Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
EdrisSharifi
آموزش: ساخت بکدور (BackDoor) برای ویندوز 7,8,Xp (هر گونه سوء استفاده بر عهده خود کاربر میباشد)
ساخت بکدور (BackDoor)  برای ویندوز 7,8,Xp (هر گونه سوء استفاده بر عهده خود کاربر میباشد) به نام خدا در این آموزش به ساخت بکدور(BackDoor) برای ویندوز XP ,7 , 8 میپردازیم . (هر گونه سوء استفاده بر عهده خود کاربر میباشد). شما میتونید با استفاده از این کد برای ویندوز های xp , 7 , 8 بکدور بسازید . توضیح اصطلاحات : msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و کارش هم ساخت پیلود و اینکودر برا...
EdrisSharifi
آموزش: ساخت بکدور (BackDoor) برای ویندوز 10 (ویژه)
ساخت بکدور (BackDoor)  برای ویندوز 10 (ویژه) به نام خدا در این آموزش شما با نحوه ساخت بکدور یا همون در پشتی در متااسپلویت برای ویندوز 10 آشنا خواهید شد .(این آموزش جهت بالابردن سطح دانش شما میباشد و هر گونه سوء استفاده بر عهده خودتان هست) اول در ترمینال لینوکس کد زیر را مینویسیم : تعریف اصطلاحات : msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و...
Alighalehban
آموزش: ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام
ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام بعضی وقت ها لازمه که وقتی میخایم تو بعضی سایت ها ثبت نام کنیم یا ایمیلی بفرستیم از ایمیل شخصی خودمون استفاده نکنیم یا مثلا میخایم از خدمات سایتی برای یکبار استفاده کنیم ولی نمیخایم ایمیل خودمون رو بدیم چون بعد از دادن ایمیل مرتب این سایت ها اقدام به ارسال تبلیغات میکنن حالا هر کس دلیل خودش رو میتونه داشته باشه که نخاد ایمیل شخصی خودش رو بده در این حالت تنها راهی که هست اینه که از ایمیل های موقت اس...
Alighalehban
آموزش: رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail
رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail برای رهگیری ایمیل های ارسال شده اصولا سرویس های جداگانه ای وجود دارد (بطور مثال میتوانید این مطلب را بخوانید ) که در اکثرا در مبحث مارکتینگ و بازاریابی مورد استفاده قرار میگیرد تا زمان ارسال تبلیغات برای مشتریان از میزان استقبال مشتریان از پیام های ارسالی امار گیری شود بطور مثال این سرویس ها این امکان را میدهند تا شما بفمید چند نفر ایمیل شما را خوانده چند نفر نخوانده و چند نفر بدون خواندن پیام را ...
UNITY
آموزش: معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS
معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS خوب تا اینجای کار در ITPRO انواع و اقسام روش های مختلف Port Scanning را با هم یاد گرفته ایم و مفاهیم هر کدام را متوجه شده ایم . اما همیشه هم روشهای گفته شده کارایی لازم را ندارند به ویژه زمانیکه شما در پشت یک فایروال قرار داشته باشید فرآیند Port Scan بسیار دشوارتر خواهد بود. از این جهت روش های متنوع تری برای پورت اسکن پشت فایروال ها و سیستم های تشخیص نفوذ وجود دارد که یکی از جالبترین و جذاب ترین آ...
UNITY
آموزش: TCP Connect / Full Open یا Vanilla Scan چیست ؟
TCP Connect / Full Open یا Vanilla Scan چیست ؟ به عنوان یک ITPRO در حوزه امنیت اطلاعات شما باید بعد از این بدانید که قابل اعتمادترین نوع پورت اسکن از نوع TCP ، TCP Connect Scan یا Full Open Scan است که بعضا ما آن را به عنوان Vanilla Scan هم می شناسیم. در این نوع تکنیک پورت اسکن ، اسکنر یک درخواست برقراری ارتباط با سرور مقصد بر روی پورت مورد نظرش ارسال می کند ، این درخواست توسط سیستم TCP Connect اسکنر ارسال می شود ، در طرف مقابل اگر سرور هدف بر...
