخوان ها در تری دی مکس . امیدوارم از دیدن این قسمت هم لذت ببرید . نمرین خیلی نکته مهم و اساسی در کار با تری دی مکس هست . حتما تمرین کنید .

IK SOLVERS طبیعی و نرم تر کردن حرکت استخوان ها در تری دی مکس . بهتر شدن ریگ بندی در 3d max . امیدوارم از این قسمت آموزش هم خیلی خیلی لذت ببرید و تمرین فراموش نشه .

اموزش ای کی اسپلاین IK SPLINE در تری دی مکس 3d max . نحوه کار با ik spline و نکاتی در این قسمت قرار دارد . امیدوارم از این قسمت آموزش هم خیلی خیلی لذت ببرید .

اموزش Posiition constraint و Orientation Constraint در تری دی مکس . کنترل حرکت جابجایی و چرخش ابجکت . به همراه نکاتی در این باره . امیدوارم این قسمت رو خوب نگاه کنید و حتما تمرین کنید .

ساخت شخصیت برای استخوان بندی در تری دی مکس در این قسمت الز آموزش قرار دارد . امیدوارم از این قسمت آموزش لذت ببرید . معمولا می توانید برای ساخت از یک Box در ابتدا شروع کنید . آنرا به ادیتیبل پلی انتقال دهید . نصف شخصیت را به صورت مکعب مکعبی با ابزار Cut و Extrude در بیارید . شکل را طوری قرار دهید که ...

مطالب این جلسه در این جلسه سعی شده تا قوانین مشتق گیری از ابتدا خدمت شما عزیزان تدریس شود تا بتوانید به راحتی مشتق هر تابع ای را بررسی کنید. البته این قسمت اول این قوانین است و به دلیل طولانی نشدن ویدیو باقی قوانین در قسمت بعدی تدریس خواهند شد. به طور کلی در این جلسه مفاهیم زیر را بررسی خواهیم کرد: ...

تنظیم باله های استخوان در تری دی مکس . امیدوارم از این قسمت لذت ببرید و تمرین رو حتما انجام دهید .

 در این قسمت با توجه به اهمیت فراوان  نیار به آگاهی و آشنایی داشتن به زبان java script در حوزه Web pentest و به خصوص در حوزه حملات client side attack و XSS ، در مورد نحوه کد نویسی در این زبان به صورت کلی مطالبی را برای شما ارائه خواهیم داد. به عنوان مثال نحوه کد نویسی for  , while , i...

در این قسمت با وب سایتی آسنا خواهیم شد که می توانیم در مورد user ها در انواع شبکه های اجتماعی اطلاعاتی بدست آوریم . همچنین با ابزار قدرتمند پایتونی آشنا خواهیم شد که می توانیم به در مورد کاربران شبکه های اجتماعی جمع آوری اطلاعات نماییم و در آخر هم با وب سایتی برای جمع آوری اطلاعات در حوزه Dark web ,...

شناسایی زیر دامنه ها و Subdomain ها یکی از مهمترین مراحل جمع اوری اطلاعات در حوزه تست نفوذ و به خصوص تست نفوذ وب می باشد که روش ها و ابزار های مختلفی برای این کار وجود دارد . در این ویدیو با ابزار پایتونی و وب سایتی آشنا خواهیم شد که در این خصوص بسیار مفید می باشند . لازم به ذکر است در قسمت های مربو...

در این قسمت مثال هایی در مورد VOIP , VPN در shodan را برای شما ارائه خواهیم داد و با یک search engine مشابه با shodan آشنا خواهسم شد .

سرویس های VOIP و VPN جزء مهمترین سرویس هایی هستند که امنیت آنها باید مد نظر باشد لذا در این قسمت با استفاده از روش Google hacking به شناسایی  صفحات لاگین vpn , voip و فایل های مهم مربوط به این دو سرویس آشنا خواهیم شد.

در این قسمت با وب سایتی آشنا خواهیم شد که اطلاعاتی در مورد ویدیو های youtube  به در حوزه information gathering به ما می دهد . همچنین با یک search engine مربوط به FTP آشنا خواهیم شد که می توانیم اطلاعاتی در مورد فایل ها بارگزاری شده بر روی FTP سرور ها در اختیار ما می دهد. و در نهایت هم با یک sea...

در این قسمت در مورد مفهوم Risk  و Risk managment و پارامتر های دخلیل در محاسبه Risk آشنا خواهیم شد. همچنین در مورد یکی از زیر مجموعه های Risk managment یعنی Threat Modeing و مراحل آن صحبت خواهیم کرد.

در این قسمت در مورد انواع ماژول های metasploit مانند ماژول auxiliary صحبت خواهیم کرد. در مورد ابزار search برای هر چه سریعتر پیدا شدن Exploit های مورد نظر در این فریم ورک به صورت کامل و با ذکر چند مثال صحبت خواهیم نمود. در نهایت نیز با چندین Exploit مربوط به ماژول auxiliary در مورد Bruteforce سرویس ...

