Browsing Tag

Hacking and Penetration

SANS SEC560 Network Penetration Testing and Ethical Hacking

شرکت SANS یکی از شرکت های قدرتمند در حوزه امنیت اطلاعات می باشد که سایت این شرکت به آدرس sans.org دارای مطالب بسیار مفید و کاربردی در مورد امنیت شبکه و اطلاعات است. هزینه دوره های شرکت SANS بسیار بالا بوده و امکان شرکت در این دوره ها برای…

INE – Assessment Methodologies Footprinting Scanning

در حوزه تست نفوذ، اسکن شبکه و ردیابی به عنوان یک مرحله حیاتی است که تأثیر قابل توجهی بر موفقیت شما دارد. این فرآیند شامل شناسایی میزبان ها، اسکن برای پورت های باز، و تشخیص سرویس ها و سیستم های عامل است - یک مهارت محوری برای مرحله بهره…

INE – Web Application Security Testing: CMS Security Testing

در دنیای برنامه های کاربردی وب مدرن، سیستم های مدیریت محتوا (CMS) ستون فقرات وب سایت های بی شماری هستند که وردپرس یکی از پرکاربردترین سیستم های مدیریت محتوا است. با این حال، فراگیر بودن وردپرس همچنین با توجه به سهم بازار آن، آن را به یک هدف…

INE – Web Application Security Testing Web Service Security Testing

در دنیای پیچیده برنامه‌های کاربردی وب، وب سرویس‌ها نقشی محوری در امکان تبادل یکپارچه داده‌ها و عملکرد بین برنامه‌ها از طریق اینترنت را دارند. خدمات وب، به ویژه آنهایی که با استفاده از SOAP (Simple Object Access Protocol) ساخته شده اند، به…

INE – Introduction to Web Application Security Testing

در عصر دیجیتال امروزی، اپلیکیشن های تحت وب به بخشی جدایی ناپذیر از زندگی روزمره ما تبدیل شده اند و ما را قادر می سازند تا به صورت آنلاین وظایف مختلفی از خرید و بانکی گرفته تا ارتباطات و سرگرمی را انجام دهیم. با این حال، با افزایش اتکا به…

Hacking Web Applications (The Art of Hacking Series) – تست نفوذ و هک کردن برنامه های وب

Hacking Web Applications (The Art of Hacking Series) - این دوره بیش از 5 ساعت آموزش ویدئویی در خصوص تست نفوذ و ارزیابی امنیت سیستم از طریق آسیب پذیری، تجزیه و تحلیل و کاهش آسیب پذیری های برنامه های وب و هک اخلاقی، به صورت سناریوهای عملی و…

دانلود ویدئو آموزشی Professional Guide to Wireless Network Hacking and Penetration Testing

آزمون نفوذپذیری یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات…