Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
احسان امجدی
نکته: جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزارهای Dmitry، Netdiscover و Zenmap
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت اول از بحث آموزش جمع آوری و تطابق اطلاعات در لینوکس کالی به معرفی ابزار قدرتمند Recon-NG پرداختیم و در این بخش نیز قصد داریم تا در ادامه آن سه ابزار Dmitry، Netdiscover و Zenmap در همین زمینه را بصورت مختصر معرفی کنیم. پس با ما همراه باشید. Dmitry -- Dmitry یکی از آن ابزارهای کوچک است که این خصوصیت آن نتوانسته بر روی عم...
Redmond
سوال: راهنمایی برای یادگیری امنیت با لینوکس کالی
با عرض سلام و تبریک پیشاپیش عید نوروز به همه دوستان itproیی ، دوستان من میخواستم درسم رو در ضمینه امنیت شبکه ادامه بدم. خیلی هم به توزیع لینوکس کالی علاقه مند شدم. از همه دوستان تقاضا دارم در صورت امکان بنده رو راهنمایی بفرمایید که از کجا شروع کنم. میخوام منابعی که معرفی میکنین از 0 تا 100 موضوع مورد بحث باشه. نمیخوام سردرگم بشم و از مسیر اصلیم دور بشم. تا امروز فقط مایکروسافت خوندم و قسمت مدیریت ...
احسان امجدی
آموزش: جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon
معرفی -- ابزار زیادی در لینوکس کالی وجود دارند که در جمع آوری و شناسایی اطلاعات بما کمک میکنند. وقتی که یک هکر به یک هدف حمله میکند، یکی از معمول ترین مراحلی را که پس از آن انجام میدهد، جمع آوری اطلاعات است؛ چرا که هکر میخواهد از شبکه هدف بیشتر بداند تا بتواند بیشتر و اساسی تر حمله خود را انجام دهد.Maltego یکی از محبوبترین ابزار در این زمینه است که در بسیاری از کتاب های امنیتی و سمینارهای آموزش...
احسان امجدی
آموزش: کار کردن با ماژول ها در سیستم تحت نفوذ – بازیابی فایل های پاک شده در سیستم قربانی
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. همانطور که از اسم این بخش پیداست میخواهیم کمی در سیستم هدف شیطنتمان را بیشتر کرده و با گسترش کارمان اقدام به بازیابی فایل های پاک شده در سیستم قربانی کنیم. نسبت به قسمت های پیشین از آموزش کالی، مطالب این بخش کمی پیشرفته تر خواهد بود. مشاهده کنید که چگونه از یکی از ماژول های موجود در Meterpreter برای بازیابی فایل های پاک شده در سیستم ه...
khaledr
سوال: تعریف کردن کاربران خاص برای دسترسی Remote Desktop
با سلام ، پیشاپیش نوروز رو تبریک میگم و آرزوی سالی خوش برای تمامی کاربران عزیز دارم. شبکه دامینی داریم که متشکل از 50 عدد کلاینت هستش. DC ما که ویندوز سرور 2008 روش نصب هست در اتاقی جداگانه قرار دارد. بنده میخواهم از طریق گروپ پالیسی کاری کنم که بتوانم از طریق کامپیوتر خودم که تو اتاق انفورمایتک (و نه اتاق سرور) هستش به کلاینتی که درخواست کمک از من کرد ریموت شوم و مشکلش رو حل کنم. به عبارتی دیگر ه...
mtowj
سوال: امنیت در روترهای میکروتیک بهتر است یا سیسکو؟
با سلام به نظر شما دوستان امنیت در میکتروتیک بهتر است یا سیسکو ، منظور هر دو محصول یعنی رویتر و سوئیچ می باشد .در این جا باید بگویم در شرکتی که من کار می کنم بستر کاری برروی سوئیچ ها سیسکو و نیز رویتر های سیسکو است و اگر بخواهیم به رویتر و در محصولات میکرو تیک مهاجرت کنیم ایا بهتر است یا نه و چرا ؟ به نظر خودم سیسکو بهتر است ولی برای تکمیل نیاز به جواب شما بزرگواران نیز دارم ...... با تشکر ، لزوم...
