آموزش رایگان CEH10

آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی
حمیدرضا تائبی
امنیت
02 تير 1399
احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای اسکن وب‌سرورها از آن‌ها استفاده می‌شود
حمیدرضا تائبی
امنیت
31 خرداد 1399
بخش عمده‌ای از آسیب‌پذیری‌های کشف شده در ارتباط با وب‌سرورها این امکان را در اختیار هکرها می‌دهند که موارد کشف شده را روی وب‌سرورها آزمایش کنند به این امید که مسئولان مربوطه وصله‌ها را برای ترمیم...
آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟
حمیدرضا تائبی
امنیت
28 خرداد 1399
دنیای وب مکانی است که همه ما را به یکدیگر متصل می‌کند، اما تعداد کمی از کاربران با کم و کیف سرویس‌ها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامه‌های وب و سرورهای SQL از جمله مولفه‌های...
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
حمیدرضا تائبی
امنیت
26 خرداد 1399
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی...
آموزش CEH (هکر کلاه سفید): ابزارهای سرقت نشست‌ها و بازپخش جلسات
حمیدرضا تائبی
امنیت
24 خرداد 1399
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که می‌توانند وارد شبکه...
آموزش CEH (هکر کلاه سفید): روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند
حمیدرضا تائبی
امنیت
21 خرداد 1399
روبایش یک نشست اجازه می‌دهد رویکرد شنود وارد مرحله بعدی شود. روبایش یک فرآیند فعال است که از نقاط ضعف TCP / IP در یک ارتباط شبکه‌ای بهره می‌برد. در حمهل سرقت نشست هکر ضمن آن‌که به دنبال شوند است، سعی...
آموزش CEH (هکر کلاه سفید): هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
حمیدرضا تائبی
امنیت
19 خرداد 1399
ابزارهای مختلفی برای شنود وجود دارد که برخی از آن‌ها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را...
آموزش CEH (هکر کلاه سفید): مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
حمیدرضا تائبی
امنیت
17 خرداد 1399
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام می‌شود. فرآیند جعل با ارسال درخواست‌ یا پاسخ‌های مختلف ARP به سوئیچ و...
آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
حمیدرضا تائبی
امنیت
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص...
آموزش CEH (هکر کلاه سفید): تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
حمیدرضا تائبی
امنیت
12 خرداد 1399
برای آن‌که از یک سیستم در برابر ویروس‌ها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم به‌گسترانید. برای انجام این‌کار لازم است ضدویروسی روی سیستم نصب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
حمیدرضا تائبی
امنیت
10 خرداد 1399
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
حمیدرضا تائبی
امنیت
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
حمیدرضا تائبی
امنیت
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها...
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
حمیدرضا تائبی
امنیت
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
حمیدرضا تائبی
امنیت
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های...
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
حمیدرضا تائبی
امنیت
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری...

صفحه‌ها