 در این قسمت در مورد چگونگی به روز رسانی metasploit ، ابزار و کامند Msfconsole ، و دستورات مربوطه صحبت خواهیم کرد. در مورد چگونگی پیدا کردن Exploit ها و نحوه بدست آوردن اطلاعات در مورد هر  Exploit و ست کردن پارامتر های مورد نیاز و اجرا کردن  هر Exploit به صورت کامل و با ذکر چندین مثال...

در این قسمت درباره فریم ورک metasploit صحبت خواهیم اینکه چه کارهایی می توانیم با این ابزار قدرتمند انجام دهیم . در مورد چگونگی راه اندازی این فریم ورک و استارت postgresql و msfDB مربوط به metasploit به صورت کامل صحبت خواهیم کرد.

در این قسمت در مورد ابزاری به نام plink.exe صحبت می کنیم که با استفاده از این ابزار می توانیم remore port forwarding را از طریق ssh بر روی سیستم عامل های ویندوز اجرا نماییم . یکی دیگر از روش هایی که برای bypass کردن فایروال استفاده می کنیم http tunneling می باشد که در این مورد و در مورد ابزار مربوطه...

 در این قسمت ssh dynamic port forwarding رو به صورت کامل برای شما ارائه خواهیم داد. در حقیقت با این ویژگی ssh ما می توانیم یک local proxy ایجاد کنیم و هم در تنظیمات مرورگر و هم در برنامه proxychains برای ناشناس باقی مانده و bypass کردن یکسری محدودیت ها استفاده نماییم .

در این قسمت در مورد روش Remore port forwarding با استفاده از ssh tunneling صحبت خواهیم کرد و به صورت عملی این نوع bypass کردن فایروال را برای شما توضیح خواهیم داد.

در این قسمت در مورد تکنیک local ssh tunneling یا همان local port forwarding با استفاده از سرویس ssh صحبت خواهیم کرد. config های لازم را به صورت کامل بر روی لینوکس ها انجام خواهیم داد و به وب سایت google که توسط فایروال بلاک شده است دسترسی پیدا می کنیم و در حقیقت فایروال را bypass می کنیم.

در این قسمت در مورد مبحث بسیار مهم tunneling  و portforwarding که برای دور زدن و bypass کردن فایروال استفاده می شود ، صحبت خواهیم کرد . در این قسمت در مورد سرویس Rinetd برای portforwaeding  با ذکر مثال های عملی صحبت خواهیم کرد.

در این قسمت در مورد مکانیزم authentication در ویندوز و لینوکس صحبت خواهیم کرد . در مورد الگوریتم های hashing و تفاوت آنها با رمز نگاری صحبت خواهیم کرد . در مورد پروسس های Lsass.exe و PAM در ویندوز و لینوکس صحبت خواهیم کرد . در مورد ابزاری به نام hashid برای شناسایی نوع هش و بدست آوردن هش یوزر ها از ...

در این قسمت ابتدا با ابزاری به نام medusa پسورد صفحه login page مربوط به یک وب سایت را کرک می نماییم و حمله Dic attack را اجرا می کنیم و در قسمت دوم با استفاده از ابزاری به نام Crowbar پسورد سرویس RDP یا همون Remote Desktop را کرک می نماییم ، در قسمت سوم با ابزار Hydra پسورد سرویس SSH را کرک می نمای...

در این قسمت با استفاده از ابزار john که خودش یکی از قوی ترین ابزار های کرک انواع پشورد می باشد ، دیکشنری فایل خود را توسعه می دهیم . سپس با ابزاری به نام Crunch آشنا می شویم که مختص ایجاد انواع دیکشنری فایل ها به فرمت های مختلف می باشد .

در این قسمت در مورد password و password attack صحبت خواهیم کرد . در مورد حمله Dic attack و نحوه ایجاد و توسعه فایل های دیکشنری برای انجام هر چه بهتر انجام شدن حملات password صحبت خواهیم کرد. با ابزار cewl که برای ساخت فایل دیکشنری استفاده می شود هم صحبت خواهیم کرد.

در این قسمت CTF بسیار خوبی بر اساس شناسایی آسیب پذیری در کرنل لینوکس جهت افزایش سطح دسترسی از normal user به root user را برای شما ارائه خواهیم داد. ابتدا با کامند هایی که در قسمت های قبل در مورد شناسایی نوع و نسخه سیستم عامل در لینوکس به شما اموزش داده شد ، نوع کرنل را شناسایی نموده و با استفاده از...

در این قسمت CTF بسیار خوبی در مورد privilege escalation در لینوکس شامل شناسایی shell script قرار گرفته شده در لیست CRON لینوکس و اصافه کردن کد لازم جهت افزایش دسترسی به این shell script و ایجاد یوزر و پسورد و اضافه کردن آن به فایل etc/passwd/ را ارائه خواهیم داد.

در این قسمت در مورد یکی از مکانیزم های امنیتی ویندوز به نام UAC یا همان user access control صحبت خواهیم کرد . انواع UAC را بیان خواهیم نمود و در نهایت هم آسیب پذیری بر روی ویندوز 10 شناسایی خواهیم کرد و با Exploit کردن آن سطح دسترسی خود را از normal user به یوزر system تبدیل خواهیم کرد.

