تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | صفحه 2 | توسینسو

در این قسمت در مورد تکنیک local ssh tunneling یا همان local port forwarding با استفاده از سرویس ssh صحبت خواهیم کرد. config های لازم را به صورت کامل بر روی لینوکس ها انجام خواهیم داد و به وب سایت google که توسط فایروال بلاک شده است دسترسی پیدا می کنیم و در حقیقت فایروال را bypass می کنیم.

در این قسمت در مورد مبحث بسیار مهم tunneling  و portforwarding که برای دور زدن و bypass کردن فایروال استفاده می شود ، صحبت خواهیم کرد . در این قسمت در مورد سرویس Rinetd برای portforwaeding  با ذکر مثال های عملی صحبت خواهیم کرد.

در این قسمت در مورد مکانیزم authentication در ویندوز و لینوکس صحبت خواهیم کرد . در مورد الگوریتم های hashing و تفاوت آنها با رمز نگاری صحبت خواهیم کرد . در مورد پروسس های Lsass.exe و PAM در ویندوز و لینوکس صحبت خواهیم کرد . در مورد ابزاری به نام hashid برای شناسایی نوع هش و بدست آوردن هش یوزر ها از ...

در این قسمت ابتدا با ابزاری به نام medusa پسورد صفحه login page مربوط به یک وب سایت را کرک می نماییم و حمله Dic attack را اجرا می کنیم و در قسمت دوم با استفاده از ابزاری به نام Crowbar پسورد سرویس RDP یا همون Remote Desktop را کرک می نماییم ، در قسمت سوم با ابزار Hydra پسورد سرویس SSH را کرک می نمای...

در این قسمت با استفاده از ابزار john که خودش یکی از قوی ترین ابزار های کرک انواع پشورد می باشد ، دیکشنری فایل خود را توسعه می دهیم . سپس با ابزاری به نام Crunch آشنا می شویم که مختص ایجاد انواع دیکشنری فایل ها به فرمت های مختلف می باشد .

در این قسمت در مورد password و password attack صحبت خواهیم کرد . در مورد حمله Dic attack و نحوه ایجاد و توسعه فایل های دیکشنری برای انجام هر چه بهتر انجام شدن حملات password صحبت خواهیم کرد. با ابزار cewl که برای ساخت فایل دیکشنری استفاده می شود هم صحبت خواهیم کرد.

در این قسمت CTF بسیار خوبی بر اساس شناسایی آسیب پذیری در کرنل لینوکس جهت افزایش سطح دسترسی از normal user به root user را برای شما ارائه خواهیم داد. ابتدا با کامند هایی که در قسمت های قبل در مورد شناسایی نوع و نسخه سیستم عامل در لینوکس به شما اموزش داده شد ، نوع کرنل را شناسایی نموده و با استفاده از...

در این قسمت CTF بسیار خوبی در مورد privilege escalation در لینوکس شامل شناسایی shell script قرار گرفته شده در لیست CRON لینوکس و اصافه کردن کد لازم جهت افزایش دسترسی به این shell script و ایجاد یوزر و پسورد و اضافه کردن آن به فایل etc/passwd/ را ارائه خواهیم داد.

در این قسمت در مورد یکی از مکانیزم های امنیتی ویندوز به نام UAC یا همان user access control صحبت خواهیم کرد . انواع UAC را بیان خواهیم نمود و در نهایت هم آسیب پذیری بر روی ویندوز 10 شناسایی خواهیم کرد و با Exploit کردن آن سطح دسترسی خود را از normal user به یوزر system تبدیل خواهیم کرد.

در این قسمت با ابزاری با نام privsec-check آشنا خواهیم شد که هم برای ویندوز و هم برای لینوکس موجود می باشد . با استفاده از این ابزار به صورت خودکار و اتوماتیک آسیب پذیری های privilege escalation شامل همه مواردی که در قسمت های قبل به صورت manual به آنها پرداخته شد را ، شناسایی شده و اعلام می نماید . ...

در این قسمت در مورد متد های بومی اقزایش سطح دسترسی در ویندوز و لینوکس شامل : اجرای پکت های msi و SUID به صورت کامل و با ذکر مثال های مختلف صحبت خواهیم کرد.

در این قسمت در مورد ابزار ها و روش های شناسایی نوع و ورژن Driver های نصب شده بر روی ویندوز صحبت خواهیم کرد چرا که بسیاری از درایور های نصب شده بر روی ویندوز و کرنل ویندوز دارای آسیب پذیری privilege escalation می باشند. همچنین در مورد شناسایی لیست ماژول های نصب شده بر روی لینوکس با استفاده از ابزار l...

