Browsing tag

تست نفوذ شبکه

INE – Penetration Testing: Exploitation and Post-Exploitation Tactics

اکسپلویت یا كد مخرب کدی است که برای سوءاستفاده از یک آسیب‌پذیری طراحی شده است. اکسپلویت‌ها برای این طراحی می‌شوند که امکان دسترسی غیرمجاز به داده‌ها و برنامه‌ها را در سامانه‌ی قربانی برای مهاجم فراهم کنند. Exploitation و post-exploitation بخش مهمی از چرخه عمر آزمایش نفوذ است و در نهایت موفقیت کلی یک آزمایش نفوذ […]

EC-Council – Open Source Intelligence

اگر تا به حال فکر کرده اید که چگونه کسی قادر به پیدا کردن و اطلاعات زیادی در مورد شما یا سازمان شما است، این دوره برای شما می باشد. Open-Source Intelligence یکی از مهمترین مراحل در هر حمله سایبری می باشد. در این دوره شما با نحوه حفاظت در یک محیط مجازی لینوکس و […]

Burp Suite چیست؟

همانطور که می دانید کالی لینوکس یکی از پرطرفدارترین و محبوب ترین سیستم عامل ها تحت لینوکس است مخصوصا افرادی که علاقه به امنیت شبکه و تست  نفوذ دارند از ابزارهای این سیستم عامل ها به شکل اپن‌سورس و یا کد باز استفاده میکنند. امروز قرار است یکی از ابزارهای تست نفوذ در خصوص تست […]

How To Build the Ultimate Penetration Testing Hacking دوره نحوه ساخت آزمایشگاه تست نفوذ شبکه

امروزه بسیاری از افرادی که قصد دارند به حوزه امنیت سایبری قدم بگذارند با جستجو در وبلاگ ها، کتاب ها (MESSER and MYERS) ، فیلم های آموزشی مختلف در یوتیوب، مجلات و همایش ها، سعی دارند تا به همه آنچه که برای هک کردن و نفوذ به شبکه لازم است،

Enterprise Penetration Testing and Continuous Monitoring The Art of Hacking

سامانه مانیتورینگ امنیتی Penetration Testing سکوی کاملی برای مانیتور و کنترل سیستم‌ها می باشد. این سامانه تمامی جنبه‌های یک سیستم تشخیص/جلوگیری از نفوذ(IDS/IPS)، مانیتورینگ فایل‌های ثبت وقایع، مدیریت وقایع/رویدادهای امنیتی(SIM/SEM) را با هم در یک راه حل ساده و قدرتمند جمع آوری کرده است. اهمیت مانیتورینگ شبکه بحث بسیار مهمی می باشد که کارشناسان امنیت IT […]

Penetration Testing Essentials – دانلود کتاب ملزومات تست نفوذ شبکه

Penetration Testing Essentials – آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و […]

Kali Linux – An Ethical Hacker’s Cookbook – کتاب کالی لینوکس هکر اخلاقی

کالی لینوکس یک توزیع لینوکس تخصصی در زمینه امنیت و تست نفوذ است. این سیستم عامل را می‌توان نسخه بعدی Backtrack دانست که دیگر بروز نمی‌شود.  کالی لینوکس بر اساس دبیان پایه گذاری شده است و در انواع نسخه‌های حرفه‌ای و یا lite ارایه می‌گردد و حتی نسخه‌ای برای گوشی‌های تلفن همراه و نسخه‌ای مخصوص […]

Security Penetration Testing (The Art of Hacking Series) تست نفوذ امنیتی

تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي بوده که به صورت شبيه سازي يك حمله توسط یک هكر اخلاقی (Ethical Hacker) صورت می پذیرد. مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت […]

Kali Linux Revealed: Mastering the Penetration Testing Distribution کالی لینوکس: تسلط بر تست نفوذ

آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع […]

Learning Network Penetration Testing with Kali Linux – ویدئو آموزشی

تست نفوذ یک فرآیند سیستماتیک و برنامه ریزی شده است که آسیب پذیری ها و حفره های امنیتی سرور، شبکه و منابع و برنامه های متصل به آن را از طریق شبیه سازی یک حمله هکر، چک می کند. به صورتی که تست نفوذ می تواند با استفاده از منابع داخلی مثل سیستم امنیتی میزبان […]