هر کپچایی قابل دور زدن هست! – CAPTCHA

76 0

هر کپچایی قابل دور زدن هست! – CAPTCHA

76 0

توی این ویدیو ابتدا راجع به کپچا ها و سیر تکامل اونا صحبت میکنیم. بعد راجع به دور زدن اون ها با استفاده از بات ها و در آخر به این میرسیم که اگر کپچا ها بالاخره قابل دورزدن توسط ربات ها هستند برای جلوگیری از حملات Brut...

دیفیس چیست و چگونه جلوی دیفیس شدن خودمان را بگیریم؟

127 0

دیفیس چیست و چگونه جلوی دیفیس شدن خودمان را بگیریم؟

127 0

توی این ویدیو راجع به Deface صحبت میکنیم. اینکه اصلا چیه و چجوری انجام میشه تا اینکه چجوری میتونم از هک «دیفیس» شدن سایتمون جلوگیری کنیم. همچنین توی این ویدیو راجع به هک اکانت های اینستاگرامی هم یکمی صحبت میکنیم و در ...

نصب کالی لینوکس روی ویندوز ۱۰ از طریق Windows Store

3.68K 2

نصب کالی لینوکس روی ویندوز ۱۰ از طریق Windows Store

3.68K 2

توی این ویدیو با نصب کالی لینوکس بدون نیاز به ماشین مجازی از طریق Windows Store روی ویندوز 10 آشنا می شوید

نوشتن اولین اکسپلویت خود برای ios با استفاده از  (Return Oriented Programming (ARM

2.16K 2

نوشتن اولین اکسپلویت خود برای ios با استفاده از (Return Oriented Programming (ARM

2.16K 2

در این ویدیو نگاهی به مفاهیم Return Oriented Programming یا ROP می اندازیم و کاربردهای آن را در نوشتن و توسعه اکسپلویت برای نفوذ به سیستم ها بررسی می کنیم. برای اشخاصی که قصد وارد شدن به مباحث تست نفوذ در زمینه کلا...

آشنایی با BlueBugging

1.21K 0

آشنایی با BlueBugging

1.21K 0

در این ویدیو کوتاه یک دقیقه ای یاد میگیریم که BlueBugging چیست و نحوه مقابله و دفاع دربرابر آن را یاد خواهیم گرفت.

ویدیو های پیشنهادی

حملات Brute Force روی WPS با استفاده از Bully

1.02K 0

حملات Brute Force روی WPS با استفاده از Bully

1.02K 0

اسکریپت Bully روشی جدید برای حملات WPS است که با زبان C نوشته شده است. این ابزار مزایای زیادی نسبت به Reaver دارد. از این ویژگی ها می توان به وابستگی ها کمتر ، افزایش کارایی حافظه و CPU و قابلیت تنظیم ویژگی های قدرتمن...

استفاده از SSL Certificate در Meterpreter

611 0

استفاده از SSL Certificate در Meterpreter

611 0

در بعضی از موارد شما می خواهید ارتباطی که جهت تست نفوذ دارید ایمن باشد و کسی نتواند عملیاتی را که انجام می دهید را Capture کند. توی این ویدیو یاد می گیرید که چگونه این کار را انجام دهید.

دور زدن یا بایپس Cloud Proxy

1.15K 0

دور زدن یا بایپس Cloud Proxy

1.15K 0

در این ویدیو نحوه کار کردن cloudflare و روش دور زدن آن را خواهید دید. ابتدا بر وبسایتی که دارای آسیب پذیری sql injection می باشد تست نفوذ انجام خواهد شد تا با نحوه جلوگیری فایروال از انجام این حمله آشنا شوید. سپس ب...

وبینار Web Application Exploiting با استفاده از Python

2.83K 0

وبینار Web Application Exploiting با استفاده از Python

2.83K 0

چند هفته پیش وبینار Web Application Exploiting با Python برگزار شد و توی 5 ساعت درباره Web Application Exploiting و اکسپلویت نویسی و ثبت اکسپلویت صحبت کردیم. اکسپلویت چیست؟ اکسپلویت کد یا روشی است که با استف...

وبینار Web Application Exploiting با استفاده از Python

2.83K 0

وبینار Web Application Exploiting با استفاده از Python

2.83K 0

چند هفته پیش وبینار Web Application Exploiting با Python برگزار شد و توی 5 ساعت درباره Web Application Exploiting و اکسپلویت نویسی و ثبت اکسپلویت صحبت کردیم. اکسپلویت چیست؟ اکسپلویت کد یا روشی است که با استف...

وبینار شروعی برای یادگیری هک و امنیت

4.66K 2

وبینار شروعی برای یادگیری هک و امنیت

4.66K 2

احتمالا توی یادگیری هک دچار سردرگمی شدید و سوالاتی دارید که پاسخ دقیقی براش پیدا نکردید. اصطاحات رو نمیفهمید و نمیدونید که چی به چیه و دوست دارید که یک BigPicture و تصویر کلی ازش داشته باشید. این وبینار ما می خواهیم ب...

مقاله :: جرم شناسی دیجیتال در کالی لینوکس – بخش دوم

2.59K 0

مقاله :: جرم شناسی دیجیتال در کالی لینوکس – بخش دوم

2.59K 0

در ادامه آموزش های جرم شناسی دیجیتال با کالی لینوکس توی این قسمت می خواهیم با ۲ ابزار مکمل به نام Sleuth Kit  و Autopsy آشنا شویم.

مقاله ::‌ جرم شناسی دیجیتال با کالی لینوکس – بخش اول

3.18K 1

مقاله ::‌ جرم شناسی دیجیتال با کالی لینوکس – بخش اول

3.18K 1

در این مقاله قصد داریم که یک دید جرم شناسی با کالی لینوکس به شما بدهیم. اینکه چگونه با کالی لینوکس می توانید جرایم را شناسایی کنید. در این مقاله یاد می گیرید که چگونه یک Image معتبر از سیستم اخذ کنید. Image ای که یکپا...