مرتب سازی بر اساس:
Date Title Views Comments Random
Sort Ascending
نمایش به شکل:

موضوع ویدئو های آموزشی عمومی

تزریق کد مخرب به بسته های deb

38 0

تزریق کد مخرب به بسته های deb

38 0

در این ویدیو یاد میگیرید که چگونه با استفاده از ابزاری متن باز به نام Debinject یک فایل deb نا سالم (فایل نصبی لینوکس)ایجاد کنید.

مقدمه ای بر TCPDump

80 0

مقدمه ای بر TCPDump

80 0

توی این ویدیو با برنامه TCPDump آشنا می شوید. این برنامه روی اکثر توزیع های لینوکس به صورت پیشفرض نصب هست و برای تجزیه و تحلیل Packet های داخل شبکه از آن استفاده می شود.

مهندسی معکوس با IDA Pro – قسمت چهارم

84 0

مهندسی معکوس با IDA Pro – قسمت چهارم

84 0

اگر می خواهید aimbot هایی پیچیده بنویسید یا تکنیک هایی مثل wallhacks را انجام بدید. شما نیاز دارید تا دیکامپایل کردن بازی ها رو یاد بگیرید. از این آموزش لذت ببرید.

مهندسی معکوس با IDA Pro – قسمت سوم

70 0

مهندسی معکوس با IDA Pro – قسمت سوم

70 0

در این ویدیو با چگونگی استفاده از IDA Pro Decompiler آشنا می شوید.

مهندسی معکوس با IDA Pro – قسمت دوم

65 0

مهندسی معکوس با IDA Pro – قسمت دوم

65 0

  در بخش دوم ، اطلاعات بیشتری درباره گیم هکینگ به صورت غیر مستقیم بدست میاورید.

مهندسی معکوس با IDA Pro – قسمت اول

204 0

مهندسی معکوس با IDA Pro – قسمت اول

204 0

در این قسمت کاربرد IDA Pro و ساختار کلی آن را مشاهده می کنید. برای هک بازی های ویدیویی شما باید اساس کار Assembly و Stack و استفاده از Decompiler/Disassembler ها را یاد بگیرید. در این ویدیو با اصول اولیه مهندسی معکوس ...

بررسی اجمالی ابزار های اکسپلویت – Exploit Kits

65 0

بررسی اجمالی ابزار های اکسپلویت – Exploit Kits

65 0

توی این ویدیو با Exploit Kit ها آشنا می شوید. ابزار هایی مثل BLACKHOLE, NUCLEAR و اخیرا ANGLER به خاطر تکنولوژی پیچیده ای که استفاده می کنند، معروف شده اند.

نفوذ به ویندوز ۷ از طریق SMB با DLL Hijacking

291 0

نفوذ به ویندوز ۷ از طریق SMB با DLL Hijacking

291 0

حملات DLL Hijacking یکی روش های اکسپلویت برنامه ها در ویندوز هست که در آن وقتی برنامه ها به دنبال بارگذاری DLL مورد نیازشان هستند ، DLL مربوطه با یک DLL مخرب جایگزین می شود. در این ویدیو با سناریو ای از این حملات در س...

استخراج متن از تصاویر با Tesseract

154 0

استخراج متن از تصاویر با Tesseract

154 0

در این ویدیو با چگونگی استفاده از tesseract-ocr برای استخراج متن های انگلیسی و کره ای از تصاویر آشنا می شوید. برای تشخیص کاراکتر با استفاده از tesseract ما ابتدا باید سند PDF را به تصاویر با رزولوشن بالا تبدیل کنیم.

هک ویندوز سرور ۲۰۱۲ با حملات Pass the Hash

115 0

هک ویندوز سرور ۲۰۱۲ با حملات Pass the Hash

115 0

در این ویدیو با مراحل چگونگی رد یک هش NTML برای ترقی یک کاربر محدود به Domain Admin آشنا می شوید.