تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00
فیلتر مطالب
09 اسفند 1399
دوره Penetration-Testing-with-Kali  (PWK) یکی از حرفه ای ترین و پرکاربردترین دوره های شرکت Offensive Security می باشد که این دوره شامل  انواع تست های نفوذ شبکه و وب سرور با ابزار های لینوکسی kali می باشد .در این ویدیو من در مورد دوره PWK ای که توسط بنده ایجاد شده  توضیحاتی رو خدمت شما...
سلام نه باور کنید با تمام توان دارم تمومش می کنم انشالله حتما حداکثر تا 5 ام عید نوروز تمومه حیف این دوره نیست بخوام ناقص رهاش کنم می خوام مابقی دوره رو یکجا بارگزاری کنم و در حال حاضر دارم فقط ویدیو می سازم  
08 اسفند 1399
با سلام امیر حسین محمدی هستم و در این ویدیو در مورد حمله Source Routing که یکی از حملات Spoofing  هست صحبت می کنیم .
سلام دوره کامل می باشد و می توانید روی اولین قسمت دوره کلیک نمایید و دوره را کامل و یکجا خریداری نمایید . روی کادر قرمز رنگ با عنوان خرید با 10 درصد تخفیف کلیک نمایید . https://security.tosinso.com/fa/videos/8221/%d8%af%d9%88%d8%b1%d9%87-%d8%a2%d9%85%d9%88%d8%b2%d8%b4%db%8c-%d8%b3%da%a9%db%8c%d9%88...
08 اسفند 1399
کامل ترین دوره Security+ با سلام ، امیر حسین محمدی هستم و امروز با دوره آموزشی سکیوریتی پلاس (Security plus) شرکت کامپیتیا  (Comptia) در خدمت شما هستیم . در این ویدیوی آموزشی ما به شما دوره سکیوریتی پلاس را معرفی می کنیم ، با هم بحث می کنیم که این دوره به درد چه کسانی می خورد ، چه مفاهیمی را در...
سلام دوره کامل می باشد و می توانید روی اولین قسمت دوره کلیک نمایید و دوره را کامل و یکجا خریداری نمایید . https://security.tosinso.com/fa/videos/8221/%d8%af%d9%88%d8%b1%d9%87-%d8%a2%d9%85%d9%88%d8%b2%d8%b4%db%8c-%d8%b3%da%a9%db%8c%d9%88%d8%b1%db%8c%d8%aa%db%8c-%d9%be%d9%84%d8%a7%d8%b3-%d8%ac%d8%a7%d...
08 اسفند 1399
 در این ویدیو در مورد نوع دیگری از اسکن با نامScan  IDLE را برای شما توضیح خواهیم داد این نوع اسکن از نوع Spoofing   بوده و در قسمت دوم  اسکن سرویس های UDP یا همون UDP Scan رو برای شما و با ارائه مثال توضیح خواهیم داد.
سلام ما حملات رو با این شرط اجرا می کنیم که روش مقابله با آنها وجود نداشته باشند . بله اگر فایروالی باشد که این نوع اسکن رو تشخیص بده خوب جلوشو می گیره . بنابراین باید روش های دور زدن فایروال رو تست کرد و به قول شما روش ترکیبی استفاده کرد . در مورد سوال UDP باید بگم خیر چون اون روش ها TCP base هستند...
06 اسفند 1399
در این ویدیو دموی عملی در مورد Xmas Scan رو برای شما ارائه خواهیم داد. در مورد ACK Scan که برای شناسایی فایروال می باشد صحبت خواهیم کرد و دموی بسیار دیدنی هم در این مورد خواهیم داشت و با قسمت Script های nmap  هم آشنا خواهیم شد.
سلام این نوع اسکن برای شناسایی firewall ها stateful و هر فایروالی که نسبت به یک پکت tcp با ack flag حساسیت نشون بده هست . نه برای IDS و نه برای  WAFالبته ممکنه که IDS ای باشد که نسبت به چنین رفتاری مانند فایروال عمل کند .
04 اسفند 1399
 با سلام امیر حسین محمدی هستم و در این  ویدیو درمورد پارامتر های  موجود در هدر پکت TCP صحبت خواهیم کرد و اینکه هدر tcp از چه قسمت هایی تشکیل شده است. Flag های مربوط به tcp را به صورت کامل معرفی کرده و توضیح ابتدایی از فرایند TCP 3 way Handshaking برای شما ارائه خواهیم داد.