 در این قسمت در مورد دستورات شناسایی application ها و برنامه های نصب شده بر روی ویندوز و لینوکس صحبت خواهیم کرد . چرا که خیلی از برنامه ها و application های نصب شده می توانند دارای آسیب پذیری Plivilege escalation باشند . در قسمت دوم این ویدیو در مورد دستورات لازم جهت شناسایی فایل ها با دسترسی r...

در این قسمت در مورد شناسایی سرویس های local برای انجام privilege escalation با مشاهده رول های فایروال در لینوکس و ویندوز صحبت خواهیم کرد . به همین دلیل در مورد فایروال iptables در لینوکس صحبت خواهیم کرد و دستورات لازم در خصوص لیست کردن رول های فایروال را برای شما ارائه خواهیم داد. در قسمت دوم در مور...

 در این قسمت در مورد جمع آوری اطلاعات در مورد سیستم عامل در لینوکس و ویندوز که نقش مهمی در فرایند افزایش سطح دسترسی دارند صحبت می کنیم . همچنین در مورد شناسایی پروسس ها و نتظیمات شبکه و لیست سرویس های هم در لینوکس و هم ویندوز برای شناسایی سزویس هایی که می تواندد باعث privilege Escalation شوند ب...

پس از بررسی مفاهیم Connected route ها و Static route ها، قصد دارم تا بصورت مختصر در مورد پروتکل های مسیریابی صحبت کنم. نکته قابل توجه این است که در دوره CCNA 200-301 پروتکل های RIP، EIGRP و BGP حذف و به دوره CCNP منتقل شده اند. در این دوره در مورد پروتکل OSPF صحبت میکنیم. 

در این قسمت در ابتدا در مورد مفهوم Privilege Escation یا همان افزایش سطح دسترسی صحبت خواهیم کرد. در مورد این صحبت می کنیم که چرا باید ما پروسه افزایش سطح دسترسی را انجام بدیم . در مورد افزایش سطح دسترسی در لینوکس و ویندوز صحبت خواهیم کرد .  و در نهایت به صورت عملی با کامند های مربوط به این حوزه...

در این قسمت با استفاده از Powershell کد مخربی را ایجاد می کنیم که می توانیم با استفاده از آن بیشتر antivirus ها را دور بزنیم . این کد برای دسترسی گرفتن از راه دور استفاده می شود . برای تست این کد ان را در وب سایت Virustotal بارگزاری می کنیم . و مشاهده می کنیم که تعداد خیلی کمی این کد را به عنوان بدا...

در این قسمت در مورد روش های In memory Evasion شامل : Remote process memory injection , DLL injection , process Hollowing , inline hooking به صورت کامل صحب خواهیم کرد .

در این قسمت ابتدا در مورد روش behavior detection صحبت خواهیم کرد. در مورد این صحبت می کنیم که برای دور زدن آنتی ویروس ها باید موارد On-Disk و In-Memory رو باید مد نظر داشته باشیم . در قست آخر هم در مورد روش های دور زدن ON-Disk detection شامل : Packers, Obfuscator , Crypter صحبت خواهیم کرد.

در این قسمت در مورد روش های Signature base detection , Heuristic base detection که توسط انتی ویروس های برای شناسایی بدافزار ها استفاده می شود صحبت خواهیم کرد . و مثالی را در این مورد برای دور زدن این روش بیان خواهیم کرد.

در این قسمت ابتدا با ابزار msfvenom یه backdoor می سازیم و با وب سایت Virustotal اون رو ارزیابی می کنیم و مشاهده می کنیم که تقریبا همه موتور های تشخیص بدافزار اون رو شناسایی می کنند . در قسمت های بعد در مورد روش های  دور زدن انتی ویروس ها و به حداقل رساندن شناسایی بدافزار ها توسط انتی ویروس ها ...

در قسمت بیستم و آخرین قسمت از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب بررسی داریم بر روی آسیب پذیری CSRF و می آموزیم که چگونه یک هکر از طریق Email یا Password Changed کاربران یک وب سایت میتونه به پروفایل اون کاربر دسترسی پیدا کنه و اینکه آشنا میشیم با مبحث LFI در یک وب سایت واقع...

در قسمت بیست و نهم دوره آموزشی CCNP Enterprise ENCOR 350-401 کار با پروتکل مسیریابی EIGRP را شروع می کنیم. این ویدیو شامل مباحث زیر است: معرفی پروتکل EIGRP  معرفی Autonomous System (AS) بررسی مفاهیم مورد استفاده در EIGRP  بررسی Topology Table در EIGRP  مدرس : جعفر قنبری

در قسمت نوزدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب بررسی داریم بر روی آسیب پذیری XSS که از چه طریقی میتوان یک لینک رو برای کاربر یک وب سایت ارسال کنیم که بعد از کلیک کاربر بر روی لینک آسیب پذیر فایل های کوکی بروزر آن کاربر برای ما ارسال بشه و همیکنه چطور میتونیم از طریق ا...

