تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

آخرین مطالب | جدیدترین تغییرات | توسینسو

قبلا در خصوص ساختار Switch و Router صحبت کردیم ، گفتیم که کامپیوترها زمانیکه می خواهند در شبکه های محلی یا LAN با هم ارتباط برقرار کنند نیاز به داشتن آدرس MAC Address مبدا و مقصد دارند ، گفتیم که سویچ ها دارای یک جدول MAC هستند اما نگفتیم که چگونه یک کامپیوتر در شبکه LAN می تواند آدرس MAC مقصد را پی...

در این ویدیو به معرفی دوره آموزش فایروال فورتی گیت پرداخته شده است. فایروال فورتی گیت محصول شرکت فورتی نت (Fortinet) می باشد. شرکت فورتی نت یک از برترین و بهترین شرکت های فعال در زمینه امنیت شبکه می باشد و فایروال این شرکت در حال حاضر یکی از برترین فایروال های دنیا می باشد. در این دوره نحوی کانفیگ و...

اموزش ساخت استخوان و مفصل ( Bone ) در تری دی مکس . اندازه باله های استخوان در تری دی مکس . امیدوارم از این قسمت آموزش خیلی خیلی لذت ببرید . 

اموزش استخوان بندی در تری دی مکس . لینک Link و ان لینک UnLink کردن اشکال در تری دی مکس . می توانید جزوه این آموزش کمیاب رو هم در این قسمت دانلود کنید .

اموزش ریگ بندی ( riging ) در تری دی مکس ( 3d max ) مفصل گذاری کاراکتر ، ریگینگ با تری دی مکس . استخوان بندی در نرم افزار تری دی مکس از سایت توسینسو . دوره آموزشی مفصل گذاری در تری دی مکس به معنای حرکت اجسام به روش هایی که معمولا از آنها در دنیای واقعی یا فانتزی استفاده می کنیم . استخوان بندی یا همان...

اموزش حرکت در مسیر مشخص در تری دی مکس . نگاه کردن و پایش چرخش . آموزش Patcch Constraintt و Loookkaat Constrainte . امیدوارم از این قسمت لذت ببرید و به معلوماتتون اضافه کنید .

مقدمه امروزه یکی از پر درآمد ترین شغل های جهان که همواره رو به پیشرفت و گسترش است برنامه نویسی است. بازار کار این شغل روز به روز در حال گسترش است و اپیدمی کرونا نیز اهمیت وجود افراد متخصص در این حرفه را به تمام دنیا ثابت کرد!‌ به همین دلیل تصمیم گرفتیم تا دوره ای برای شروع برنامه نویسی تهیه کنی...

مطالب این جلسه در این جلسه اولین پروژه خود را ایجاد می کنیم و مفاهیم زیر را بررسی خواهیم کرد: Compiler چیست و ساختار کد نویسی در #C چگونه است؟‌ چطور می توان یک مقدار را در Console چاپ کرد و آن را به کاربر نشان داد. تفاوت Write و WriteLine چیست؟‌ آشنایی با انواع Comment در #C کاربرد Commen...

اولین قسمت از اموزش بن تول Bone Tool یا همان تنظیمات استخوان ها در تری دی مکس . امیدوارم از این قسمتم آموزش هم خیلی خیلی لذت ببرید .

ادامه تنظیمات استخوان ها در تری دی مکس . امیدوارم از دیدن این قسمت هم لذت ببرید . نمرین خیلی نکته مهم و اساسی در کار با تری دی مکس هست . حتما تمرین کنید .

IK SOLVERS طبیعی و نرم تر کردن حرکت استخوان ها در تری دی مکس . بهتر شدن ریگ بندی در 3d max . امیدوارم از این قسمت آموزش هم خیلی خیلی لذت ببرید و تمرین فراموش نشه .

اموزش ای کی اسپلاین IK SPLINE در تری دی مکس 3d max . نحوه کار با ik spline و نکاتی در این قسمت قرار دارد . امیدوارم از این قسمت آموزش هم خیلی خیلی لذت ببرید .

اموزش Posiition constraint و Orientation Constraint در تری دی مکس . کنترل حرکت جابجایی و چرخش ابجکت . به همراه نکاتی در این باره . امیدوارم این قسمت رو خوب نگاه کنید و حتما تمرین کنید .

ساخت شخصیت برای استخوان بندی در تری دی مکس در این قسمت الز آموزش قرار دارد . امیدوارم از این قسمت آموزش لذت ببرید . معمولا می توانید برای ساخت از یک Box در ابتدا شروع کنید . آنرا به ادیتیبل پلی انتقال دهید . نصف شخصیت را به صورت مکعب مکعبی با ابزار Cut و Extrude در بیارید . شکل را طوری قرار دهید که ...