احسان امجدی
نکته: اجرای اسکریپت در سیستم مورد نفوذ قرار گرفته
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. آخرین بحثی که در این مرحله از آموزش کالی مورد بررسی قرار میدهیم، اجرای اسکریپت هاست. پس با ما همراه باشید: Meterpreter بیش از 200 اسکریپت را در دل خودش جای داده است که میتوانید از آن ها برای گسترش نفوذ خود در سیستم هدف استفاده کنید.ما برای استفاده از حملات اسکریپتی صدا و وب‌کم از دستور "run" استفاده کردیم؛ در این بخش تعداد...
احسان امجدی
نکته: ضبط ویدئو، تصاویر و صدا از سیستم مورد نفوذ قرار گرفته
ضبط ویدئو، تصاویر و صدا -- تهدیدی جدی و مداوم که میتواند هر لحظه امنیت واقعی شما را از طریق فضایی بخطر بیاندازد، میتواند امکانی باشد که به هکرها این توانایی و اجازه را میدهد تا وب‌کم شما را روشن کنند و حتی صداها را نیز ذخیره نمایند. این نکته که شما میتوانید حتی برای سال ها با یکبار نفوذ به سیستم هدف و استفاده از Metasploit، اینکار را انجام دهید، خنده دار است اما واقعیت دارد.قبل از این که مطالب...
UNITY
مقاله: چگونه یک کارشناس امنیت اطلاعات و ارتباطات بشویم ؟ قسمت دوم
چگونه یک کارشناس امنیت اطلاعات و ارتباطات بشویم ؟ قسمت دوم -- 4- کارشناس امنیت اطلاعات و ارتباطات در لایه Transport -- مهمترین وظیفه لایه چهارم از مدل OSI که به عنوان لایه انتقال یا Transport معروف است تعریف کردن پروتکل های ارتباطی بین طرفیت است . تعیین کردن اتصال گرا بودن یا Connection Oriented بودن و یا عدم اتصالگر بودن یا ConnectionLess بودن مهمترین وظیفه این لایه است. یکی از مهمترین مباحث در امنیت اطلاعات integrity یا صحت و تمامیت داده های ...
احسان امجدی
مقاله: Meterpreter Shell چیست و چه کاربردی دارد؟ - بخش دوم
خوب دوستان عزیز در قسمت پیش آخرین بحثی را که مورد آموزش قرار دادیم، دسترسی به دایرکتوری سیستم لوکال در Meterpreter shell بود. گفتیم که با کمک دو دستور زیر میتوانیم اینکار را انجام دهیم: • Getlwd & lpwd: به شما دایرکتوری موجود در سیستم لوکال را نشان خواهد داد. • Lcd: مسیر دایرکتوری لوکال را تغییر میدهد. اما قبل از شروع ادامه بحث، پیشنهاد میکنم مجددا مطالعه ای به قسمت اول این آموزش داشته ب...
UNITY
مقاله: چگونه یک کارشناس امنیت اطلاعات و ارتباطات بشویم ؟ قسمت اول
چگونه یک کارشناس امنیت اطلاعات و ارتباطات بشویم ؟ قسمت اول یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز انجمن تخصصی فناوری اطلاعات ایران دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت یک مفهوم از همگی آنها برداشت می شود ، است. در این مقاله بنده به عنوان شخصی که چندین سال در زمینه امنیت اطلاعات و ارتباطات فعالیت داشته ام سعی می کنم تجارب خودم در...