آموزش راه اندازی لینک وایرلس point to point در میکروتیک، در این قسمت به آموزش راه اندازی لینک وایرلس point to point به کمک WDS در تنظیمات وایرلس RouterOS میکروتیک می پردازیم و در طی انجام سناریو موارد زیر را آموزش می دهیم  : معرفی Wireless Bridging راه اندازی لینک نقطه به نقطه لایه دو بین اکسس...

در قسمت هجدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب قرار هست بررسی داشته باشیم بر روی آسیب پذیری XXE و اینکه چطور میتونیم فایل passwd رو از روی سیستم عاملی که وب سرور روی اون قرار دارد دسترسی پیدا کنیم و بعد در خصوص XXE File Upload صحبت میکنیم که از چه طریقی میتوان Maliciou...

همانطور که در ویدئوی قبلی با هم دیدیم، یکی از روش های تکمیل routing table استفاده از static route ها است. در این ویدئو چهار مبحث زیر را بررسی میکنیم: 1- Static network routes 2- Static host routes 3- floating static routes 4- Static default routes  

بعد از اینکه با روتر های سیسکو آششنا شدیم، در این ویدئو با یک سری مباحث در مورد مسیریابی روتر ها آشنا میشویم.

در این بخش قصد داریم تا با نحوه کار وتر های سیسکو آشنا شویم. در این ویدئو نحوه کار روتر ها، تفاوت های آن با سوئیچ های لایه ۲، تعریف کردن آدرس IP و ... بررسی میشود.  

بیشتر کوئری هایی که تا به این قسمت انجام دادیم به صورت تکی بود. یعنی کوئری اجرا می شد و نتیجه مشاهده می شد. اما در دنیای واقعی حالت های بسیاری وجود دارد که چند کوئری اجرا شوند و این کوئری ها به یکدیگر وابسته باشند و اگر ناقص اجرا شوند ممکن است که حالات نادرستی در صحت داده های دیتابیس به وجود بیاید. ...

مباحث این جلسه در این جلسه قصد داریم تا به ساده ترین شکل ممکن با مفهوم مشتق و کاربرد آن در Gradient Descent آشنا شویم و برای این منظور مفاهیم زیر را بررسی خواهیم کرد: مفهوم نسبی شیب در توابع با یک مثال  مفهوم شیب در توابع خطی نحوه محاسبه شیب در توابع خطی مفهوم شیب در توابع غیر خطی نحوه محاسبه ...

یکی از مشکلات بزرگی که کلاس Resultset در ارتباط با دیتابیس دارد این است که باید اتصال یا کانکشن به دیتابیس به صورت دائم باز باشد. این کلاس مزایای بسیاری دارد ولی این مشکل باعث می شود که در برخی موارد نتوانیم از آن استفاده کنیم. زیرا که اتصال دائم به دیتابیس باعث هدر رفتن منابع می شود. برای حل این مش...

1-برنامه نویسی بسیار سخت و طاقت فرساست در اینکه برنامه نویسی یکی از کارهای سخت هست شکی نیست. مثل بقیه کارهای دنیا که سخت هستند برنامه نویسی هم از این قاعده مستثنی نیست . هرکاری که شروع می کنید در ابتدا سخت هست وبه مرور زمان با یادگیری فوت وفن آن کار برای شما آسان می شود.ودیگر حس سختی روز اول را نخوا...

راه اندازی replica در workgroup نیاز به استفاده از certifications  دارد. در شبکه که DC وجود داشته باشد تنظیمات replica بسیار ساده و سریع است اما در شبکه workgroup و بین دو کامپیتور مجزا راه اندازی آن نیاز به تنظیمات حرفه ای دارد که در این بخش مشاهده خواهید کرد. فرمان استفاده شده در این بخش در ف...

در قسمت هفدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب قرار هست ماشین مجازی OWASP رو دانلود و نصب کنیم و با قابلیت های این ماشین مجازی که آخرین و بروز ترین آسیب پذیری ها رو تو خودش داره آشنا بشیم و نحوه کار با اون رو در مبحث HTML Injection بر روی متد های Get و Post بررسی کنیم ...

دوره آموزشی چالش های تست نفوذ  در این قسمت قراره که با شروع کردن چالش اول ، کار رو شروع کنیم تا نکات خیلی جذاب و کارآمد دستمون بیاد تا در پروژه های واقعی خودمون بتونیم از این نکات به طور دقیق و حرفه ای استفاده کنیم . و درصد بالایی از نتیجه خوب و عالی برامون به وجود بیاد . بهتون قول می...

طراحی جلد مجلات در فتوشاپ یکی از کارهای جذابی هست که میتونه خلاقیت و توانمندی مارو به چالش بکشه.در این ویدئوی آموزشی رایگان ، مراحل طراحی جلد یک مجله  فشن رو باهم پیش میریم.