در این قسمت با ابزاری با نام privsec-check آشنا خواهیم شد که هم برای ویندوز و هم برای لینوکس موجود می باشد . با استفاده از این ابزار به صورت خودکار و اتوماتیک آسیب پذیری های privilege escalation شامل همه مواردی که در قسمت های قبل به صورت manual به آنها پرداخته شد را ، شناسایی شده و اعلام می نماید . ...

در این قسمت در مورد متد های بومی اقزایش سطح دسترسی در ویندوز و لینوکس شامل : اجرای پکت های msi و SUID به صورت کامل و با ذکر مثال های مختلف صحبت خواهیم کرد.

در این قسمت در مورد ابزار ها و روش های شناسایی نوع و ورژن Driver های نصب شده بر روی ویندوز صحبت خواهیم کرد چرا که بسیاری از درایور های نصب شده بر روی ویندوز و کرنل ویندوز دارای آسیب پذیری privilege escalation می باشند. همچنین در مورد شناسایی لیست ماژول های نصب شده بر روی لینوکس با استفاده از ابزار l...

 در این قسمت در مورد دستورات شناسایی application ها و برنامه های نصب شده بر روی ویندوز و لینوکس صحبت خواهیم کرد . چرا که خیلی از برنامه ها و application های نصب شده می توانند دارای آسیب پذیری Plivilege escalation باشند . در قسمت دوم این ویدیو در مورد دستورات لازم جهت شناسایی فایل ها با دسترسی r...

در این قسمت در مورد شناسایی سرویس های local برای انجام privilege escalation با مشاهده رول های فایروال در لینوکس و ویندوز صحبت خواهیم کرد . به همین دلیل در مورد فایروال iptables در لینوکس صحبت خواهیم کرد و دستورات لازم در خصوص لیست کردن رول های فایروال را برای شما ارائه خواهیم داد. در قسمت دوم در مور...

 در این قسمت در مورد جمع آوری اطلاعات در مورد سیستم عامل در لینوکس و ویندوز که نقش مهمی در فرایند افزایش سطح دسترسی دارند صحبت می کنیم . همچنین در مورد شناسایی پروسس ها و نتظیمات شبکه و لیست سرویس های هم در لینوکس و هم ویندوز برای شناسایی سزویس هایی که می تواندد باعث privilege Escalation شوند ب...

پس از بررسی مفاهیم Connected route ها و Static route ها، قصد دارم تا بصورت مختصر در مورد پروتکل های مسیریابی صحبت کنم. نکته قابل توجه این است که در دوره CCNA 200-301 پروتکل های RIP، EIGRP و BGP حذف و به دوره CCNP منتقل شده اند. در این دوره در مورد پروتکل OSPF صحبت میکنیم. 

در این قسمت در ابتدا در مورد مفهوم Privilege Escation یا همان افزایش سطح دسترسی صحبت خواهیم کرد. در مورد این صحبت می کنیم که چرا باید ما پروسه افزایش سطح دسترسی را انجام بدیم . در مورد افزایش سطح دسترسی در لینوکس و ویندوز صحبت خواهیم کرد .  و در نهایت به صورت عملی با کامند های مربوط به این حوزه...

در این قسمت با استفاده از Powershell کد مخربی را ایجاد می کنیم که می توانیم با استفاده از آن بیشتر antivirus ها را دور بزنیم . این کد برای دسترسی گرفتن از راه دور استفاده می شود . برای تست این کد ان را در وب سایت Virustotal بارگزاری می کنیم . و مشاهده می کنیم که تعداد خیلی کمی این کد را به عنوان بدا...

در این قسمت در مورد روش های In memory Evasion شامل : Remote process memory injection , DLL injection , process Hollowing , inline hooking به صورت کامل صحب خواهیم کرد .

در این قسمت ابتدا در مورد روش behavior detection صحبت خواهیم کرد. در مورد این صحبت می کنیم که برای دور زدن آنتی ویروس ها باید موارد On-Disk و In-Memory رو باید مد نظر داشته باشیم . در قست آخر هم در مورد روش های دور زدن ON-Disk detection شامل : Packers, Obfuscator , Crypter صحبت خواهیم کرد.

در این قسمت در مورد روش های Signature base detection , Heuristic base detection که توسط انتی ویروس های برای شناسایی بدافزار ها استفاده می شود صحبت خواهیم کرد . و مثالی را در این مورد برای دور زدن این روش بیان خواهیم کرد.

در این قسمت ابتدا با ابزار msfvenom یه backdoor می سازیم و با وب سایت Virustotal اون رو ارزیابی می کنیم و مشاهده می کنیم که تقریبا همه موتور های تشخیص بدافزار اون رو شناسایی می کنند . در قسمت های بعد در مورد روش های  دور زدن انتی ویروس ها و به حداقل رساندن شناسایی بدافزار ها توسط انتی ویروس ها ...