احسان امجدی
آموزش: Meterpreter Shell چیست و چه کاربردی دارد؟ - بخش اول
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. اگر قسمت قبل را دنبال کرده باشید، پس از بدست آوردن ارتباط shell با سیستم هدف، به منظور دستکاری بیشتر و استفاده بهینه تر از نفوذ انجام شده، گفتیم که باید بجای ارتباط remote shell عادی از Meterpreter shell استفاده کنیم. پس در این قسمت با معرفی Meterpreter با ما همراه باشید: معرفی -- پس از یک exploit موفق که در قسمت پیشین بشما آموز...
m.kia
آموزش: اقداماتی برای بهبود امنیت اطلاعات پروفایل در فیسبوک- قسمت دوّم
در ادامه ی قسمت قبلی در خصوص انجام اقداماتی برای بهبود امنیت اطلاعات پروفایل در فیسبوک، حال به چند مورد خاص امنیتی دیگر اشاره میکنیم که بهتر است تمامی کاربران فیسبوک به این اقدامات پیشگیرانه امنیتی عمل کنند: 1- فعال کردن HTTPS -- بجای مرور عادی صفحات به صورت HTTP از Https که متضمن امنیت اطلاعات مبادله شده بین اکانت شما و سرور مربوطه میباشد استفاده کنید. همانگونه که در تصاویر زیر نیز مشاهده ...
احسان امجدی
آموزش: گرفتن Remote shell از ویندوز XP – بخش دوم
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش در رابطه با exploit ها و استفاده از Payload صحبت کردیم. در این نکته به عنوان بخش دوم از آموزش گرفتن Remote shell از ویندوز XP قصد داریم تا ضمن تکمیل صحبت ها و جمع کردن مطلب، در رابطه با تنظیم گزینه های اختیاری (Options) در Payload انتخاب شده در مرحله پیش صحبت کنیم. پیشنهاد میشود قبل از خواندن این آموزش، قسمت پیشین را مطالع...
masoud85
سوال: log های اضافی در میکیروتیک؟
با سلام خدمت دوستان عزیز اساتید محترم دوستان با مشکلی مواجه هستم که امیدوارم به کمک شما دوستان بتونیم حلش کنیم چند وقته تو log های روتر میکیروتیکم به یک ایپی مشخص برمیخورم که میخواد از طریق وین باکس به روتر من login بشه البته این اواخر بئدتر هم شده ولی هر چی سعی میکنه نمیتونه وصل شه حالا از شما دوستان میخوام که این سوال رو بپرسم که ایا میتونم شرایطی رو فراهم کنم که این ایپی یا هر ایپی دی...
UNITY
مقاله: بی هویتی در اینترنت ، مکانیزم کاری سرویس های Anonymous Proxy و خطرات استفاده از آنها
هر بار که کامپیوتر شما درخواستی را برای یک وب سرور ارسال می کند. در واقع شما توسط مرورگر اینترنتی خود یک آدرس URL را وارد می کنید درخواست شما به سمت وب سرور مربوطه ارسال می شود و وب سرور نیز در پاسخ صفحه وب مورد نظر شما را برای شما نمایش می دهد و برگشت می دهد. برای انجام این عملیات بازگشت و پاسخ دادن وب سرور ، وب سرور باید آدرس IP شما که در واقع هویت شما در اینترنت است را بداند. خوب آیا ما می توان...
احسان امجدی
آموزش: گرفتن Remote shell از ویندوز XP – بخش اول
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در دو قسمت پیش مفاهیم استفاده از Exploit را با مثالی ساده بیان کردیم اما در این بخش و بخش بعد تصمیم داریم تا از همان مفاهیم و با استفاده از یک Exploit کاراتر دست به نفوذ به سیستم مقابل بزنیم. ما را در این آموزش همراهی کنید: گرفتن Remote shell از یک ویندوز XP -- در دو قسمت پیش نگاه مختصری بر یکی از Exploit های ساده در لینوکس کال...
احسان امجدی
نکته: تنظیم متغیرهای اختیاری Exploit
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت قبل به اجرای ساده یک Exploit پرداختیم اما در اواخر بحث متوجه شدیم که هر Exploit ممکن است دارای آپشن هایی باشد که در این صورت برای صحیح اجرا شدن کار، نیاز داریم تا این متغیرهای اختیاری را نیز تنظیم و اجرا کنیم. بنابراین در این بخش بر آن شدیم تا در ادامه آموزش سلسله مراتبی کالی و تست نفوذ، به بررسی متغیرهای اختیاری هر یک از Expl...
