50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
حامد مهدی

حامد مهدی

هکر کلاه خاکستری و توسعه دهنده بدافزار

درباره من

حامد مهدی ، هکر کلاه خاکستری و توسعه دهنده بدافزار ، تخصص در حوزه های امنیت شبکه (CCPE Infrastructure , CCPM Advanced Infrastructure) وایرلس ( CWSP , Wifu , SEC617) وب (CCPE Web , CCPM Advanced Web , SEC542,SEC642, AWAE ) موبایل (SEC575) ، امنیت و نفوذ سخت افزاری،زیرساخت سیسکو(CCNP , CCNP Security , CCDA) برنامه نویس و توسعه دهنده ارشد نرم افزار (اندروید (جاوا) وب ( NodeJS , PHP) و پایتون (SPSE,SEC573) UX Designer، WP WebMaster ، بیش از 8 سال فعالیت فوق حرفه ای در 6 دامنه امنیتی

سوابق کاری

سابقه کاری ثبت نشده است.

سوابق تحصیلی

سابقه تحصیلی ثبت نشده است.

0 رای

HTTP3 چیست؟ آشنایی با پروتکل HTTP نسخه 3

در حالی که این روزا متخصصان ایرانی سخت مشغول هستند تا با ارائه راهکار های عجیب و غریب در زمینه مجازی سازی رقیب اصلی خود یعنی شرکت vmware را حذف کنند شرکت google دست به طراحی پروتکلی به نام QUIC زد که به پیشنهاد IETF به HTTP/3 تغییر نام پیداکرد و به ع...

1397/09/21
6 رای

تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH

تو این مقاله تصمیم دارم که دوره های تست نفوذ شبکه با کد 560 موسسه SANS رو با دوره CEH موسسه EC-Council رو کامل بررسی کنیم .قبل از مقایسه دوره ها موسسه ها رو بررسی کنیم که با ساز و کار این موسسه ها آشنا بشیم . همونجور که درجریان هستید موسسه SANS برتری...

1397/08/29
2 رای

بررسی اهمیت خودکار سازی مراحل حمله و دفاع در امنیت اطلاعات

اقداماتی که در حوزه امنیت سایبری انجام میشود به هدف محافظت از دارایی های الکترونیکی شماست.امروزه تقریبا تمام داده ها بصورت دیجیتال ذخیره میشوند.داده های کوچک به عنوان برنامه خود را به اطلاعات شما و به اطلاعات بانکی شما نزدیک میکنند. به اصطلاح فنی افز...

1397/08/04

سوالی ثبت نشده است.

0 رای

پاسخ به: تست نفوذ وب سایت ها

ببینید دورک ها یا قبلا ساخته شدند و در دسترس بودند که اون موقع مشخص هستش برای چه آسیب پذیری استفاده میشه ،مثلا این دورک رو ببینیدinurl:”/wp-content/uploads/levoslideshow/”ازساختار این دورک مشخصه که دنبال پلاگین levoslideshow میگرده حالا جزئیات آسیب پ...

1398/05/10
0 رای

پاسخ به: تست نفوذ وب سایت ها

سلام و عرض ادبشما سوالاتتون رو بپرسید دوستان حتما کمکتون میکنند

1398/05/10
1 رای

پاسخ به: هک شدن تلگرام دسکتاپ

سلام از چندسال پیش یک تکنیکی استفاده میشد که اشخاصی که تلگرام دسکتاپ استفاده میکنند درصورتی که نفوذ به سیستمشون انجام بشه ودسترسی گرفته بشه این امکان وجود داره که هکر دسترسی به تلگرام دسکتاپ کاربر داشته باشه و session اون هکر هم در active session مش...

1397/12/23
1 رای

پاسخ به: ایا این ادرس معتبر است

سلامبله لینکی که فرستادین معتبر هستشارتباط HTTPS بودن یا نبودن یک وبسایت دلیلی بر معتبر بودن آدرس اون نیس.برای موفقیت بیشتر در حملات فیشینگ از HTTPS استفاده میکنند تا HTTP . پروتکل HTTPS صرفا بحث ایمن بودن ارتباط بین کاربر و وبسایت موردنظرهستشیکی از ...

