دسته بندی: هک و امنیت

ساخت ابزار اسکن پورت با پایتون

در این بخش به نحوه ساخت ابزار اسکن پورت با پایتون می پردازیم، اسکن پورت یکی از تکنیک‌های پایه‌ای در امنیت شبکه و تست نفوذ است

راهکارهای مقابله با حملات SQL Injection

در این بخش به بررسی راهکارهای مقابله با حملات SQL Injection می‌پردازیم، تا با استفاده از بهترین شیوه‌ها و ابزارهای موجود، امنیت برنامه‌های خود را تضمین کنیم

انواع آسیب پذیری های تحت وب

در این بخش به بررسی انواع آسیب پذیری های تحت وب می پردازیم، آسیب پذیری های تزریق، اسکریپت نویسی، مشکلات امنیتی پیکربندی، اعتبار سنجی ورودی ضعیف از نمونه آسیب پذیری های تحت وب هستند

ابزار pwncat

در این بخش به بررسی ابزار pwncat می پردازیم، pwncat یک ابزار خط فرمانی برای تست نفوذ و اکسپلویت است که به منظور دسترسی به سیستم‌های هدف و تعامل با آن‌ها استفاده می‌شود

بازی هکری دکتر فصل دوم

در این بخش به بررسی بازی هکری دکتر فصل دوم می پردازیم، یک بازی سبک CTF فتح پرچم می باشد که تمام مراحل آن مرتبط با تست نفوذ تحت وب است

آزمایش یک ویروس خطرناک روی ویندوز

در این بخش آزمایش یک ویروس خطرناک روی ویندوز را انجام خواهیم داد، این ویروس ۱۰۰۰ تا گزینه به Desktop Context Menu ویندوز اضافه می کند

3 ویروس بی خطر برای ویندوز

در این بخش به بررسی آموزش ساخت 3 ویروس بی خطر برای ویندوز می پردازیم، این 3 ویروس هیچ آسیبی به سیستم وارد نمی کند و صرفاً جنبه سرگرمی دارد

ابزار Burp Suite

در این بخش به بررسی ابزار Burp Suite می پردازیم، برپ سویت (Burp Suite) یک ابزار قدرتمند برای تست نفوذ وب است.

بازی هکری دکتر

در این بخش به بررسی بازی هکری دکتر می پردازیم، یک بازی سبک CTF فتح پرچم می باشد که تمام مراحل آن مرتبط با تست نفوذ تحت وب است

ابزار dirbuster

در این بخش به بررسی ابزار dirbuster می پردازیم، dirbuster یک اسکنر محتوای وب است. به دنبال فایل ها و مسیر های موجود یا پنهان یک وب می گردد

ابزار cutycapt

در این بخش به بررسی ابزار cutycapt می پردازیم، از این ابزار برای عکس برداری از صفحات وب بدون مرورگر استفاده می کنیم

بدست آوردن اطلاعات کاربر از طریق عکس

در این بخش به بررسی نحوه بدست آوردن اطلاعات کاربر از طریق عکس می پردازیم

ابزار hping3

در این بخش به بررسی ابزار hping3 می پردازیم، hping3 یک ابزار برای اسکن پورت، تجزیه و تحلیل ترافیک شبکه، و انواع فعالیت‌های مرتبط با شبکه می باشد

ابزار fping

در این بخش به بررسی ابزار fping می پردازیم، fping یک ابزار شبکه است که برای ارسال پیام‌های ICMP Echo Request (ping) به دستگاه‌ها در شبکه و دریافت پاسخ‌های ICMP Echo Reply (pong) از آنها استفاده می‌شود

ابزار arping

در این بخش به بررسی ابزار arping می پردازیم، ابزار arping درخواست‌های ARP و یا ICMP را به host مشخص‌شده ارسال کرده و پاسخ‌ها را نمایش می‌دهد.

ابزار nmap

در این بخش به بررسی ابزار nmap می پردازیم، Nmap (Network Mapper) یک ابزار متن باز و قدرتمند است که برای اسکن شبکه‌ها و تجزیه و تحلیل سرویس‌ها و دستگاه‌های متصل به شبکه استفاده می‌شود

حملات Brute Force

در این بخش به بررسی انواع حملات Brute Force می پردازیم، حمله Brute Force روشی برای شکستن گذرواژه و دسترسی غیرمجاز به یک حساب کاربری از طریق آزمون و خطا می باشد.

ابزار sqlmap

در این بخش به بررسی ابزار sqlmap می پردازیم، SQLMap یک ابزار تست نفوذ است که برای بررسی آسیب‌پذیری‌ها و نفوذ به سیستم‌های مبتنی بر پایگاه داده SQL استفاده می‌شود.

ابزار masscan

در این بخش به بررسی ابزار masscan می پردازیم، با استفاده از این ابزار می توانیم تمام پورت های باز یک شبکه را اسکن کنیم.

ابزار wafw00f

در این بخش به بررسی ابزار wafw00f می پردازیم، از این ابزار برای شناسایی فایروالهای برنامه های کاربردی وب (Web Application Firewalls) استفاده می‌شود.