سلام بله امکانش هست باید بررسی و تست بشود ولی من تا حالا مطلبی در مورد نوشتن EXploit در این قسمت ندیدم
02 اسفند 1399
 امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد وب سایت Getnotify.com و تمامی مشخصات و نحوه جمع آوری اطلاعات با ارسال ایمیل از طریق این وب سایت آشنا خواهیم شد.
سلام نه به محض اینکه ایمیل رو باز کنه ارسال میشه دلیل اینکه پیکسل سفید رنگ انتخاب کردند برای این بوده که توسط تارگت شناسایی نشود.
01 اسفند 1399
 امیر حسین محمدی هستم و در این ویدیو به صورت کامل در مورد وب سایت Getnotify.com و تمامی مشخصات و نحوه جمع آوری اطلاعات با ارسال ایمیل از طریق این وب سایت آشنا خواهیم شد.
نه به محض اینکه ایمیل رو باز کند اطلاعات ارسال می شود در حقیقت این پیکسل سفید رنگ مانند یک تصویر می باشد که زمانی که شما می خواهید ایمیل را باز کنید چون نیاز به load کردن تصویر دارید درخواستی را برای سروری که این پیکسل سفید رنگ روی آن قرار دارد رو می فرستید و این خود باعث می شود که اطلاعات شما ارسال...
01 اسفند 1399
 امیر حسین محمدی هستم قسمت دوم DNS footprinting را برای شما توضیح می دهیم . در این ویدیو به صورت کامل و با مثال های متنوع انوارع رکورد های DNS شامل :  NS , MX , Hinfo , TXT, A , AAAA , PTR, CNAME  و سایر رکورد های DNS را برای شما توضیح خواهیم داد در ادامه هم از سایت های شناسایی رکورد ...
سلام ns رکورد برای ذخیره رکورد مربوط به dns سرور یک دامنه استفاده می شود . هر دامنه که ایجاد می شود باید ns رکورد داشته باشد به عنوان مثال اگر دامنه ما test.com باشد و dns سرور خود این دامنه هم متعلق به خودش باشد مثلا می شود dns1.test.cin و این ns رکورد هست . حتی ممکنه که ns رکورد یک دامنه روی دامنه...
27 بهمن 1399
با سلام امیر حسین محمدی هستم و در این ویدیو ما مبحث Footprinting رو ادامه می دهیم و در مورد برنامه هایی که برای جمع آوری اطلاعات در حوزه Web استفاده می شوند ، صحبت خواهیم کرد . همچنین در این ویدیو در مورد برنامه ای صحبت خواهیم کرد که برای کپی برداری و Clone گیری از وب سایت ها استفاده می شود.
سلام بله همین طور که گقتید فقط کد های سمت کلاینت رو گپی می کنه و IDS/WAF کاری به کپی کردن ندارن و شما تا آسیب پذیری بر روی وب سرور وجود نداشته باشه یا دسترسی لازم رو نداشته باشی نمی تونی php , asp , ... رو کپی کنی
25 بهمن 1399
 در این ویدیو ما با استفاده از یکسری ار وب سایت ها مانند وب سایت Netcraft.com  که می تونیم سیستم عامل دامنه ها و زیر دامنه های رو بدست بیاریم ، وب سایت هایی هم بهتون معرفی می کنیم  که می تونیم اطلاعاتی در مورد افراد و شخصیت ها بدست بیاریم ، و وب سایت های متنوع دیگه ای که در این ویدیو ...
وب سایت netcraft برای ما subdomain ها و سیستم عامل ها را بر اساس banner شناسایی می کند یعنی اگر یک نفر بنر را به چیز دیگری تغییر دهد ما هدر همان بنر را می بینیم . بنابراین این یکی از روش های شناسایی سیستم عامل می باشد که در قسمت ها بعدب با روش های دیگر آشنا خواهیم شد .
25 بهمن 1399
با سلام امیر حسین محمدی هستم و در این ویدیو ما شرع می کنیم و به صورت کامل و حرفه ای مبحث بسیار مهم google hacking رو برای شما توضیح می دهیم . google hacking یا همون Google Dork یکی از مهمترین مباحث در حوزه جمع آوری اطلاعات هست که تقریبا در تمام دوره های امنیت مختلف حتما قسمتی رو به این موضوع اختصاص ...
سلام بله هر صفحه ای از هر وب سایت با هر مسیری که توسط google دیده شود cache می شود ولی sessionID خیر
25 بهمن 1399
 در این قسمت در مورد سرویس TFTP که UDP Base می باشد صحبت خواهیم کرد و نحوه راه انداری tftp را به صورت کامل به همراه انجام تست برای شما ارائه خواهیم داد.