M_Amin_M
آموزش: همه چیز درباره مدرک بین المللی SSCP
همه چیز درباره مدرک بین المللی SSCP دوستان سلام امیدوارم حالتون خوب باشه :) امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم. Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کامپیوتری رو به بهترین شکل به دانشجویان خودش اقدام به یا...
hamideh_smi7
آموزش: نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول
نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول گروهی از پژوهشگران امنیتی، ابزاری ساخته اند که می تواند به کاربرانی که مورد حمله باج افزار WannaCry قرار گرفته اند، کمک کند تا بدون پرداخت باج یا پاک کردن کامل حافظه دستگاه خود، بتوانند فایل های خود را رمز گشایی کنند. این ابزار که Wanakiwi نام دارد، می تواند با باج افزار WannaCry ، مقابله کند؛ این باج افزار فایل های کاربر را کدگذاری کرده و برای دسترسی مجدد کاربر به دستگاه، پرداخت مبلغی بر حس...
mostafa lor
آموزش: اموزش تست نفوذ به وب سایت با استفاده از باگ LFD
اموزش تست نفوذ به وب سایت با استفاده از باگ LFD به نام خدای مهربان -- سلام امیدوارم ردیف باشین و مث بروسلی سرحال -- تو این قسمت میخواییم به وب سایت هایی تست نفوذ بزنیم که باگ LFD‌ رو دارن و با استفاده از این باگ به بانک اطلاعاتیشون دسترسی پیدا کنیم و بتوینم فایل هایی که تو وب سایت مورد نظر اپلود شده رو دانلود کنیم. -- نکته : این تستی که ما میزنیم مخصوص وب سایت هایی هستش که از PHP‌ به عنوان زبان سمت سرور استفاده کردن بیشتر رو وب سایت های ...
amir_9025
آموزش: چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم؟
چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم؟  Norton همانند نرم افزار های آنتی ویروس دیگر با نوتیفیکشن های مزاحم خود گاهی اوقات حوصله ما را سر می برد.نوار ابزار هایی که بر روی مرورگرتان نصب میکند، pops up هایی که گاهی حتی در صورت دانلود یک فایل امن و سالم نشان داده میشود و به شما برخی از پیشنهادات و گزارشات را نشان میدهند از قبیل معضلات هستند.اما شما میتوانید نرم افزار Norton را طوری تنظیم کنید که فقط نوتیفیکش های خاصی را به شما نشان دهد.در...
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم Whois بهتره یا یک مثال این آموزش رو شروع کنم چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اط...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم NSlookup -- اول از همه بگم که مخفف Name Server Lookup هستش و یک دستور ابزاری که برای رفع مشکلات DNS ما استفاده میکنیم و هر مدیر شبکه ای با استفاده از این دستور میتونه سرویس DNS شبکه رو تست و اشکالاتش رو برطرف کنه .در مورد NSlookup در انجمن زیرساخت و شبکه صحبت شده و من لازم نمیبینم که بخوام دوباره در موردش آموزشی بنویسم پس میرم سراغ اصل مطلب .CMD رو باز کرده و دستور nslookup رو تایپ میکنیم ...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
DNS Enumeration اول از همه یک صحبت کوتاه در مورد خود مفهوم DNS داشته باشم با شما ، DNS یک سرویس تحت شبکه است که نام های شبکه رو ( منظورم همون Domain Name ) به آدرس IP و بر عکس ( یعنی آدرس IP رو به Domain name ) تبدیل میکنه ؛ حفظ کردن اسم ها آسون تر از حفظ کردن آدرس های اینترنتیه اما اینترنت براساس آی پی کار میکنه برای همین از DNS استفاده میشه . حالا فرآیند DNS Enumeration چیه ؟ فرآیندیس...
mostafa lor
آموزش: بالا بردن امنیت سایت های وردپرسی
بالا بردن امنیت سایت های وردپرسی عرض سلام و ادب خدمت همگی -- شاید براتون پیش اومده که سایت وردپرسی دارید و همه کارهایی رو که برا امن کردن سایت میشه انجام داد انجام میدین ولی باز هم سایتتون هک میشه امیر تتلو : چرا؟ رضا پیشرو : چرا؟ اقا خو صب کنید الان میگمدون همونطوری که میدونید وردپرس خودش خیلی امنه و هر چند یه بار اپدیت میشه و باگ های رو که داره پچ میکنه حالا با وجود این مسائل مورد داشتیم سایتش به فنا رفته ام...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود . این مرحله رد...
