پورت فورواردینگ چیست ؟
پورت فورواردینگ یا انتقال پورت، یک تکنیک مهم در شبکههای کامپیوتری است که به کاربران این امکان را میدهد تا ترافیک اینترنتی را از یک آدرس به آدرس دیگری هدایت کنند...
حملات buffer overflow
در این بخش به بررسی و معرفی انواع حملات buffer overflow می پردازیم، حملهی Buffer Overflow یکی از رایجترین و قدیمیترین انواع حملات امنیتی در دنیای نرمافزار است...
بلاکچین چیست ؟
بلاکچین یک فناوری نوین است که در سالهای اخیر توجه بسیاری از صنایع را به خود جلب کرده است...
تغییر پورت SSH در لینوکس
در این بخش به بررسی نحوه تغییر پورت SSH در لینوکس می پردازیم، پورت SSH به صورت پیشفرض بر روی شماره 22 تنظیم شده است...
مراحل ساخت سیستم عامل
در این بخش به بررسی مراحل ساخت سیستم عامل می پردازیم، سیستم عامل (OS) نرمافزاری است که سختافزار کامپیوتر را مدیریت کرده و بستری را برای اجرای برنامههای کاربردی فراهم میکند...
کرک هش با استفاده از پایتون
در این بخش به بررسی نحوه کرک هش با استفاده از پایتون می پردازیم، کرک هش یکی از مباحث مهم در امنیت اطلاعات و رمزنگاری است...
راه های مخفی ماندن در اینترنت
در این بخش به بررسی راه های مخفی ماندن در اینترنت می پردازیم، امروزه با پیشرفت فناوری و دسترسی آسان به اینترنت، حفظ حریم خصوصی و مخفی ماندن در فضای مجازی اهمیت بیشتری پیدا کرده است...
بهترین ابزار ها برای کرک پسورد
در این بخش به بررسی بهترین ابزار ها برای کرک پسورد می پردازیم، کرک پسورد یکی از موضوعات مهم در زمینه امنیت سایبری است که به دلایل مختلفی انجام میشود...
بهترین کانال های هک و امنیت در یوتیوب
در این بخش به بررسی بهترین کانال های هک و امنیت در یوتیوب می پردازیم، با رشد روزافزون فناوری و اینترنت، اهمیت آشنایی با مباحث امنیتی و هکینگ به شدت افزایش یافته است...
آسیب پذیری RFU
در این بخش به بررسی آسیب پذیری RFU می پردازیم، باگ RFU به مهاجمان امکان میدهد فایلهای مخرب را بر روی سرور آپلود کنند...
باگ بانتی چیست
در این بخش به سؤال باگ بانتی چیست ؟ پاسخ خواهیم داد، باگ بانتی یک مفهوم مهم در زمینهی تست نرمافزار است که به کشف و گزارش باگها یا خطاهای مهم در نرمافزار یا وبسایت میپردازد...
اکسپلویت چیست
در این بخش به سؤال اکسپلویت چیست ؟ پاسخ خواهیم داد، در دنیای امنیت سایبری، اصطلاح "اکسپلویت" (Exploit) به بهرهبرداری از ضعفها و آسیبپذیریهای نرمافزاری و سختافزاری اشاره دارد...
بهترین کتاب های هک و امنیت
در این به معرفی بهترین کتاب های هک و امنیت می پردازیم، در دنیای دیجیتال امروز، امنیت سایبری و هک از مهمترین موضوعاتی هستند که توجه بسیاری از حرفهایها و علاقهمندان به حوزه فناوری را به خود جلب کردهاند...
آسیب پذیری RCE
در این بخش به بررسی آسیب پذیری RCE می پردازیم، آسیبپذیری RCE (Remote Code Execution) یا اجرای کد از راه دور، یکی از خطرناکترین نوع حملات سایبری است...
موتور جستجو Shodan
در این بخش به بررسی موتور جستجو Shodan می پردازیم، Shodan یک موتور جستجوی تخصصی است که برای یافتن دستگاههای متصل به اینترنت طراحی شده است...
نحوه تغییر MAC آدرس سیستم
در این بخش به بررسی نحوه تغییر MAC آدرس سیستم می پردازیم، آدرس MAC (Media Access Control) یک شناسه منحصر به فرد است که به هر دستگاه شبکهای اختصاص داده میشود...
چرا هکرها از لینوکس استفاده می کنند
در این بخش به سؤال چرا هکرها از لینوکس استفاده می کنند ؟ پاسخ خواهیم داد، لینوکس، سیستمعاملی که شاید بیشتر به عنوان گزینهای برای سرورها و برنامهنویسان شناخته شود، به طور گسترده توسط هکرها نیز مورد استفاده قرار میگیرد...
بهترین زبان برنامه نویسی ساخت ویروس
در این بخش به بررسی بهترین زبان برنامه نویسی ساخت ویروس می پردازیم، زبانهای برنامهنویسی مختلفی وجود دارند که میتوانند برای ساخت ویروسها و بدافزارها استفاده شوند...
کاربرد هوش مصنوعی در هک و امنیت
در این بخش به بررسی کاربرد هوش مصنوعی در هک و امنیت می پردازیم، در دنیای امروز، هوش مصنوعی (AI) به سرعت در حال تحول است و تأثیرات عمیقی در تمامی زمینهها دارد...
ویروس یابی سایت های وردپرسی
در این بخش به بررسی نحوه ویروس یابی سایت های وردپرسی می پردازیم، وردپرس یکی از محبوبترین سیستمهای مدیریت محتوا (CMS) در جهان است که توسط میلیونها وبسایت استفاده میشود...