مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع مقالات

وبینار Web Application Exploiting با استفاده از Python

2.05K 0

وبینار Web Application Exploiting با استفاده از Python

2.05K 0

چند هفته پیش وبینار Web Application Exploiting با Python برگزار شد و توی 5 ساعت درباره Web Application Exploiting و اکسپلویت نویسی و ثبت اکسپلویت صحبت کردیم. اکسپلویت چیست؟ اکسپلویت کد یا روشی است که با استف...

مقاله:: دایرکتوری های اساسی لینوکس

1.28K 0

مقاله:: دایرکتوری های اساسی لینوکس

1.28K 0

هدف این درس اگر تازه شروع به کار کردن با لینوکس کرده باشید، خیلی از دایرکتوری ها را می بینید که براتون سواله کاربردشون چیه و چی کار می کنن؟! در مقاله امروز قصد داریم با بخشی از آن ها آشنا بشیم. توضیحات در ...

چگونگی دزدیده شدن کوکی ها با حملات Cross Site Scripting

4.00K 0

چگونگی دزدیده شدن کوکی ها با حملات Cross Site Scripting

4.00K 0

توی این مطلب میخواهیم چگونگی دزدیدن کوکی ها توسط نفوذگران در حملات Cross Site Scripting را بررسی کنیم.

مقاله:: نمایش IP در Taskbar کالی لینوکس

1.01K 0

مقاله:: نمایش IP در Taskbar کالی لینوکس

1.01K 0

اگر می خواهید همیشه آدرس آی پی خودتون رو توی taskbar کالی لینوکس ببینید ، این مطلب رو دنبال کنید.

مقاله ::‌ جرم شناسی دیجیتال با کالی لینوکس – بخش اول

2.35K 1

مقاله ::‌ جرم شناسی دیجیتال با کالی لینوکس – بخش اول

2.35K 1

در این مقاله قصد داریم که یک دید جرم شناسی با کالی لینوکس به شما بدهیم. اینکه چگونه با کالی لینوکس می توانید جرایم را شناسایی کنید. در این مقاله یاد می گیرید که چگونه یک Image معتبر از سیستم اخذ کنید. Image ای که یکپا...

بررسی آسیب پذیری File Inclusion

2.17K 0

بررسی آسیب پذیری File Inclusion

2.17K 0

آسیب پذیری گنجاندن فایل یا File Inclusion به نفوذگر اجازه میدهد یک فایل را چه از راه دور و چه محلی با برنامه تحت وب تلفیق کند این آسیب پذیر بر اساس مکان رویداد و کد آسیب پذیر میتواند استفاده های گوناگونی برای نفوذگر د...

سیری در تاریخ Penetration Testing

1.02K 0

سیری در تاریخ Penetration Testing

1.02K 0

حداقل 50 سال هست ( از اواسط سال 1960 میلادی ) که با افزایش پیشرفت ، افراد کلاه سفید با انجام تست ها و ایمن سازی سیستم های کامپیوتری، جلوی هکر ها را برای تضعیف یا حتی نابودی شبکه های اطلاعاتی می گیرند.

مقاله :: حذف ردپا ها (Covering Tracks)  در تست نفوذ

3.06K 0

مقاله :: حذف ردپا ها (Covering Tracks) در تست نفوذ

3.06K 0

در این مقاله ، روش های متداولی که هکرها برای از پوشاندن / پنهان کردن ردپاهای خودشان استفاده می کنند را یاد می گیریم.این شامل مواردی از پوشاندن ردپاها در شبکه‌ ها ، ویندوز و لینوکس می باشد.

مقاله :: جرم شناسی دیجیتال در کالی لینوکس – بخش دوم

1.88K 0

مقاله :: جرم شناسی دیجیتال در کالی لینوکس – بخش دوم

1.88K 0

در ادامه آموزش های جرم شناسی دیجیتال با کالی لینوکس توی این قسمت می خواهیم با ۲ ابزار مکمل به نام Sleuth Kit  و Autopsy آشنا شویم.

استفاده از رمزنگاری در وب سایت ها

2.14K 0

استفاده از رمزنگاری در وب سایت ها

2.14K 0

در امنیت وب ، استفاده از رمزنگاری یک اصل مهم هست. با استفاده از رمزنگاری/encryption میتوان نفوذگران را تا حدی محدود ساخت. برای درک بهتر مثالی را میزنم ، فرض کنید که نفوذگر به دیتابیس با استفاده از آسیب پذیری SQL Injec...