مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع مقالات

سیری در تاریخ Penetration Testing

1.59K 0

سیری در تاریخ Penetration Testing

1.59K 0

حداقل 50 سال هست ( از اواسط سال 1960 میلادی ) که با افزایش پیشرفت ، افراد کلاه سفید با انجام تست ها و ایمن سازی سیستم های کامپیوتری، جلوی هکر ها را برای تضعیف یا حتی نابودی شبکه های اطلاعاتی می گیرند.

وبینار Web Application Exploiting با استفاده از Python

4.46K 0

وبینار Web Application Exploiting با استفاده از Python

4.46K 0

چند هفته پیش وبینار Web Application Exploiting با Python برگزار شد و توی 5 ساعت درباره Web Application Exploiting و اکسپلویت نویسی و ثبت اکسپلویت صحبت کردیم. اکسپلویت چیست؟ اکسپلویت کد یا روشی است که با استف...

وبینار شروعی برای یادگیری هک و امنیت

7.05K 2

وبینار شروعی برای یادگیری هک و امنیت

7.05K 2

احتمالا توی یادگیری هک دچار سردرگمی شدید و سوالاتی دارید که پاسخ دقیقی براش پیدا نکردید. اصطاحات رو نمیفهمید و نمیدونید که چی به چیه و دوست دارید که یک BigPicture و تصویر کلی ازش داشته باشید. این وبینار ما می خواهیم ب...

چگونگی دزدیده شدن کوکی ها با حملات Cross Site Scripting

6.66K 0

چگونگی دزدیده شدن کوکی ها با حملات Cross Site Scripting

6.66K 0

توی این مطلب میخواهیم چگونگی دزدیدن کوکی ها توسط نفوذگران در حملات Cross Site Scripting را بررسی کنیم.

در مورد Enumeration بدانیم !

5.33K 2

در مورد Enumeration بدانیم !

5.33K 2

Enumeration یا به اختصار Enum تحت عنوان فرایندی شناخته می شود که با ایجاد ارتباط با هدف به دنبال کشف حملات احتمالی می میگردد و همین امر می تواند باعث آسان تر شدن Exploiting شود.

در مورد شل ها بیشتر بدانیم !

3.12K 0

در مورد شل ها بیشتر بدانیم !

3.12K 0

توی این مطلب با مفاهیمی درباره shell ، انواع shell و ترمینال لینوکس آشنا می شویم

سوء استفاده بر پایه ارور با استفاده از متغیر های نوع BIGINT در SQL Injection

2.27K 0

سوء استفاده بر پایه ارور با استفاده از متغیر های نوع BIGINT در SQL Injection

2.27K 0

اگر این ویدئو رو دیده باشید با 2 روش برای سوء استفاده از آسیب پذیری SQL Injection بر پایه ارور آشنا شدید. اما روش های سوء استفاده میتواند گوناگون باشد و طی مدت روش های مربوطه منسوخ خواهند شد. امروز میخواهیم روش دیگری ...

همه چیز درباره حملات Symlink

4.03K 4

همه چیز درباره حملات Symlink

4.03K 4

حملات Symlink که با نام Symlink race  هم در دنیای امنیت شناخته میشوند یکی از راه هایی هست که نفوذگران برای دسترسی غیر مستقیم به فایل هایی که مد نظر دارند استفاده میکنند. در امنیت سرور کاربران محدود به دسترسی به فایل ه...

مقاله:: دایرکتوری های اساسی لینوکس

2.71K 0

مقاله:: دایرکتوری های اساسی لینوکس

2.71K 0

هدف این درس اگر تازه شروع به کار کردن با لینوکس کرده باشید، خیلی از دایرکتوری ها را می بینید که براتون سواله کاربردشون چیه و چی کار می کنن؟! در مقاله امروز قصد داریم با بخشی از آن ها آشنا بشیم. توضیحات در ...

چگونه به متاسپلویت اکسپلویت های جدید اضافه کنیم؟

8.66K 2

چگونه به متاسپلویت اکسپلویت های جدید اضافه کنیم؟

8.66K 2

بعضی مواقع اکسپلویت هایی رو پیدا می کنیم و قصد داریم این اکسپلویت هارو به متاسپلویت اضافه کنیم. ابتدا در نظر داشته باشید که متاسپلویت همواره وقتی ماژول جدیدی بهش اضافه میشه با آپدیت کردن متاسپلویت می تونید به اون ماژو...