Browsing tag

تست نفوذ

Security Penetration Testing (The Art of Hacking Series) تست نفوذ امنیتی

تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker) صورت می پذیرد. مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت […]

Mastering Kali Linux for Web Penetration Testing کتاب مرجع کالی لینوکس برای تست نفوذ به وب

تست نفوذ یا ارزیابی امنیتی روشی است که توسط آن قادر خواهیم بود تا آسیب پذیری های موجود در نرم افزارها، شبکه، وب سایت و بانک های اطلاعاتی خود را شناسایی کرده و پیش از آنکه نفوذگران واقعی به سیستم وارد شوند، امنیت سیستم خود را افزایش دهیم.این روش با استفاده از ارزیابی جنبه های […]

Kali Linux Revealed: Mastering the Penetration Testing Distribution کالی لینوکس: تسلط بر تست نفوذ

آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع […]

Learning Network Penetration Testing with Kali Linux – ویدئو آموزشی

تست نفوذ یک فرآیند سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره های امنیتی سرور، شبکه و منابع و برنامه های متصل به آن را از طریق شبیه سازی یک حمله هکر، چک می کند. به صورتی که تست نفوذ می تواند با استفاده از منابع داخلی مثل سیستم امنیتی میزبان […]

ECSA Certification Preparation: The CEH v9 Next Step

قسمت دوم اضافه شد. دوره ( ECSA (EC-Council Certified Security Analysis به مرحله تحلیلی هک قانونمند توجه می‌کند. دوره CEH، ابزارها و روش‌های هک را توضیح می‌دهد اما در دوره ECSA، نحوه تحلیل خروجی‌های این ابزارها و روش‌های آن شرح داده می‌شود. با استفاده از روش‌ها و تکنیک‌های تست نفوذ، دوره ECSA به شما کمک […]

Mastering Modern Web Penetration Testing

تست نفوذ یک فرآیند سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره های امنیتی سرور، شبکه و منابع و برنامه های متصل به آن را از طریق شبیه سازی یک حمله هکر، چک می کند. به صورتی که تست نفوذ می تواند با استفاده از منابع داخلی مثل سیستم امنیتی میزبان […]

دانلود ویدئو آموزشی VoIP Hacking & Penetration Testing Training

VoIP (ویپ) به گسترش آتش سوزی در میان سازمان ها تشبیه شده که با خود دغدغه های امنیتی جدیدی به همراه دارد. با توجه به اینکه استفاده از ویپ به امری عادی تبدیل شده است، کاربران آن خود را بصورت شوالیه هایی تصور می کنند که بر اسبی تند رو سوارند، حال فرض کنید که […]

Kali Linux Wireless Penetration Testing Beginners Guide Third Edition دانلود کتاب تست نفوذ کالی لینوکس بی سیم: راهنمای مبتدی

تست نفوذ کالی لینوکس صنعت وایرلس روز به روز در حال گسترش است. اما متاسفانه، تنظیمات امنیتی که در تجهیزات وایرلس پیاده سازی شده است اغلب دچار مشکلاتی است و در نتیجه، آنها را آسیب پذیر می‌کند. در عمل بسیاری از شرکت‌ها و سازمان‌ها هنوز از شبکه‌های وایرلس آسیب پذیر استفاده می‌کنند این به علت […]