در قسمت شانزدهم از دوره آموزشی هک و تست نفوذ به وب سایتها و نرم افزارهای تحت وب با ابزار SQLMAP آشنا میشیم که چطور با این ابزار میتونیم کار کنیم و ادغام کنیم با Burp Suite و سایت هایی که آسیب پذیری SQL Injection دارن رو با استفاده از این ابزار تست کنیم و Table، دیتا بیس، محتویات و اطلاعات مربوط به ا...

نحوه پیکربندی IKEv2 در فایروال ASA، آموزش راه اندازی IKEv2 Tunnel در ASA، آموزش ایجاد ارتباط از طریق IKEv2 در سیسکو(Cisco)توی این مقاله قراره یک سناریو کاربردی رو پیاده سازی کنیم بدین سبب که قرار است بین دو فایروال Cisco ASA که در سمت Edge دو شبکه مجزا نشسته اند یک ارتباط Site To Site با استفاده از ...

در قسمت بیست و هشتم دوره آموزشی CCNP Enterprise ENCOR 350-401 قابلیت Virtual Routing and Forwarding (VRF) را بررسی می کنیم. این ویدیو شامل مباحث زیر است: معرفی VRF نحوه عملکرد VRF پیاده سازی سناریوی تستی VRF مدرس : جعفر قنبری

دوره آموزشی چالش های تست نفوذ    و به قسمت آخر دوره آموزشی چالش های تست نفوذ ، یعنی چالش بیستم رسیدیم ، چالش بیستم به خودی خود در حدی است که خیلی نکات رو به راحتی می فهمید ، و متوجه می شید که از هر متن و خطایی به آسونی نگذرید . البته دوره آموزشی چالش های تست نفوذ ، (بخش یکم) محسوب می شه ، ...

دوره آموزشی چالش های تست نفوذ  در این قسمت از دوره آموزشی چالش های تست نفوذ ، قراره با چالش های هفدهم ، هجدهم ، نوزدهم کار رو ببریم جلو و دقیقا ببینیم در این دنیای بزرگ اطلاعات ، نکاتی وجود داره که این نکات ، برای به دست آوردن جواب در تست نفوذ های واقعی ، ارزش بالای خودشونو نشون می دن . با توسی...

دوره آموزشی چالش های تست نفوذ  در این قسمت از دوره آموزشی چالش های تست نفوذ ، با چالش یازدهم ، چالش دوازدهم ، چالش سیزدهم ، چالش چهاردهم ، چالش پانزدهم و چالش شانزدهم در کنار هم دیگه هستیم ، عزیزانی که تا به حال تست نفوذ واقعی را انجام نداده اند ، با پشت سر گذاشتن دوره آموزشی چالش های تست نفوذ ...

دوره آموزشی چالش های تست نفوذ   در این قسمت از دوره آموزشی چالش های تست تفوذ ، با چالش نهم و چالش دهم ، قراره که به نصفِ مسیر این دوره آموزشی برسیم و اطلاعات خودمون رو در زمینه هک و امنیت اطلاعات بالا ببریم . تازه صبر کنید تا به چالش بیستم که رسیدیم می فهمیم که این دوره چقدر برای ادام...

دوره آموزشی چالش های تست نفوذ   در این قسمت از دوره آموزشی چالش های تست نفوذ ، با چالش پنجم و چالش ششم و چالش هفتم و چالش هشتم در کنار هم دیگه هستیم . معمولا در مواجه شدن با تارگت های مختلف یک هکر متوجه این می شود که همه تارگت ها نقطه ضعف یا حفره امنیتی یکسانی ندارند . بلکه در مواجه شدن با...

دوره آموزشی چالش های تست نفوذ توضیحات دوره دوره آموزشی چالش های تست نفوذ (بخش یکم) شامل بیست | 20 چالش ، که دارای پر از نکاتی است که در تست نفوذ های واقعی هر کدام از این چالش ها و نکات ها در جای خود معنی پیدا می کند و به کار می آید . چرا که با دیدن این چالش ها ، و به دست آوردن نکات ها ، خیلی راحت مت...

مباحث این جلسه در این جلسه به آشنایی با Gradient Descent می پردازیم که می توان گفت به نوعی قلب الگورتیم های هوش مصنوعی است البته قبل از شروع یک مرور جزئی بر تمام مباحثی که تا الان خوانده ایم خواهیم داشت و سپس به تعریف Gradient Descent می پردازیم و به طور کلی مباحث زیر را پیش خواهیم برد: مروری بر شب...

سلام قسمت جدید آموزش کاربردی میکروتیک با عنوان آموزش vlan و q in q آماده شده خوشحال میشم ما رو در بهبود ساخت فیلم های جدید با ارائه نظرات و انتقادات خود یاری کنید