مطالب این جلسه در این جلسه سعی شده تا قوانین مشتق گیری از ابتدا خدمت شما عزیزان تدریس شود تا بتوانید به راحتی مشتق هر تابع ای را بررسی کنید. البته این قسمت اول این قوانین است و به دلیل طولانی نشدن ویدیو باقی قوانین در قسمت بعدی تدریس خواهند شد. به طور کلی در این جلسه مفاهیم زیر را بررسی خواهیم کرد: ...

تنظیم باله های استخوان در تری دی مکس . امیدوارم از این قسمت لذت ببرید و تمرین رو حتما انجام دهید .

همانطور که قبلاً و در دوره مقدماتی گفتیم، یکی از مباحث بسیار مهم و کاربردی در توسعه نرم افزار ها آشنایی با مفهوم IoC و DI است که باعث می شود کدهای نوشته شده در طول توسعه برنامه قابلیت نگهداری بالایی داشته باشند. در پروژه ای که به عنوان پروژه عملی این دوره شروع کردیم می خواهیم از این قابلیت به صورت ا...

 در این قسمت با توجه به اهمیت فراوان  نیار به آگاهی و آشنایی داشتن به زبان java script در حوزه Web pentest و به خصوص در حوزه حملات client side attack و XSS ، در مورد نحوه کد نویسی در این زبان به صورت کلی مطالبی را برای شما ارائه خواهیم داد. به عنوان مثال نحوه کد نویسی for  , while , i...

در این قسمت با وب سایتی آسنا خواهیم شد که می توانیم در مورد user ها در انواع شبکه های اجتماعی اطلاعاتی بدست آوریم . همچنین با ابزار قدرتمند پایتونی آشنا خواهیم شد که می توانیم به در مورد کاربران شبکه های اجتماعی جمع آوری اطلاعات نماییم و در آخر هم با وب سایتی برای جمع آوری اطلاعات در حوزه Dark web ,...

شناسایی زیر دامنه ها و Subdomain ها یکی از مهمترین مراحل جمع اوری اطلاعات در حوزه تست نفوذ و به خصوص تست نفوذ وب می باشد که روش ها و ابزار های مختلفی برای این کار وجود دارد . در این ویدیو با ابزار پایتونی و وب سایتی آشنا خواهیم شد که در این خصوص بسیار مفید می باشند . لازم به ذکر است در قسمت های مربو...

در این قسمت مثال هایی در مورد VOIP , VPN در shodan را برای شما ارائه خواهیم داد و با یک search engine مشابه با shodan آشنا خواهسم شد .

سرویس های VOIP و VPN جزء مهمترین سرویس هایی هستند که امنیت آنها باید مد نظر باشد لذا در این قسمت با استفاده از روش Google hacking به شناسایی  صفحات لاگین vpn , voip و فایل های مهم مربوط به این دو سرویس آشنا خواهیم شد.

در این قسمت با وب سایتی آشنا خواهیم شد که اطلاعاتی در مورد ویدیو های youtube  به در حوزه information gathering به ما می دهد . همچنین با یک search engine مربوط به FTP آشنا خواهیم شد که می توانیم اطلاعاتی در مورد فایل ها بارگزاری شده بر روی FTP سرور ها در اختیار ما می دهد. و در نهایت هم با یک sea...

در این قسمت در مورد مفهوم Risk  و Risk managment و پارامتر های دخلیل در محاسبه Risk آشنا خواهیم شد. همچنین در مورد یکی از زیر مجموعه های Risk managment یعنی Threat Modeing و مراحل آن صحبت خواهیم کرد.

در این قسمت در مورد انواع ماژول های metasploit مانند ماژول auxiliary صحبت خواهیم کرد. در مورد ابزار search برای هر چه سریعتر پیدا شدن Exploit های مورد نظر در این فریم ورک به صورت کامل و با ذکر چند مثال صحبت خواهیم نمود. در نهایت نیز با چندین Exploit مربوط به ماژول auxiliary در مورد Bruteforce سرویس ...

 در این قسمت در مورد چگونگی به روز رسانی metasploit ، ابزار و کامند Msfconsole ، و دستورات مربوطه صحبت خواهیم کرد. در مورد چگونگی پیدا کردن Exploit ها و نحوه بدست آوردن اطلاعات در مورد هر  Exploit و ست کردن پارامتر های مورد نیاز و اجرا کردن  هر Exploit به صورت کامل و با ذکر چندین مثال...

