آموزش رایگان CEH

آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
حمیدرضا تائبی
امنیت
27/02/1399 - 12:55
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین...
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
حمیدرضا تائبی
امنیت
24/02/1399 - 13:35
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق...
آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟
حمیدرضا تائبی
امنیت
22/02/1399 - 14:35
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و...
آموزش CEH (هکر کلاه سفید): تکنیک‌های رایج برای نفوذ به سامانه‌ها
حمیدرضا تائبی
امنیت
20/02/1399 - 14:20
کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض...
آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانه‌ها
حمیدرضا تائبی
امنیت
18/02/1399 - 13:40
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
آموزش CEH (هکر کلاه سفید): به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
حمیدرضا تائبی
امنیت
16/02/1399 - 13:35
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
حمیدرضا تائبی
امنیت
26/01/1399 - 19:55
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
حمیدرضا تائبی
امنیت
23/01/1399 - 20:20
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها...
آموزش CEH (هکر کلاه سفید): چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
حمیدرضا تائبی
امنیت
28/12/1398 - 10:40
اکنون که آماده شده‌اید آزمایش مربوط به پیدا کردن نام مکان‌ها، شماره تلفن‌ها، آدرس‌ها، برخی از سرورهای نام و آدرس‌های آی‌پی را پیدا کنید، مهم است که آدرس‌های آی‌پی را برای پویش و سرشماری پیدا کنید...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی در ارتباط با DNS یک سازمان به دست آوریم؟
حمیدرضا تائبی
ترفند امنیت
26/12/1398 - 12:10
ابزار اصلی برای جست‌وجو در این بانک‌های اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال می‌کند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در...
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
حمیدرضا تائبی
امنیت
21/12/1398 - 11:40
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
حمیدرضا تائبی
امنیت
19/12/1398 - 12:25
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌...
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17/12/1398 - 07:40
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
حمیدرضا تائبی
امنیت
10/12/1398 - 11:30
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03/12/1398 - 11:20
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30/11/1398 - 11:55
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...

صفحه‌ها