احسان امجدی
آموزش: انتخاب و استفاده از یک Exploit
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث شبکه. همانطور که در جلسه پیش توانستیم به معرفی پلت فرم Metasploit در کالی بپردازیم، در این ایستگاه نیز تصمیم داریم تا به ادامه بحث گذشته بپردازیم و با جزئیات بیشتری به ابعاد پلت فرم Metasploit و استفاده از Exploit ها بپردازیم. پس در ادامه با ما همراه باشید: انتخاب و استفاده از یک Exploit -- برای مشاهده لیست Exploit ها و استفاده از آن ها فقط...
Ali.Golestani
آموزش: نحوه اطلاع از لاگین شدن و دسترسی افراد بوسیله اکانت ویندوزمان
درعصر حاضر پوشش و اختفا در اینترنت برای هر فردی لازم است.برای اینکه شما در آسایش باشید این امر کاملا برای اکانت شما ضروری است چون هیچکس نمی تواند به داشته های شما دسترسی داشته باشد. دست یابی به اکانت ویندوز شما این امکان را به بقیه می دهد تا به بسیاری از اکانت ها دسترسی داشته باشند که میتوانند از تمام شماره های مسیر خود سوء استفاده کنند.شما در قبال سایر دوستان خود مسئولیت دارید.خوشبختانه اکنون می ...
mohseenkhodabandeh
سوال: Anonymizing Proxy چگونه پیکربندی میشود؟
سلام این یکی از امکانات پروکسی سروره ولی خیلی دوست دارم یاد بگیرم چجوری ازش استفاده میشه ممنون
احسان امجدی
نکته: معرفی پلت فرم Metasploit در کالی- قسمت اول
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این بخش قصد داریم تا به بررسی یکی دیگر از ابزارها و پلت فرم های موجود در کالی بپردازیم. پس با ما همراه باشید. برای جامعه انجام دهندگان تست های امنیت، Metasploit و Metasploit Pro یکی از جذاب ترین ابزارهایی است که تاکنون به آن برخورده اند. Metasploit بشما یک framework و یا یک زمینه کامل و بی نقص برای تست های امنیت میدهد. چهارچوب Me...
احسان امجدی
آموزش: مروری بر منوهای موجود در کالی
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این بخش قصد داریم تا طبق وعده ای که در قسمت های پیشین بشما دادیم، مروری بر منوهای موجود در کالی داشته باشیم. پس با ما همراه باشید: یکی از بزرگترین موضوعاتی که در حین نصب کالی به آن بر می خورید، اینست که این سیستم عامل بر پایه دبیان شکل گرفته است. این موضوع در مورد نسخه های اولیه اوبونتو نیز صدق میکرد. اگر شما هم جزو آندسته از کارب...
احسان امجدی
نکته: نصب و اجرای Metasploitable2 در VMWare
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث پیشین بحث شد، دنبال اجرای طرح ساده ای بودیم تا بوسیله آن بتوانیم مقدمات اجرای سناریو های مختلف را فراهم کرده باشیم. بدین منظور تا کنون توانستیم کالی، VMWare را نصب، کالی را آپدیت و ابزارهای VMWare را برای سهولت بیشتر کار با کالی نصب و اجرا کنیم. در این بخش قصد داریم تا ماشین مجازی metasploitable2 را نصب و اج...
