مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع مقالات

بهترین زبان برای شروع هک و امنیت کدام است؟

20.11K 0

بهترین زبان برای شروع هک و امنیت کدام است؟

20.11K 0

همیشه وقتی آدم می خواد وارد مبحثی بشه می خواد به بهترین شکل وارد بشه و با افرادی که تو اون حوزه چند سال کار کردن هم ردیف بشه .. برای همین سوالی که براش پیش میاد اینه که بین این همه رقیب کدام را برگزینم و با کدام شروع ...

مقاله:: ریست کردن پسورد کالی لینوکس

10.63K 15

مقاله:: ریست کردن پسورد کالی لینوکس

10.63K 15

شاید برای شما پیش بیاد که پسورد ورود به یوزر root در کالی لینوکس را فراموش کنید. در این موقعیت چه کار می کنید؟آیا دوباره کالی لینوکس را نصب می کنید؟! نگران نباشید شما می توانید با یک روش بسیار ساده پسورد خود را تغی...

ساخت backdoor اجرایی با استفاده از msfvenom

7.48K 0

ساخت backdoor اجرایی با استفاده از msfvenom

7.48K 0

توی ویدئو های دوره آموزشی متاسپلویت نحوه چگونگی ساخت بکدور را آموزش دادیم و توی این مطلب میخواهیم همان مفاهیم را با هم بررسی کنیم.

آموزش نصب ابزار John the Ripper

6.67K 1

آموزش نصب ابزار John the Ripper

6.67K 1

گذرواژه/password رایج ترین روش به منظور تایید اعتبار در سیستم ها میباشد و در صورتی که نفوذگر به پسورد دسترسی داشته باشد میتواند به سایر سیستم ها از طریق آن دسترسی داشته باشد. توی این مقاله میخواهیم ابزاری را معرفی کنی...

چگونه به متاسپلویت اکسپلویت های جدید اضافه کنیم؟

4.97K 2

چگونه به متاسپلویت اکسپلویت های جدید اضافه کنیم؟

4.97K 2

بعضی مواقع اکسپلویت هایی رو پیدا می کنیم و قصد داریم این اکسپلویت هارو به متاسپلویت اضافه کنیم. ابتدا در نظر داشته باشید که متاسپلویت همواره وقتی ماژول جدیدی بهش اضافه میشه با آپدیت کردن متاسپلویت می تونید به اون ماژو...

reCaptcha نیز قابل دور زدن می باشد !

4.89K 2

reCaptcha نیز قابل دور زدن می باشد !

4.89K 2

طبق آزمایشات گروه تحقیقاتی دانشگاه کلمبیا دور زدن کپچاها ، با تقریب ۷۰.۷۸٪ و در تنها ۱۹ ثانیه ممکن است. این سری حملات در کپچاهای فیسبوک با موفقیت ۸۳.۵ درصدی همراه بوده است.

آموزش گوگل هکینگ – قسمت دوم

4.82K 0

آموزش گوگل هکینگ – قسمت دوم

4.82K 0

Google Hacking روشی است که نفوذگران از آن برای بدست آوردن اطلاعات حساس یا پیدا کردن آسیب پذیری های قابل سوء استفاده / exploitable استفاده میکنند. در قسمت قبل با چند تا از عملگر های گوگل آشنا شدیم و توی این قسمت میخ...

راه اندازی آزمایشگاه تست نفوذ – قسمت دوم

4.74K 0

راه اندازی آزمایشگاه تست نفوذ – قسمت دوم

4.74K 0

در قسمت قبل به بررسی چگونگی راه اندازی آزمایشگاه / Lab به منظور یادگیری تست نفوذ در برنامه های تحت وب پرداختیم. شاید شما بخواهید آسیب پذیری های برنامه های سمت سرور هم مورد هدف قرار بدید ، آسیب پذیری های خاصی که در اون...

پیدا کردن مکان شبکه های بیسیم با نرم افزار Vistumbler

4.67K 5

پیدا کردن مکان شبکه های بیسیم با نرم افزار Vistumbler

4.67K 5

برنامه Vistumbler یک Active Scanner هست که این برنامه نمیتواند هنگامی که اجرا شده است بسته های ضبط شده (captured) شبکه را بسازد.

بررسی حملات CSRF

4.34K 0

بررسی حملات CSRF

4.34K 0

CSRF مخفف Cross Site Request Forgery هست که تحت عنوان Session riding یا XSRF هم شناخته میشود.این نوع حملات که نفوذگر اجازه میدهد که از یک ویژگی ذاتی وب برای شبیه سازی اعمال کاربر بر روی یک وبسایت از روی یک وب سایت دیگ...