1397/12/21
2 رای

پاسخ به: سلامتی حنجره در اثر تدریس کردن سر کلاس

سلام اگر مشخص میشد که این اذیت شدن بخاطر بلندحرف زدن هست یا عواملی مثل خشکی گلو ویا عوامل دیگه و چه زمانی اتفاق میوفته دقیقا و قبل ازاون آیا اتفاقی میوفته یا خیر بهتر میشد راهنمایی کرد اگر مجبور هستید بلند حرف بزنید و پیش فرض صداتون متوسط هست بهتره...

1397/11/30
1 رای

پاسخ به: مقایسه برای فروشگاه اینترنتی

سلام هرکدوم از مواردی که فرمودید هرکدوم مزایا و معایب خودشوون رو دارند و همه عالی هستند ولی این مورد مقایسه بینشون به سمت خود وبمستر درنهایت برمیگرده که چون میخواید شروع به کار کنید اگر از وردپرس و ووکامرس استفاده کنید خیلی بهترهستش . دلیل اینکه ور...

1397/11/28
1 رای

پاسخ به: طراحی فرم دریافت اطلاعات در PHP و دیدن اطلاعات فقط در سمت سرور

فرقی نداره میخواید توی txt ذخیره کنید یا MySQL و... ولی با MySQL کاربردی تر و منطقی تر هستش که الان توضیح میدم شما قبل ذخیره دیتاتون باید داخل دیتابیس تون یک جدول طراحی کنید که همه فیلدهای مدنظرتون رو تعیین میکنید مثلا ستون name ، ستون lastname ، س...

1397/11/06
1 رای

پاسخ به: طراحی فرم دریافت اطلاعات در PHP و دیدن اطلاعات فقط در سمت سرور

سلام مهندس دانش عزیز ، روش برای ذخیره سازی دیتای ورودی زیاد هست از قراردادن دیتا درون یک متغیر و نمایش اون به کاربر ،یا از داخل یک فایل txt دیتابخونید یا از فایل اکسل و یا در دیتابیس های SQL ای مثل MySQL و NoSQL ای مثل MongoDB و... .شما میتونیداصلا ...

1397/11/05
1 رای

پاسخ به: مهندسی کامپیوتر(نرم افزار) یا IT؟؟!

سلام به سلامتی.انشالله که رتبه عالی بیارین ما هم از سمت خودمون بهترین هارو براتون آرزو میکنیم درمورد اینکه نرم افزار یا IT . این مسائل حداقل توی ایران زیاد اهمیت نداره که رشته دانشگاهی چی باشه که توی پروسه استخدام تون دخیل باشه و تاثیر گذار باشه.او...

1397/10/30
0 رای

پاسخ به: موثر ترین روش تبلیغ برای فروش محصول

که البته من درمورد وردپرس این رو هم بگم مثلا میگن فلان پلاگین خیلی منابع رو مصرف میکنه باید دید اون پلاگین چقدر درماه سود دهی داره.خب؟بعدش بیان پلاگین رو خودشون بنویسن.اون موقع وضعیت بهتر میشه .بازاینم هرجایی نباید استفاده بشه .مثلا Yoast اگه کسی بخو...

1397/10/29

نظر بر روی دوره «پکیج دوره آموزشی SANS Security قسمت 1 : معرفی دوره SANS SEC560»

سلام و عرض ادب مهندس دوره های SANS کلا مخصوص امنیت کارها توی هرسطح و گرایشی هستش بصورت کاربردی و با دید هک و نفوذ ارائه میشه نه تست نفوذ !!! بجز یکی دو دوره مثل SEC201 (مشابه Network+) و SEC301 (مفاهیم رمزنگاری) و SEC401 که مقدماتی هستند که مثلا SEC...

