آنالیز فایل های Portable Executable با پایتون

665 0

آنالیز فایل های Portable Executable با پایتون

665 0

توی این ویدیو میایم کار با pefile را یاد میگیریم ، ماژولی پایتونی که بهمون اجازه میده که فایل های Portable Executable را آنالیز بکنیم.

از خودتان در مقابل RAT ها محافظت کنید !

0 0

از خودتان در مقابل RAT ها محافظت کنید !

0 0

در این ویدیو یاد میگیرید که از خودتان در مقابل نرم افزار های مخرب RAT با استفاده از ScreenWings محافظت کنید. ScreenWings یک ابزار رایگان anti-screenshoting است که از Capture شدن اسکرین شما توسط بدافزار ها جلوگیری م...

پیکربندی PupyRat – ویندوز ، اندروید ، لینوکس

86 0

پیکربندی PupyRat – ویندوز ، اندروید ، لینوکس

86 0

ابزار Pupy یک RAT متن باز ، Multi-platform و ابزاری جهت Post Exploitation هست که توسط Python نوشته شده است. توی این ویدیو یاد می گیرید که چگونه می توانید با استفاده از این ابزار برای ویندوز و آندروید Payload بسازید.

اصول اولیه Cheat Engine – قسمت سوم

35 0

اصول اولیه Cheat Engine – قسمت سوم

35 0

توی این ویدیو قسمت 7 و 8 و 9 مثال های رسمی Cheat Engine بررسی می شود.

ویدیو های پیشنهادی

آپلود شل با استفاده از Null Byte

669 0

آپلود شل با استفاده از Null Byte

669 0

توی این ویدیو با چگونگی آپلود وب شل با استفاده از Null Byte آشنا می شوید.

آموزش بهره برداری با روش Time Based در Blind SQL Injection

2.12K 0

آموزش بهره برداری با روش Time Based در Blind SQL Injection

2.12K 0

بعضی از مواقع پیش میاید که خروجی برنامه به صورت True و False نیست ، در این زمان میتوانیم از روش Time Based استفاده کنیم. برای فهم بهتره این ویدئو بهتر است که ویدئو قبلی را با دقت مشاهده کنید.

OWASP Top 10 – افشای داده های حساس

596 0

OWASP Top 10 – افشای داده های حساس

596 0

فاز ششم از OWASP TOP 10 افشای داده های حساس یا Sensitive Data Exposure می باشد که توی این ویدیو به چک لیستی از چگونگی افشای داده های حساس پرداخته می شود. منظور از اطلاعات حساس اطلاعاتی مثل مشخصات پرداخت کاربران یا اطل...

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

1.12K 2

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

1.12K 2

در این مطلب می خواهیم درباره 10 تا از آسیب پذیری ها و مشکلات امنیتی رایج Web Application ها بر اساس Top 10 Web Vulnerabilities صحبت بکنیم. راستی سری آموزشی فارسی 10 آسیب پذیری برتر برنامه های تحت وب هم به بررسی همین T...

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

1.12K 2

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

1.12K 2

در این مطلب می خواهیم درباره 10 تا از آسیب پذیری ها و مشکلات امنیتی رایج Web Application ها بر اساس Top 10 Web Vulnerabilities صحبت بکنیم. راستی سری آموزشی فارسی 10 آسیب پذیری برتر برنامه های تحت وب هم به بررسی همین T...

حذف خودکار ایمیل پس از خوانده شدن

984 0

حذف خودکار ایمیل پس از خوانده شدن

984 0

چی می گویید اگر کسی بگوید می تواند ایمیلی به شما بفرستید که بعد از خوانده شدن حذف شود ؟ این کار با افزونه ای در گوگل کروم به نام mxHero امکان پذیر هست.

چگونه ایمیل های GMAIL هک می شدند؟

1.75K 6

چگونه ایمیل های GMAIL هک می شدند؟

1.75K 6

سرویس پست الکترونیکی Google یا GMAIL به کاربران اجازه میده که بتونند چند تا ایمیل داشته باشند و این ویژگی جالب باعث شد که هکر پاکستانی احمد مهتاب ( Ahmed Mehtab) آسیب پذیری رو از این سرویس کشف کنه و جایزه 20 هزاردل...

حمله Man in The Middle چیست و چگونه از خودمان محافظت کنیم؟

1.32K 0

حمله Man in The Middle چیست و چگونه از خودمان محافظت کنیم؟

1.32K 0

حملات Man in The Middle / مردی در میان وقتی رخ میده که هکر خودش رو مابین ارتباط 2 نفر قرار دهد و اطلاعاتی که  رد و بدل میشه رو بدست بیاورد.