مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Descending
نمایش به شکل:

موضوع مقالات

۱۲ مرحله تا داشتن سایت وردپرسی ایمن

1.75K 5

۱۲ مرحله تا داشتن سایت وردپرسی ایمن

1.75K 5

توی این مطلب می خواهیم مراحلی رو معرفی کنیم که با رعایت کردن اون ها سایت وردپرسی خودتان را ایمن کنید.

reCaptcha نیز قابل دور زدن می باشد !

4.89K 2

reCaptcha نیز قابل دور زدن می باشد !

4.89K 2

طبق آزمایشات گروه تحقیقاتی دانشگاه کلمبیا دور زدن کپچاها ، با تقریب ۷۰.۷۸٪ و در تنها ۱۹ ثانیه ممکن است. این سری حملات در کپچاهای فیسبوک با موفقیت ۸۳.۵ درصدی همراه بوده است.

آموزش نصب ابزار John the Ripper

6.67K 1

آموزش نصب ابزار John the Ripper

6.67K 1

گذرواژه/password رایج ترین روش به منظور تایید اعتبار در سیستم ها میباشد و در صورتی که نفوذگر به پسورد دسترسی داشته باشد میتواند به سایر سیستم ها از طریق آن دسترسی داشته باشد. توی این مقاله میخواهیم ابزاری را معرفی کنی...

آموزش گوگل هکینگ – قسمت سوم

2.99K 0

آموزش گوگل هکینگ – قسمت سوم

2.99K 0

  گوگل هکینگ روشی هست که نفوذگران از آن برای پیدا کردن آسیب پذیری های قابل سوء استفاده / Exploitable استفاده میکنند. توی قسمت سوم از معرفی گوگل هکینگ میخواهیم به بررسی ابزار آلاتی که برای اینکار ساخته شده اند ...

آموزش گوگل هکینگ – قسمت دوم

4.82K 0

آموزش گوگل هکینگ – قسمت دوم

4.82K 0

Google Hacking روشی است که نفوذگران از آن برای بدست آوردن اطلاعات حساس یا پیدا کردن آسیب پذیری های قابل سوء استفاده / exploitable استفاده میکنند. در قسمت قبل با چند تا از عملگر های گوگل آشنا شدیم و توی این قسمت میخ...

اجرای کد سمت سرور با استفاده از لاگ های ذخیره شده

1.60K 0

اجرای کد سمت سرور با استفاده از لاگ های ذخیره شده

1.60K 0

در ویدیو های دوره آموزشی امنیت وب سایت به بررسی چگونگی اجرای کد سمت سرور با استفاده از آپلودر پرداختیم و توی این مقاله میخوایم این روش رو بررسی کنیم و همچنین یک روش دیگه برای انجام اینکار رو معرفی کنیم.

استفاده از رمزنگاری در وب سایت ها

2.00K 0

استفاده از رمزنگاری در وب سایت ها

2.00K 0

در امنیت وب ، استفاده از رمزنگاری یک اصل مهم هست. با استفاده از رمزنگاری/encryption میتوان نفوذگران را تا حدی محدود ساخت. برای درک بهتر مثالی را میزنم ، فرض کنید که نفوذگر به دیتابیس با استفاده از آسیب پذیری SQL Injec...

اکسپلویت کردن آسیب پذیری SQL Injection با UNION

2.44K 0

اکسپلویت کردن آسیب پذیری SQL Injection با UNION

2.44K 0

در این مطلب به بررسی چگونگی اجرای Query ها توسط نفوذگران و روش Union Based میپردازیم.

بازی کردن با فایل ها و دایرکتوری ها در لینوکس!

1.25K 0

بازی کردن با فایل ها و دایرکتوری ها در لینوکس!

1.25K 0

در مقاله های قبلی با بخش پایه ای مدیریت فایل آشنا شدیم. اما چگونه می توانیم فایل ها و دایرکتوری های خود را در لینوکس پاک کنیم، کپی بگیریم، جابه جا کنیم و... صادقانه بگم انجام این کار ها با حالت گرافیکی خیلی آسان می ...

بررسی آسیب پذیری File Inclusion

2.07K 0

بررسی آسیب پذیری File Inclusion

2.07K 0

آسیب پذیری گنجاندن فایل یا File Inclusion به نفوذگر اجازه میدهد یک فایل را چه از راه دور و چه محلی با برنامه تحت وب تلفیق کند این آسیب پذیر بر اساس مکان رویداد و کد آسیب پذیر میتواند استفاده های گوناگونی برای نفوذگر د...