25 بهمن 1399
 در این قسمت در مورد مفهوم Defense in Depth  یا DID صحبت خواهیم کرد . DID یک معماری لایه به لایه امنیتی می باشد که باعث جلوگیری مستقیم دسترسی هکر ها به دیتا های مهم و محرمانه بر روی سرور ها و سرویس ها می شود. با رسم شکلی به صورت کلی این مفهوم را برای شما توضیح خواهیم داد.
25 بهمن 1399
در این قسمت در مورد مفهوم Indicator of compromise یا همون IOC ها صحبت می کنیم . IOC ها نقش بزرگی در شناسایی حملات و تهدیدات سایبری دارند . و در این قسمت بیان می شود که باید به این IOC ها توجه کافی داشته باشیم  . همچنین در مورد روش ها و تکنیک هایی که امروزه هکر ها از آنها استفاده می کنند اشاره م...
25 بهمن 1399
در این قسمت در مورد یکی از جدیدترین مفاهیم امنیتی با نام Cyber Kill chain آشنا خواهیم شد . این مفهوم در حقیقت خیلی شبیه به مفهوم اجرای چرخه هکینگ می باشد ولی در این روش بدافزار ها نقش بزرگی را ایفا می کنند . به این صورت که دسترسی گرفتن به سیستم ها از طریق ایجاد و بارگزاری malware ها صورت میگیرد.
25 بهمن 1399
 در این قسمت با انواع Attack ها شامل : Passive attack , Active attack , Close in attacks , Insider attacks, Distribution attack آشنا خواهیم شد و مثال هایی را برای ما ارائه خواهیم داد.
23 بهمن 1399
امیر حسین محمدی هستم و در این قسمت به صورت کامل ابتدا در مورد این صحبت خواهیم کرد که شما قبل از اینکه هر آسیب پذیری رو بر روی هر وب سایت و دامنه ای بررسی نمایید ابتدا باید دسترسی لازم را داشته باشید و در ادامه هم در مورد معماری Web Server و معماری Hybrid  و تفاوت های این دو نوع معماری به صورت ک...
سلام بله خود وب سرور به تنهایی کد html رو می فهمه یعنی اگر در خواستی مثل test.com/login.php رو دریافت کنه خود وب سرور php نمی فهمه و اون رو برای برنامه php ارسال می کنه و برنامه php فایل login.php رو از web root وب سرور پیدا می کنه تو memory بارگزاری می کنه و خط به خط احرا می کنه حالا اگر به یک دستو...
16 بهمن 1399
کاملترین دوره Certified Ethical Hacker (CEH)  دوره Certified Ethical Hacker (CEH) یکی از مهمترین و جذاب ترین دوره های امنیت در دنیا محسوب میشه . در این دوره شما با انواع حملات ، آسیب پذیری ها و ابزار های تست نفوذ آشنا خواهید شد .در این ویدیو  توضیحاتی رو در مورد این دوره  که توسط بند...
سلام به شما بله کتاب CEH v11 حدود 3500 صفحه می باشد . به همین دلیل الان من در حال آماده سازی مطالب جدید می باشم که با توجه به این که باید همه مطالب دوره جدید به دوره مان اضافه شود به همین دلیل زمان می برد. CEHv10 با CEHv11 از لحاظ فصل هیچ تفاوتی ندارند فقط در 4 فصل مطالب جدید و ابزار های جدیدی اضافه...
15 بهمن 1399
امیر حسین محمدی هستم و در این قسمت به صورت کامل ابتدا در مورد این صحبت خواهیم کرد که شما قبل از اینکه هر آسیب پذیری رو بر روی هر وب سایت و دامنه ای بررسی نمایید ابتدا باید دسترسی لازم را داشته باشید و در ادامه هم در مورد معماری Web Server و معماری Hybrid  و تفاوت های این دو نوع معماری به صورت ک...
سلام نه کار عملی فوق العاده ای داریم و اساس کار عملی هست و ما داریم دقیقا بر اساس کتاب SANS 542 جلو میریم .
13 بهمن 1399
کاملترین دوره Certified Ethical Hacker (CEH)  دوره Certified Ethical Hacker (CEH) یکی از مهمترین و جذاب ترین دوره های امنیت در دنیا محسوب میشه . در این دوره شما با انواع حملات ، آسیب پذیری ها و ابزار های تست نفوذ آشنا خواهید شد .در این ویدیو  توضیحاتی رو در مورد این دوره  که توسط بند...
