آنالیز فایل های Portable Executable با پایتون

339 0

آنالیز فایل های Portable Executable با پایتون

339 0

توی این ویدیو میایم کار با pefile را یاد میگیریم ، ماژولی پایتونی که بهمون اجازه میده که فایل های Portable Executable را آنالیز بکنیم.

کرک /etc/shadow با John The Ripper در کالی لینوکس

25 0

کرک /etc/shadow با John The Ripper در کالی لینوکس

25 0

توی این ویدیو خیلی سریع با چگونگی بدست آوردن پسورد اکانت های لینوکس با استفاده از کرک فایل shadow آشنا می شوید.

تداوم دسترسی متاسپلویت در لینوکس – Linux Persistence

16 0

تداوم دسترسی متاسپلویت در لینوکس – Linux Persistence

16 0

توی این ویدیو یاد می گیرید که چگونه دسترسی ای که با متاسپلویت از سرور ها می گیرید را پایدار و متداوم کنید.

تجزیه و تحلیل و آنالیز بدافزار های Macro

65 0

تجزیه و تحلیل و آنالیز بدافزار های Macro

65 0

در این ویدیو با استخراج کردن Macro ها و Deobfuscation (نامبهم سازی) آن ها با استفاده از oletools و Microsoft Excel آشنا می شوید.

ویدیو های پیشنهادی

انگشت نگاری / Fingerprinting مرورگر با Xenotix

340 0

انگشت نگاری / Fingerprinting مرورگر با Xenotix

340 0

در این ویدیو به چگونگی انگشت نگاری / Fingerprinting مرورگر با Xenotix پرداخته می شود.

Security Plus – بررسی VPN Concentrator ها

235 0

Security Plus – بررسی VPN Concentrator ها

235 0

افزایش روز افزون موبایل ها در سراسر دنیا، باعث شده که ما دنبال راه هایی برای حفظ امنیت آنها باشیم به خصوص زمانی که در حال مسافرت هستیم. در این ویدیو شما یاد خواهید گفت که چگونه VPN Concentrators می تواند برای تهیه تون...

شکستن WEP بدون متصل بودن کاربر

213 0

شکستن WEP بدون متصل بودن کاربر

213 0

توی این ویدیو با چگونگی پسورد هایی که به صورت WEP رمزگذاری شده اند آشنا می شود. بدون کانکت بودن کاربری به اکسس پوینت ، با ایجاد یک احراز هویت تقلبی داده ها جمع آوری می شوند.

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

817 1

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

817 1

در این مطلب می خواهیم درباره 10 تا از آسیب پذیری ها و مشکلات امنیتی رایج Web Application ها بر اساس Top 10 Web Vulnerabilities صحبت بکنیم. راستی سری آموزشی فارسی 10 آسیب پذیری برتر برنامه های تحت وب هم به بررسی همین T...

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

817 1

مقاله :: ۱۰ آسیب پذیری معمول Web Application ها + چگونگی رفع

817 1

در این مطلب می خواهیم درباره 10 تا از آسیب پذیری ها و مشکلات امنیتی رایج Web Application ها بر اساس Top 10 Web Vulnerabilities صحبت بکنیم. راستی سری آموزشی فارسی 10 آسیب پذیری برتر برنامه های تحت وب هم به بررسی همین T...

حذف خودکار ایمیل پس از خوانده شدن

812 0

حذف خودکار ایمیل پس از خوانده شدن

812 0

چی می گویید اگر کسی بگوید می تواند ایمیلی به شما بفرستید که بعد از خوانده شدن حذف شود ؟ این کار با افزونه ای در گوگل کروم به نام mxHero امکان پذیر هست.

چگونه ایمیل های GMAIL هک می شدند؟

1.50K 6

چگونه ایمیل های GMAIL هک می شدند؟

1.50K 6

سرویس پست الکترونیکی Google یا GMAIL به کاربران اجازه میده که بتونند چند تا ایمیل داشته باشند و این ویژگی جالب باعث شد که هکر پاکستانی احمد مهتاب ( Ahmed Mehtab) آسیب پذیری رو از این سرویس کشف کنه و جایزه 20 هزاردل...

حمله Man in The Middle چیست و چگونه از خودمان محافظت کنیم؟

1.11K 0

حمله Man in The Middle چیست و چگونه از خودمان محافظت کنیم؟

1.11K 0

حملات Man in The Middle / مردی در میان وقتی رخ میده که هکر خودش رو مابین ارتباط 2 نفر قرار دهد و اطلاعاتی که  رد و بدل میشه رو بدست بیاورد.

آیا می خواهید که
همین الان پکیج آموزش ویدیویی تست نفوذ با پایتون را دریافت کنید؟
فقط چند مرحله ..
ممنون از شما
حالا ، با کلیک روی دکمه زیر دانلود رو شروع کنید !
شروع دانلود