احسان امجدی
نکته: بروزرسانی کالی و نصب ابزار VMWare
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. اگر سری مباحث لینوکس کالی را دنبال کرده باشید، در قسمت پیش توانستیم با نصب نرم افزار VMWare Player و نصب یک سیستم عامل کالی به عنوان اولین ماشین مجازی بر روی آن، کار را تا حدود زیادی پیش ببریم. در این نکته قصد داریم تا در ادامه قسمت گذشته، کالی نصب شده را بروز رسانی کنیم و ابزارهای VMWare را برای تعامل بهتر کالی با سیستم میزبان، دانلو...
m.kia
آموزش: اقداماتی برای بهبود امنیت اطلاعات پروفایل در فیسبوک- قسمت اوّل
همانگونه که میدانید شبکه های اجتماعی همچون فیسبوک، که منبع عظیمی از اطلاعات شخصی و اجتماعی را در بردارند، همواره در معرض خطر سوءاستفاده میباشند به عنوان نمونه ودر مثالی ساده یکی از موارد اولیه که امکان سوء استفاده از اطلاعات پروفایل شخصی را ممکن میسازد، امکان دسترسی و جستجوی پروفایل اشخاص توسط هر کاربر فیسبوک میباشد که بصورت پیشفرض در تنظیمات مربوطه گنجانده شده است. قبلاً درخصوص بعضی از موارد امنی...
احسان امجدی
مقاله: نصب و پیکربندی کالی در VMWare Player
نصب و پیکربندی کالی در VMWare Player -- سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث شبکه. در این قسمت قصد داریم تا با هدف نیل بسوی گرفتن تست های نفوذ مختلف، زمینه را برای اجرای سناریو های مختلف آماده کنیم. بنابراین با شیب ملایمی بحث های گذشته را ادامه میدهیم. در این بخش و چند بخش آتی قصد داریم تا لینوکس کالی، ویندوز 7 و Metasploitable2 را به عنوان ماشین های مجازی و با استفاده از VMWare ...
احسان امجدی
نکته: آموزش نصب لینوکس کالی- قسمت ششم: مشاهده علت خطاهای ایجاد شده در نصب کالی
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. حتما برای شما هم پیش آمده است که در حین فرآیند نصب به خطاهایی بر میخورید که علت وقوع آن را نمیدانید. در ادامه آموزش نکات مرتبط با نصب کالی، در این نکته بصورت مختصر به مشاهده علت خطاهای ایجاد شده در نصب کالی خواهیم پرداخت. با ما همراه باشید: مشاهده علت خطاهای ایجاد شده در نصب کالی -- علت های زیادی وجود دارد که بر اثر ان ها ممکن ا...
احسان امجدی
آموزش: آموزش نصب لینوکس کالی- قسمت پنجم: بوت دوگانه (Dual Boot) کالی به همراه ویندوز
-- سلام به همه دوستان عزیز ITPro ای و علاقه‌مندان امنیت شبکه. در خط سیر انجام تست نفوذ در کالی به قسمت پنجم از نصب لینوکس کالی رسیدیم. در این بخش قصد داریم در ادامه سه قسمت دیگر، نصب کالی در کنار ویندوز را شرح دهیم. پس با ما همراه باشید: بوت دوگانه (Dual Boot) کالی به همراه ویندوز -- نصب کالی در کنار ویندوز نصب شده میتواند بسیار مفید باشد اگرچه در حین انجام کار کاربر باید احتیاط لازم را بکن...
ali007
سوال: جلوگیری از ردیابی شدن توسط مدیر شبکه
سلام ، من تو یه شبکه ای هستم که مدیرش از نرم افزار Spooler برای سیستم اکانتینگ استفاده میکنه . از طریق کارت وای رلس اکسترنال وصل میشم یعنی عملا ردی از مک ادرس و ای پی واقعی لپ تاپ نیست. سوال اینه که بازم میتونن رد من رو بزنن؟ مثلا شرکت سازنده لپ تاپ مانند ASUS,Apple,.... رو مدیر شبکه میتونه بفهمه؟
javad jaddi
سوال: طریقه نصب bitlocker در ویندوز 7 profesional
سلام نرم افزار bitlocker چجوری در ویندوز 7 profesional نصب میشه از اونجایی که میدونم فقط در نسخه Ultimate ویندوز 7 این قابلیت هست یعنی نمیشه روی 7 profesional اجرا کرد؟ و سوال دیگه این که مثلا یک فلش رو روی سیستم خودم که ویندوز 7 Ultimate هست رمزگزاری کردم حالا میخوام از آن فلش در کامپیوتر دیگه استفاده کنم ، باید حتما آن کامپیوتر هم ویندوز 7 Ultimate باشه یا نه، اگه xp یا 7 profesional باشه ه...
