ویژگی تصویر

جولای 2024

  /    /  جولای (برگه 5)

در این بخش به بررسی ابزار msfpc می پردازیم، ابزار MSF Payload Creator (MSFPC) یکی از ابزارهای قدرتمند و محبوب در کالی لینوکس است...

در این بخش به بررسی ابزار metasploit می پردازیم، Metasploit Framework یک ابزار قدرتمند و جامع برای آزمایش نفوذ است...

در این بخش به بررسی ابزار crackmapexec می پردازیم، این ابزار به متخصصین امنیت کمک می‌کند تا شبکه‌های مختلف را بررسی و آسیب‌پذیری‌های موجود را شناسایی کنند...

ابزار radare2 نه تنها به خاطر قابلیت‌های گسترده و پیشرفته خود شناخته می‌شود، بلکه به دلیل متن‌باز بودن و رایگان بودنش نیز محبوبیت زیادی کسب کرده است...

ابزار NASM Shell به کاربر اجازه می‌دهد تا کد اسمبلی را به باینری تبدیل کند و به این ترتیب، امکان اجرای مستقیم آن را فراهم می‌سازد...

ابزار Clang++ بخشی از پروژه LLVM (Low Level Virtual Machine) است و به عنوان یک کامپایلر برای زبان‌های C++ و Objective-C++ استفاده می‌شود...

در این بخش به بررسی ابزار clang می پردازیم، Clang بخشی از پروژه بزرگتر LLVM (Low Level Virtual Machine) است...

ابزار Wifite یکی از ابزارهای قدرتمند و کارآمد در زمینه تست نفوذ شبکه‌های بی‌سیم است که به صورت پیش‌فرض در توزیع لینوکس کالی موجود می‌باشد...

در این بخش به بررسی ابزار reaver می پردازیم، Reaver برای تست امنیت شبکه‌های وای‌فای طراحی شده است و هدف اصلی آن شناسایی ضعف‌های امنیتی در تنظیمات WPS است...

ابزار Pixiewps یکی از ابزارهای محبوب و قدرتمند در زمینه تست نفوذ شبکه‌های بی‌سیم و به ویژه حملات مبتنی بر WPS (Wi-Fi Protected Setup) است...

در این بخش به بررسی ابزار kismet می پردازیم، این ابزار برای مانیتورینگ شبکه‌های بی‌سیم است که به ویژه در زمینه امنیت شبکه‌ها مورد استفاده قرار می‌گیرد...

ابزار Aircrack-ng یکی از قدرتمندترین و مشهورترین ابزارهای امنیت شبکه است که در حوزه تست نفوذ و امنیت بی‌سیم استفاده می‌شود...

در این بخش به بررسی ابزار fern wifi cracker می پردازیم، Fern WiFi Cracker یک ابزار منبع باز برای تست نفوذ به شبکه‌های وایرلس است...

در این بخش به بررسی ابزار bully می پردازیم، Bully به کاربران امکان می‌دهد تا با استفاده از تکنیک‌های مختلف، پین‌های WPS را شکسته و به شبکه‌های وای‌فای محافظت‌شده دسترسی پیدا کنند...

در این بخش به بررسی ابزار spooftooph می پردازیم، Spooftooph ابزاری است که به کاربران امکان می‌دهد تا اطلاعات دستگاه‌های بلوتوث را جمع‌آوری و تحلیل کنند...

ابزار pth-xfreerdp بر اساس پروتکل Remote Desktop Protocol (RDP) عمل می‌کند که توسط مایکروسافت برای فراهم کردن دسترسی از راه دور به سیستم‌های ویندوزی توسعه داده شده است...

ابزار pth-wmis می‌تواند با استفاده از تکنیک‌های مختلف به سیستم‌های هدف نفوذ کرده و به اطلاعات حساس دسترسی پیدا کند...

ابزار pth-wmic به متخصصین امنیت این امکان را می‌دهد که با استفاده از هش‌های رمز عبور، به سیستم‌های ویندوزی متصل شوند و دستورات مدیریتی را اجرا کنند...

استفاده از ابزار pth-winexe می‌تواند به تست‌کنندگان نفوذ و مدیران شبکه کمک کند تا امنیت سیستم‌های خود را ارزیابی کرده و نقاط ضعف احتمالی را شناسایی کنند...

در این بخش به بررسی ابزار pth-sqsh می پردازیم، pth-sqsh یک پوسته SQL (SQL Shell) است که از طریق پروتکل TDS (Tabular Data Stream) با Microsoft SQL Server ارتباط برقرار می‌کند...