در این قسمت درباره فریم ورک metasploit صحبت خواهیم اینکه چه کارهایی می توانیم با این ابزار قدرتمند انجام دهیم . در مورد چگونگی راه اندازی این فریم ورک و استارت postgresql و msfDB مربوط به metasploit به صورت کامل صحبت خواهیم کرد.

در این قسمت در مورد ابزاری به نام plink.exe صحبت می کنیم که با استفاده از این ابزار می توانیم remore port forwarding را از طریق ssh بر روی سیستم عامل های ویندوز اجرا نماییم . یکی دیگر از روش هایی که برای bypass کردن فایروال استفاده می کنیم http tunneling می باشد که در این مورد و در مورد ابزار مربوطه...

 در این قسمت ssh dynamic port forwarding رو به صورت کامل برای شما ارائه خواهیم داد. در حقیقت با این ویژگی ssh ما می توانیم یک local proxy ایجاد کنیم و هم در تنظیمات مرورگر و هم در برنامه proxychains برای ناشناس باقی مانده و bypass کردن یکسری محدودیت ها استفاده نماییم .

در این قسمت در مورد روش Remore port forwarding با استفاده از ssh tunneling صحبت خواهیم کرد و به صورت عملی این نوع bypass کردن فایروال را برای شما توضیح خواهیم داد.

در ویدیوی قبلی در خصوص اینکه DNS چیست و چگونه کار می کند صحبت کردیم ، در این ویدیو قرار شد بصورت مقدماتی مراحل کاری DNS را تا حدودی کار کنیم و شناخت نسبی به مفاهیم DNS داشته باشیم ، در این ویدیو ما با Cache آشنا می شویم ، نحوه مشاهده کردن و حذف کردن DNS Cache را با هم لمس خواهیم کرد ، با فایل Hosts ...

دوره آموزشی مجازی سازی مرکز داده یا همان دوره آموزشی VCP شرکت VMware که بصورت تضمینی در این صفحه مشاهده می کنید نتیجه بیش از 6 ماه تلاش و جمع آوری و تست لابراتوارها و ابزارهای مختلف است و به جرات می توان آن را قویترین و البته شاد و شنگول ترین دوره آموزشی VCP در دنیا دانست . من محمد نصیری هستم و مدرس...

دوره Penetration-Testing-with-Kali  (PWK) یکی از حرفه ای ترین و پرکاربردترین دوره های شرکت Offensive Security می باشد که این دوره شامل  انواع تست های نفوذ شبکه و وب سرور با ابزار های لینوکسی kali می باشد .در این ویدیو من در مورد دوره PWK ای که توسط بنده ایجاد شده  توضیحاتی رو خدمت شما...

در این ویدیو نحوه Deploy کردن نرم افزارهای EXE را به صورت کاملا عملی فرا خواهیم گرفت و سپس در ادامه با مفهوم Package  اشنا و چگونگی استفاده از آن را فرا خواهیم گرفت.در انتها هم فرا خواهیم گرفت که اگر به عنوان مثال بخواهیم به صورت اتوماتیک نرم افزار Winrar در سازمانم را جایگزین نرم افزار 7Zip بک...

با دوره ای جدید در خدمت شما دوستان عزیز هستم، در خصوص راه اندازی DNS سرورهای لینوکسی. در این دوره قصد دارم نصب و راه اندازی کردن انواع DNS سرورهای لینوکس معروف را برای شما پیاده سازی و راه اندازی کنم.  

در این قسمت در مورد تکنیک local ssh tunneling یا همان local port forwarding با استفاده از سرویس ssh صحبت خواهیم کرد. config های لازم را به صورت کامل بر روی لینوکس ها انجام خواهیم داد و به وب سایت google که توسط فایروال بلاک شده است دسترسی پیدا می کنیم و در حقیقت فایروال را bypass می کنیم.

در این قسمت در مورد مبحث بسیار مهم tunneling  و portforwarding که برای دور زدن و bypass کردن فایروال استفاده می شود ، صحبت خواهیم کرد . در این قسمت در مورد سرویس Rinetd برای portforwaeding  با ذکر مثال های عملی صحبت خواهیم کرد.

در این قسمت در مورد مکانیزم authentication در ویندوز و لینوکس صحبت خواهیم کرد . در مورد الگوریتم های hashing و تفاوت آنها با رمز نگاری صحبت خواهیم کرد . در مورد پروسس های Lsass.exe و PAM در ویندوز و لینوکس صحبت خواهیم کرد . در مورد ابزاری به نام hashid برای شناسایی نوع هش و بدست آوردن هش یوزر ها از ...