javad jaddi
سوال: مشکل در نرم افزار true crypt
سلام خدمت اساتید من میخواستم با نرم افزار true crypt کار کنم ولی وقتی برنامه رو باز میکنم و میخوام کلید create volume رو بزنم ، پیدا نمیکنم و بجاش این پیغام میاد وقتی هم روش کلیک میکنم این پنجره باز میشه تمام کارهایی که گفته کردم به غیر شماره 3، چون منظورشو نفهمیدم. بقیه کارها رو کردم ولی حل نشد اگه میشه راهنمایی کنید چندتا سوال داشتم در این تصویر موقع ساختن VHD مقدار فضا رو...
احسان امجدی
آموزش: آموزش نصب لینوکس کالی- قسمت چهارم: نصب پیش فرض کالی
-- سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث شبکه. در بخش قبل چگونگی تهیه Image های سفارشی از کالی را مورد بررسی قرار دادیم و در این مرحله قرار است تا به نصب لینوکس کالی بر روی سیستم بپردازیم. شاید این بخش به نوعی پر کاربردترین بخش از قسمت های نصب لینوکس کالی باشد اما رعایت پیش نیازها و مراحل برای آموزش کالی از ضروریات میباشد. با ما همراه باشید: پیش نیازهای نصب لینوکس کالی -- نصب...
احسان امجدی
نکته: آموزش نصب لینوکس کالی- قسمت سوم: ساخت Image های دلخواه از کالی
-- سلام به همه دوستان عزیز ITProای و علاقه‌مندان به مباحث امنیت شبکه. در بخش پیش از بحث نصب سیستم عامل لینوکس کالی، به معرفی و ارائه راهکارهایی برای تهیه یک فایل ISO دلخواه بصورت Live از کالی موجود پرداختیم و طبق وعده ای که دادیم، امروز در این بخش، بحث را با تهیه Image های دلخواه از سیستم عامل کالی ادامه میدهیم. پس در ادامه بحث، با ما همراه باشید: ساخت Image های دلخواه از کالی -- ایجاد یک ...
احسان امجدی
آموزش: آموزش نصب لینوکس کالی- قسمت دوم: ساخت فایل های نصب ISO از کالی بصورت Live
-- سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت قبل در مورد checksum ها صحبت کردیم؛ اینکه صرف دانلود یک فایل نصب کالی، نمیتوانیم از صحت آن مطمئن شویم. حتما باید مقدا هش آن را با مقداری که در سایت رسمی کالی وجود دارد مقایسه کرد و سپس رای به اعتبار آن فایل داد. در این قسمت قصد داریم تا به بررسی ساخت فایل های نصب ISO از کالی بصورت Live بپردازیم. پس با ما همراه باشید: س...
Azim-eghbal2014Pro
سوال: مشاهده پسورد ادمین لوکال
باسلام میخواستم بدونم امکان داره پسورد ادمین لوکال ویندوز سرور 2008 رو دید ؟ آخه نمیخوام پسورد ادمین لوکال رو عوض کنم .
احسان امجدی
نکته: آموزش نصب لینوکس کالی- قسمت اول: نحوه اعتبار سنجی فایل نصب کالی
-- سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. خوب دوستان عزیز همانطور که قول داده بودیم، امروز به مبحث نصب سیستم عامل کالی خواهیم پرداخت. از آنجا که خود بحث نصب کالی از قسمت های تقریبا منفک تشکیل شده است، برای درک بهتر مطلب توسط خوانندگان محترم، این مبحث را بصورت چند قسمتی خدمت شما ارائه میکنیم. در قسمت اول به سراغ پیدا کردن و تائید یک فایل دانلود مناسب برای کالی میگردیم. پ...