1397/11/23

نظر بر روی مقاله «معرفی لیست پورت های مورد استفاده در تروجان ها : شناسایی Trojan»

با کسب اجازه از مهندس نصیری عزیز ، محمد جان این اسلاید رو ببین فک کنم بتونه یه دیدی نسبت به این قضیه بده (البته اینم بگم مقایسه کاملش یکم طولانیه ولی این اسلاید یه دیدی نسبت به socket و http میده که اگه حالا سوالی بعدا درموردش بود یا سرچ یا حالا هرچی...

1397/09/29

نظر بر روی مقاله «معرفی 4 روش آلوده شدن به تروجان (Trojan) به زبان بسیار ساده»

خیلی عالی و مفید Pivoting هم روش خوبی میاد برای کار . به این صورت که بعد از گرفتن دسترسی شروع به اسکن شبکه کرد و تارگت های آسیب پذیر دیگه رو پیداکرد و یه کار جالب دیگه که روی سیستم قربانی route اضافه کرد و port forward کرد که وقتی هکر پورت مدنظر سیس...

1397/09/27

نظر بر روی مقاله «معرفی لیست پورت های مورد استفاده در تروجان ها : شناسایی Trojan»

ایده خیلی خوبی هست که روش کاربشه . برا مقابله باهاش چه solution ای ارائه دادند؟

1397/09/26

نظر بر روی مقاله «معرفی لیست پورت های مورد استفاده در تروجان ها : شناسایی Trojan»

منظورتون یه چیزی مثل Replication ای هست که worm ها انجام میدن؟ یه روشی چندروز پیش روش کارکردم که تروجان از بات تلگرامی به عنوان C&C استفاده کنه و برای اینکه ف**ی**ل**ت**ر** رو دور بزنه از پروکسی استفاده کنه .ولی به بات تلگرامی وصل نشه خود بات به...

1397/09/26

نظر بر روی مقاله «معرفی لیست پورت های مورد استفاده در تروجان ها : شناسایی Trojan»

ترافیک رو Encapsulate کنیم بنظر بهتر بشه.یا یک رنج پورت براش تعریف کنیم که اگه فلان پورت بسته شد بره سراغ پورت های دیگه تا یک پورت باز پیدا کنه.توی عکس بالا که فرستادم اون اسکن کردن کاربر به مشکل میخوره.توی عکس اول آیپی هکر هست که پورت مدنظرش رو اسکن...

1397/09/26

نظر بر روی مقاله «معرفی لیست پورت های مورد استفاده در تروجان ها : شناسایی Trojan»

پورت 4444 هم زیاد استفاده میشه حین ساخت تروجان که خطای اون شخص هکر هست که یادش میره عوض کنه و پیش فرض همون رو میزاره مهندس نظرتون درمورد این تیپ تروجان ها چی هستش؟

1397/09/26

نظر بر روی مقاله «تفاوت Crack و Keygen در چیست؟ مقایسه کرک و کیجن به زبان ساده»

مثل همیشه عالی بود مهندس وقت شد در مورد تکنیک های کرک هم مقاله بزارید انشالله جزیره امنیت رو هم سمت مهندسی معکوس ببریم موفق باشید

1397/09/18

نظر بر روی مقاله «13 روش مخفی ماندن در اینترنت و تمیز کار کردن در فضای مجازی»

برای بحث Auth با شماره و ایمیل راهکارهای خودش رو داره مثلا چندروز پیش میخواستم یه فایل دانلود کنم نیاز به مشخصات فردی بود که از وبسایت هایی که ایمیل موقت ارائه میدادن میشد برای گرفتن لینک دانلود استفاده کرد و اکثر وبسایت ها هم شماره رو فقط میگیرن و ...

1397/09/07

نظر بر روی مقاله «تفاوت دوره CEH و SANS 560 در چیست؟ مقایسه SANS 560 و CEH»

تشکر مهندس نصیری عزیز بابت مطالب باارزش و بسیارکامل وجامعی که گفتید.انشالله زنده باشیم توی تمامی دوره ها حمایت شما و دوستان عزیز رو داشته باشیم

1397/08/29

دوره‌ای ثبت نشده است.