سلام صابر جان  بصورت ماژول به ماژول به محض به روز رسانی به ویدیوها اضافه میشه
07 بهمن 1399
کاملترین دوره Certified Ethical Hacker (CEH)  دوره Certified Ethical Hacker (CEH) یکی از مهمترین و جذاب ترین دوره های امنیت در دنیا محسوب میشه . در این دوره شما با انواع حملات ، آسیب پذیری ها و ابزار های تست نفوذ آشنا خواهید شد .در این ویدیو  توضیحاتی رو در مورد این دوره  که توسط بند...
سلام دوره  CEH ما به نظر خودم و مدیر وب سایت جناب نصیری و دانشجویانی که این دوره منو تهیه کردند ، بهترین دوره CEH فارسی هست . در نظر داشته باشید که دوره رو همه دوستان خریداری می کنند منظورم این دوره  برای کسی که اولین بار داره پشت سر میزاره باید به صورتی باشه که بتونه دوره رو درک کند . خوب...
06 بهمن 1399
امیر حسین محمدی هستم و در این قسمت در مورد استاندارد ها و گایدلاین ها صحبت خواهیم کرد و در ادامه مبحث disaster recovery با موضوع DRP و Backup آشنا خواهیم شد.
ممنون صابر جان موفق باشید
06 بهمن 1399
کامل ترین دوره Security+ با سلام ، امیر حسین محمدی هستم و امروز با دوره آموزشی سکیوریتی پلاس (Security plus) شرکت کامپیتیا  (Comptia) در خدمت شما هستیم . در این ویدیوی آموزشی ما به شما دوره سکیوریتی پلاس را معرفی می کنیم ، با هم بحث می کنیم که این دوره به درد چه کسانی می خورد ، چه مفاهیمی را در...
سلام صابر جان ممنون از شما تبریک می گم انشالله با همین قدرت در حوزه امنیت جلو برو
03 بهمن 1399
در این قسمت در مورد none interactive ftp در ویندوز صحبت خواهیم کرد و روشی را برای شما در خصوص upload کردن فایل ها در ویندوز می گوییم که مشکل none interactive را به صورت کامل برطرف می کند و authentication  با استفاده از یک فایل انجام خواهد شد .
03 بهمن 1399
در این قسمت با کدی به زبان VBscript آشنا خواهیم شد که با استفاده از آن می توانیم از روی یک وب سرور فایل دانلود نماییم . همچنین با کد powershell در این زمینه آشنا خواهیم شد و ویژگی ای از powershell را برای شما ارائه می دهیم که بدون دانلود کردن فایل می توان به صورت Remote آن را بر روی سیستم قربانی اجر...
02 بهمن 1399
در این قسمت در مورد تکنیک file upload شامل نصب و راه اندازی FTP server بر روی kali linux صحبت خواهیم کرد . در مورد none interactive shell و کمبود هایی که این نوع shell دارد صحبت خواهیم کرد و در نهایت با کد پایتونی آشنا خواهیم شد که none interactive shell را به interactive shell تبدیل می نماید .
02 بهمن 1399
در این قسمت در مورد آماده سازی و تغییر Exploit های مربوط Web صحبت خواهیم کرد و به عنوان مثال Exploit یک CMS آسیب پذیر را برای شما تشریح خواهیم کرد و در مورد قسمت هایی که باید در این Exploit تغییر دهیم صحبت خواهیم کرد.
02 بهمن 1399
امیر حسین محمدی هستم و در این ویدیو در مورد رمز نگاری PKI صحبت خواهیم کرد با مبحث CA و Certificate به صورت کامل آشنا خواهیم شد و در مورد چگونگی رمزنگاری https با مرورگر کاربر نیز به صورت کامل صحبت خواهیم کرد.
سلام بله میشه Certificate رو خودشون valiation می کنن
01 بهمن 1399
دوره Penetration-Testing-with-Kali  (PWK) یکی از حرفه ای ترین و پرکاربردترین دوره های شرکت Offensive Security می باشد که این دوره شامل  انواع تست های نفوذ شبکه و وب سرور با ابزار های لینوکسی kali می باشد .در این ویدیو من در مورد دوره PWK ای که توسط بنده ایجاد شده  توضیحاتی رو خدمت شما...
سلام ممنون از شما لطف دارید واقعا من برای همه دوره ها به همین اندازه زحمت می کشم تازه هنوز نصف دوره باقی مونده اگر براتون مقدور هست در دایرکت اکانت اینستا https://www.instagram.com/protect_cyber_it در خدمت شما هستم .
بارگذاری تصویر