احسان امجدی
نکته: چرا باید از لینوکس کالی استفاده کنیم؟
-- سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. در قسمت پیش یعنی اولین بخش از مباحث لینوکس کالی، توانستیم مطالبی را بیان کنیم که در آن ها خط مشی توزیع کالی نسبت به توزیع های هم صنف خود مانند اوبونتو، رد هت و ... کامل مشخص شد. مزایای کالی به عنوان یک پلت فرم حرفه ای برای گرفتن تست نفوذ و رصد امنیت نقطه قوتی است که علاقه‌مندان به امنیت شبکه میتوانند بر روی آن تمام و کمال حساب ...
momofire99
سوال: اکانتم در فیبوک بلاک شده یا نه؟
سلام دوستان: چند روز پیش وقتی وارد فیسبوک شدم و خواستم به صفحه شخصی یکی از اشنا ها سر بزنم دیدم پیام داد:(((پیوندی که دنبال کردید ممکن است خراب باشد یا صفحه حذف شده باشد.))) پارسال همین موقع ها بود که برای سر زدن به همین صفحه با همین پیام مواجه شدم ولی وقتی با یه اکانتی دیگه وارد فیسبوک شدم (اکانت یکی از دوستام) صفحه مورد نظر باز شد و رد و بدل کردن یه سری پیام دوباره همدیگه رو تو فیسبوک دنبال کر...
احسان امجدی
آموزش: معرفی لینوکس کالی
معرفی لینوکس کالی سلام بر دوستان عزیز آی‌تی پرویی و علاقه‎مندان به مباحث امنیت. از امروز قصد داریم تا با تشریح و آموزش صفر تا صد لینوکس کالی در خدمت شما باشیم. قسمت های بیان شده در تیتر شماره گذاری نخواهند شد ولی ترتیب مطالب گفته شده بر اساس سرفصل ها خواهد بود. در قسمت اول با معرفی لینوکس کالی در خدمت شما هستیم. با ما همراه باشید: لینوکس کالی چیست؟ -- لینوکس کالی یک توزیع پیشرفته از لینوکس است که جهت گرفتن ت...
احسان امجدی
آموزش: تست نفوذ از شبکه وایرلس: رمزنگاری شبکه با WEP انجام شده است
سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث شبکه. بالاخره بعد از پشت سر گذاشتن 22 قسمت، میتوانیم در پایان این نکته، مبحث هک وایرلس را با خیال راحت ببندیم. در این نکته به عنوان بخش پایانی سعی داریم تا نحوه تست نفوذ از شبکه ای که رمزنگاری آن با WEP انجام شده است را بیان کنیم. پس با ما همراه باشید: تست نفوذ از شبکه وایرلسی که با پروتکل WEP رمز شده است، شامل مراحل زیر است: مرحله اول:...
احسان امجدی
نکته: تست نفوذ از شبکه وایرلس: رمزنگاری شبکه با WPA/WPA2 انجام شده است
سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. گرفتن تست نفوذ از شبکه وایرلس آخرین بخشی است که در بحث هک وایرلس دنبال میکنیم که به علت بیان شدن مفاهیم صرفا تئوری (مفاهیم عملی بخاطر محدودیت های موجود و همچنین سوء استفاده های احتمالی بیان نمیشود) تصمیم گرفتیم که این بخش را نیز با سرعت حرکت کمتری و بصورت بخش های تفکیک شده از هم برای بالا رفتن درصد یادگیری، ارائه کنیم. بنابراین در ...