yek_mosafer2000
آموزش: دوره آموزشی تصویری Kerio Control قسمت ....... آموزش رفع مشکل احراز هویت با HTTPS در کریو کنترل
دوره آموزشی تصویری Kerio Control قسمت ....... آموزش رفع مشکل احراز هویت با HTTPS در کریو کنترل با سلام ، یکی از مشکلاتی که کاربران هنگام کار با کریو کنترل دارند مشکل احراز هویت با پروتکل های HTTPS است ، برای رفع این مشکل باید رول های HTTPS را به صورت شکل زیر تعریف کرد : * رول اول اشاره می کند که Authentication users توسط کریو اجازه عبور داده شود * رول دوم هم اشاره به این دارد که هر مجوزی انکار شود
yek_mosafer2000
آموزش: حل مشکل ارور Cannot contact domain controller right now در کریو کنترل
حل مشکل ارور Cannot contact domain controller right now در کریو کنترل با سلام ، چنانچه هنگام Join یا همان اتصال اکتیودایرکتوری ویندوز به کریو کنترل با ارور " Cannot contact domain controller right now " مواجه می شوید ، بهتر است ابتدا هر 2 کارت شبکه LAN و WAN را در فایروال کریو کنترل تعریف کنید ، ترافیک اینترنت را در آن اعمال کنید . تا راحت اتصال اکتیو دایرکتوری و کریو کنترل برقرار شود . راه حل این مشکل رو جالب شما در فروم خود کریو کنترل هم نمیبینید ، امید...
araf56
آموزش: اطلاعات جامع از IP address یک سایت
اطلاعات جامع از IP address یک سایت بدست آوردن اطلاعات و مشخصات یک ip -- هرموقعی که به شبکه اینترنت متصل می شید و البته فرقی نمی کنه از طریق یک کامپیوتر باشه و یا تلفن همراه و یا تبلت و .... به شما یک شماره و IP تعلق می گیره که به اون IP ADDRESS گفته میشه، این شماره در واقع شماره شناسایی شما در فضای اینترنته . اما در این مطلب بدون اینکه بخوام وارد جزئیات بشم، سعی می کنم چند روشی رو که شما می تونید از طریق اون به اطلاعات جامعی از ...
s.hassan
آموزش: امنیت در data plane routed
امنیت در data plane routed در این قسمت از بحثمون می خوایم ابتدا با تعدادی از اتک هایی که در سطح data plane routed اتفاق میآفتد آشنا بشیم و در ادامه راه های مقابله یا کاهش این تهدید را بیاموزیم. -- Routed data plane attack type -- • IP Spoofing یعنی اینکه بیاییم IP خود را جعل کنیم و با آن وارد شبکه شویم این در صورتی می باشد که ما با IP اصلی خودمان اجازه ورود به آن شبکه را نداریم.خود این نوع اتک بنا بر 3 روش اهداف خو...
kambiz_ce
آموزش: ساخت فولدر غیرقابل نفوذ
ساخت فولدر غیرقابل نفوذ سلام میخواهیم فولدری بسازیم که موارد زیر بر روی آن اعمال نمی شود. 1-نمایش دادن حجم فایل 2-تغییر دادن اسم فولدر(Rename) 3- حذف ولی میتوان فولدرهای را به آن اضافه کرد ولی نمیشه درحالت عادی دوبازه همان فولدرهایی را که اضافه کردید را ببینید. در ضمن دقت داشته باشید که برای ساختن فولدر مورد نظر درایو نصب ویندوز را انتخاب نکنید. اسم فولدر میتواند شامل این اسامی باشد:con,aux,lpt1,lpt2,lpt3,lpt4,lp...
Ahmad-Jh
آموزش: پابلیش کردن سرور DirectAccess در فایروال TMG
پابلیش کردن سرور DirectAccess در فایروال TMG برای اشنائی با DirectAccess و نحوه پیاده سازی آن می توانید اینجا کلیک کنید. در DirectAccess سه نوع تانل برای کپسوله سازی کردن ترافیک IPv6 وجود دارد: وقتی که DirectAccess در قسمت Edge شبکه پیاده سازی شود می توانید از تانلهای 6to4 and Teredo استفاده کنید ولی اگر DA پشت یک فایروال قرار گیرد فقط مجاز به استفاده از تانل IP-HTTPS می باشید. خب در این سناریو ما DA را در قسمت Perimeter Network قرار دادیم ...
