هر کپچایی قابل دور زدن هست! – CAPTCHA

2.76K 3

هر کپچایی قابل دور زدن هست! – CAPTCHA

2.76K 3

توی این ویدیو ابتدا راجع به کپچا ها و سیر تکامل اونا صحبت میکنیم. بعد راجع به دور زدن اون ها با استفاده از بات ها و در آخر به این میرسیم که اگر کپچا ها بالاخره قابل دورزدن توسط ربات ها هستند برای جلوگیری از حملات Brut...

دیفیس چیست و چگونه جلوی دیفیس شدن خودمان را بگیریم؟

2.38K 1

دیفیس چیست و چگونه جلوی دیفیس شدن خودمان را بگیریم؟

2.38K 1

توی این ویدیو راجع به Deface صحبت میکنیم. اینکه اصلا چیه و چجوری انجام میشه تا اینکه چجوری میتونم از هک «دیفیس» شدن سایتمون جلوگیری کنیم. همچنین توی این ویدیو راجع به هک اکانت های اینستاگرامی هم یکمی صحبت میکنیم و در ...

نصب کالی لینوکس روی ویندوز ۱۰ از طریق Windows Store

5.75K 2

نصب کالی لینوکس روی ویندوز ۱۰ از طریق Windows Store

5.75K 2

توی این ویدیو با نصب کالی لینوکس بدون نیاز به ماشین مجازی از طریق Windows Store روی ویندوز 10 آشنا می شوید

نوشتن اولین اکسپلویت خود برای ios با استفاده از  (Return Oriented Programming (ARM

3.83K 2

نوشتن اولین اکسپلویت خود برای ios با استفاده از (Return Oriented Programming (ARM

3.83K 2

در این ویدیو نگاهی به مفاهیم Return Oriented Programming یا ROP می اندازیم و کاربردهای آن را در نوشتن و توسعه اکسپلویت برای نفوذ به سیستم ها بررسی می کنیم. برای اشخاصی که قصد وارد شدن به مباحث تست نفوذ در زمینه کلا...

آشنایی با BlueBugging

1.83K 0

آشنایی با BlueBugging

1.83K 0

در این ویدیو کوتاه یک دقیقه ای یاد میگیریم که BlueBugging چیست و نحوه مقابله و دفاع دربرابر آن را یاد خواهیم گرفت.

ویدیو های پیشنهادی

اسکن آسیب پذیری ها با استفاده از HellRaiser در کالی لینوکس

1.98K 1

اسکن آسیب پذیری ها با استفاده از HellRaiser در کالی لینوکس

1.98K 1

توی این ویدیو با نصب و استفاده از اسکنر HellRaiser آشنا می شوید.

اسکنر شناسایی آسیب پذیری وب Skipfish

1.86K 0

اسکنر شناسایی آسیب پذیری وب Skipfish

1.86K 0

ابزار Skipfish یک اکتیو اسکنر شناسایی آسیب پذیری های امنیتی برنامه های تحت وب هست. این ابزار یک سایت مپ تعاملی برای سایت هدف آماده می کند و بر اساس آن مشکلات امنیتی را پیدا می کند. این اسکنر با زبان C نوشته شده و قدرت...

استفاده از متاسپلویت و PowerSploit برای DLL Injection

2.04K 0

استفاده از متاسپلویت و PowerSploit برای DLL Injection

2.04K 0

در این ویدیو با نحوه ایجاد یک فایل DLL ناسالم با استفاده از متااسپلویت(metasploit) آشنا خواهید شد. شما می توانید از سیستم های ۶۴ بیت و یا ۳۲ بیت به راحتی با استفاده از این روش دسترسی بگیرید.

وبینار Web Application Exploiting با استفاده از Python

4.23K 0

وبینار Web Application Exploiting با استفاده از Python

4.23K 0

چند هفته پیش وبینار Web Application Exploiting با Python برگزار شد و توی 5 ساعت درباره Web Application Exploiting و اکسپلویت نویسی و ثبت اکسپلویت صحبت کردیم. اکسپلویت چیست؟ اکسپلویت کد یا روشی است که با استف...

وبینار Web Application Exploiting با استفاده از Python

4.23K 0

وبینار Web Application Exploiting با استفاده از Python

4.23K 0

چند هفته پیش وبینار Web Application Exploiting با Python برگزار شد و توی 5 ساعت درباره Web Application Exploiting و اکسپلویت نویسی و ثبت اکسپلویت صحبت کردیم. اکسپلویت چیست؟ اکسپلویت کد یا روشی است که با استف...

وبینار شروعی برای یادگیری هک و امنیت

6.72K 2

وبینار شروعی برای یادگیری هک و امنیت

6.72K 2

احتمالا توی یادگیری هک دچار سردرگمی شدید و سوالاتی دارید که پاسخ دقیقی براش پیدا نکردید. اصطاحات رو نمیفهمید و نمیدونید که چی به چیه و دوست دارید که یک BigPicture و تصویر کلی ازش داشته باشید. این وبینار ما می خواهیم ب...

مقاله :: جرم شناسی دیجیتال در کالی لینوکس – بخش دوم

3.97K 0

مقاله :: جرم شناسی دیجیتال در کالی لینوکس – بخش دوم

3.97K 0

در ادامه آموزش های جرم شناسی دیجیتال با کالی لینوکس توی این قسمت می خواهیم با ۲ ابزار مکمل به نام Sleuth Kit  و Autopsy آشنا شویم.

مقاله ::‌ جرم شناسی دیجیتال با کالی لینوکس – بخش اول

4.83K 1

مقاله ::‌ جرم شناسی دیجیتال با کالی لینوکس – بخش اول

4.83K 1

در این مقاله قصد داریم که یک دید جرم شناسی با کالی لینوکس به شما بدهیم. اینکه چگونه با کالی لینوکس می توانید جرایم را شناسایی کنید. در این مقاله یاد می گیرید که چگونه یک Image معتبر از سیستم اخذ کنید. Image ای که یکپا...