احسان امجدی
آموزش: معرفی ابزار AVZ در کاسپرسکی
ابزار AVZ که از ابزارهای معرفی شده توسط شرکت کاسپرسکی است، در مورد سیستم هایی که از نرم افزار کاسپرسکی به عنوان آنتی ویروس استفاده میکنند، اطلاعات لازم درمورد سیستم را جمع و کدهای آلوده ای را که تا کنون در آزمایشگاه کاسپرسکی شناسایی شده اند را تحلیل میکند.این ابزار آخرین دیتابیس محصول را دانلود کرده و با اسکن سیستم را برای یافتن کد الوده، فایل های آلوده را پاک و یا ایمن میکند و گزارشی از کارش را ب...
momofire99
سوال: گذاشتن محدودیت سرعت در دستگاه های متصل به وای فای
سلام دوستان. چطور میتونم رو دستگاه های که به وای فای وصل هستند (اعم از موبایل، تبلت، کامپیوتر و...) محدودیت سرعت بزارم؟ یعنی اینکه مثلا یه تلفن همراه در موقع اتصال به وای فای نتونه با سرعت بیشتر 20Kb/s دانلود کنه (حالا یا کمتر یا بیشتر)؟
احسان امجدی
آموزش: چرا آنتی ویروس یک فایل را قرنطینه میکند؟
سلام به دوستان عزیز. حتما برای شما هم پیش آمده که برنامه آنتی ویروس، بجای پاک کردن فایلی، آن را قرنطینه میکند. دانستن همین نکته که فایل پاک نشده است، کافی است که خیالتان از بابت پاکسازی کامل ویروس، خاطرجمع نباشد. اما از طرفی از آنجایی که به عملکرد و استدلال آنتی ویروس اطمینان دارید، میدانید که تا زمانی که فایلی قرنطینه شده است، هرچند هنوز بطور کامل پاکسازی نشده است، اما به لحاظ عملکرد در محدودیت ک...
behzadnazemi
سوال: جلوگیری از کپی Cd و Dvd
باسلام دوستان کسی برنامه ای برای جلوگیری از کپی اطلاعات سی دی با کرک و سریال معتبر سراغ داره ؟! با تشکر
افشین21
سوال: پداکردن اشخاص دروات ساپ
باسلام وخسته نباشید ایادروات ساپ این امکان وجودداردکه ببینیم دوستمان درچه گروه های عضواست؟
Ramsin
سوال: جلوگیری از ویروسی شدن فلش مموری
سلام دوستان سوالی دارم که نمیدونم اینجا جاش هست یا نه. از دوستان یه راهنمایی برای جلوگیری از ویروسی شدن فلش مموری می خواستم. چون من بخاطر کارم مدام باید فلشم رو به سیستم های مختلفی وصل کنم. حالا اگه آنتی ویروس یا چیزی شبیه اون که بشه رو فلش نصب کرد یا ترفند بهتری بلدید ممنون میشم راهنمایی کنید و یه چیز دیگه اینکه اگه یه نرم افزار قوی و خوب برای گذاشتن پسورد رو فلش سراغ دارید معرفی کنید چون بعضی ...
احسان امجدی
آموزش: تست نفوذ از شبکه وای-فای: بیان کلیات و چهارچوب‌ها
سلام به دوستان عزیز آی‌‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که سلسله مباحث امنیت در شبکه های وایرلس را دنبال کرده اید، تقریبا انتظار این را داشته اید که پس از طرح کلیات گرفتن تست نفوذ از شبکه وایرلس، به تبع آن نوبت به بیان چهارچوب های گرفتن تست نفوذ از شبکه وای-فای خواهد شد. پس با احترام به این انتظار، در ادامه مراحل گرفتن تست نفوذ از شبکه وای-فای خدمت شما توضیح خواهد داده شد. با م...
omidak
سوال: برای یه امنیت اطلاعات کار شدن خوب،باید چقدر از شبکه دونست؟
سلام بر همه دوستان گل ، من میخوام ارشد برم امنیت و اطلاعات و حالا میخوام تو کارش خوب خودمو نشون بدم ، الان مشکل من اینه که باید چقدر از شبکه بدونم؟در چه حدی؟ راستی امنیت اطلاعات کدوم دانشگاه خیلی خوب ه مانور خوبی دارن؟؟ یه دونه اید