در این قسمت ابتدا با ابزاری به نام medusa پسورد صفحه login page مربوط به یک وب سایت را کرک می نماییم و حمله Dic attack را اجرا می کنیم و در قسمت دوم با استفاده از ابزاری به نام Crowbar پسورد سرویس RDP یا همون Remote Desktop را کرک می نماییم ، در قسمت سوم با ابزار Hydra پسورد سرویس SSH را کرک می نمای...

در قسمت بیست و چهارم دوره آموزشی CCNP Enterprise ENCOR 350-401 مبحث مسیریابی در شبکه را شروع می کنیم: این ویدیو شامل مباحث زیر است: روتر (Router) چیست روتینگ چیست انواع روش های مسیریابی AS چیست دسته بندی پروتکل های مسیریابی معرفی IGP معرفی EGP مدرس : جعفر قنبری

در ادامه دوره آموزشی نتورک پلاس به معرفی سرویس DNS می رویم ، سرویسی که ما آن را هم بصورت Domain Naming System و هم Domain Naming System می شنایم ، این سرویس برای تبدیل کردن آدرس بصورت اسم به آدرس بصورت آدرس IP استفاده می شود ، برای مثال شما زمانیکه در مرورگر خودتان www.tosinso.com را وارد می کنید ای...

در این قسمت با استفاده از ابزار john که خودش یکی از قوی ترین ابزار های کرک انواع پشورد می باشد ، دیکشنری فایل خود را توسعه می دهیم . سپس با ابزاری به نام Crunch آشنا می شویم که مختص ایجاد انواع دیکشنری فایل ها به فرمت های مختلف می باشد .

در این قسمت در مورد password و password attack صحبت خواهیم کرد . در مورد حمله Dic attack و نحوه ایجاد و توسعه فایل های دیکشنری برای انجام هر چه بهتر انجام شدن حملات password صحبت خواهیم کرد. با ابزار cewl که برای ساخت فایل دیکشنری استفاده می شود هم صحبت خواهیم کرد.

در این قسمت CTF بسیار خوبی بر اساس شناسایی آسیب پذیری در کرنل لینوکس جهت افزایش سطح دسترسی از normal user به root user را برای شما ارائه خواهیم داد. ابتدا با کامند هایی که در قسمت های قبل در مورد شناسایی نوع و نسخه سیستم عامل در لینوکس به شما اموزش داده شد ، نوع کرنل را شناسایی نموده و با استفاده از...

در این قسمت CTF بسیار خوبی در مورد privilege escalation در لینوکس شامل شناسایی shell script قرار گرفته شده در لیست CRON لینوکس و اصافه کردن کد لازم جهت افزایش دسترسی به این shell script و ایجاد یوزر و پسورد و اضافه کردن آن به فایل etc/passwd/ را ارائه خواهیم داد.

در این قسمت در مورد یکی از مکانیزم های امنیتی ویندوز به نام UAC یا همان user access control صحبت خواهیم کرد . انواع UAC را بیان خواهیم نمود و در نهایت هم آسیب پذیری بر روی ویندوز 10 شناسایی خواهیم کرد و با Exploit کردن آن سطح دسترسی خود را از normal user به یوزر system تبدیل خواهیم کرد.

در این قسمت با ابزاری با نام privsec-check آشنا خواهیم شد که هم برای ویندوز و هم برای لینوکس موجود می باشد . با استفاده از این ابزار به صورت خودکار و اتوماتیک آسیب پذیری های privilege escalation شامل همه مواردی که در قسمت های قبل به صورت manual به آنها پرداخته شد را ، شناسایی شده و اعلام می نماید . ...

در این قسمت در مورد متد های بومی اقزایش سطح دسترسی در ویندوز و لینوکس شامل : اجرای پکت های msi و SUID به صورت کامل و با ذکر مثال های مختلف صحبت خواهیم کرد.

در این قسمت در مورد ابزار ها و روش های شناسایی نوع و ورژن Driver های نصب شده بر روی ویندوز صحبت خواهیم کرد چرا که بسیاری از درایور های نصب شده بر روی ویندوز و کرنل ویندوز دارای آسیب پذیری privilege escalation می باشند. همچنین در مورد شناسایی لیست ماژول های نصب شده بر روی لینوکس با استفاده از ابزار l...

 در این قسمت در مورد دستورات شناسایی application ها و برنامه های نصب شده بر روی ویندوز و لینوکس صحبت خواهیم کرد . چرا که خیلی از برنامه ها و application های نصب شده می توانند دارای آسیب پذیری Plivilege escalation باشند . در قسمت دوم این ویدیو در مورد دستورات لازم جهت شناسایی فایل ها با دسترسی r...