s.hassan
آموزش: امنیت در قسمت data plane سوئیچ ها
امنیت در قسمت data plane سوئیچ ها دراین فصل هدف ما این است که بیاییم اتک هایی که در سوئیچ و در سطح data plane بشناسیم و راه های جلوگیری از آن را بیاموزیم. VLAN hopping -- این را می دانیم ک یک ویلن به ویلن دیگر ارتباطی ندارد وبرای ارتباط باید حتما طرفین در یک ویلن باشند.حال اتکرها به دو روش می توانند این قانون را نقض کنند و به ویلن های دیگ دسترسی پیدا کنند. * 1-switch spoofing: اگر اتکر بیاید یک سوئیچ به شبکه اضافه کند و چون...
s.hassan
آموزش: معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی
معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی -- با سلام خدمت تمام دوستان عزیز ، در ابتدا میخوام یکم راجع به STP حرف بزنیم و از انواع پروتکل STP نام ببریم و بگوییم که دلیل بوجود آمدن این پروتکل چه می باشد. ودر ادامه به فیچرهای امنیتی آن بپردازیم . Spanning-Tree Protocol -- این پروتکل با یک طرفه کردن پورت های Redundant می آید از ایجاد لوپ در شبکه جلوگیری می کند.به تعریفی دیگر برای جل...
yek_mosafer2000
آموزش: دوره آموزشی تصویری Kerio Control قسمت بیست و سوم : سناریوی پیاده سازی VPN با کریو کنترل
دوره آموزشی تصویری Kerio Control قسمت بیست و سوم : سناریوی پیاده سازی VPN با کریو کنترل سناریوی پیاده سازی VPN با کریو کنترل -- یک ارتباط چندگانه روتینگ میان شبکه های سازمان هایی که در شکل زیر مشاهده می کنید برقرار است ، شرکت های زیر مجموعه قصد دارند تا با یک ارتباط VPN به دفتر مرکزی متصل شوند : در یک سناریو سرور (default gateway) با یک ادرس ثابت 85.17.210.230 و دارای DNS به نام gw-newyork.company.com است ، سروری که یکی از زیر مجموعه ها استفاده می کند ادرس 195.39.22.12 و ...
Ahmad-Jh
آموزش: ایجاد Certificate Signing Request بوسیله کنسول MMC
ایجاد  Certificate Signing Request بوسیله کنسول MMC CSR به معنی ایجاد یک درخواست Certificate برای سرویس خاصی می باشد به عبارت دیگر certificate signing request به فرایندی گفته می شود که یک برنامه پیامی به یک CA سرور ارسال می کند و CA سرور طبق همین پیام یک Certificate برای او ایجاد و ارسال می کند. ابزارهای مایکروسافتی زیادی برای اینکار میتوان استفاده کرد مانند: * کنسول MMC * کنسول IIS * ابزار Certutil.exe * یا ابزار غیرمایکروسافتی به نام DigiCe...
araf56
آموزش: رمزگذاری اطلاعات بر روی فلش
رمزگذاری اطلاعات بر روی فلش روشهای رمزگذاری اطلاعات فلش -- خوب شاید مساله رمزگذاری بر روی فلش برای شما مساله تازه ای نباشه و بارها و بارها برای شما هم اتفاق افتاده که بخواهید اطلاعاتی رو بر روی فلش جابجا کنید و امنیت اطلاعات برروی فلش برای شما اهمیت زیادی داشته و از طرق مختلف این کار و انجام دادید. در این نکته قصد دارم ضمن یادآوری نحوه رمزگذاری کردن اطلاعات بر روی فلش رو که امنیت خاطر رو برای شما فراهم کنه در 5 روش خلاصه...
araf56
آموزش: امن سازی DNS
امن سازی DNS DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته...
Ahmad-Jh
آموزش: Active Directory Certificate Services قسمت پانزدهم (آخرین قسمت)
Active Directory Certificate Services قسمت پانزدهم (آخرین قسمت) در این قسمت قصد دارم سرویسهای Certificate Enrollment web Services را بصورت عملی یاد بگیریم. در ابتدا سناریوی زیر را در نظر بگیرید: هدف از ایجاد این سناریو: کارمند و پرسنل سازمان Mahshaher.Local که بیشتر در خارج از سازمان فعالیت می کنند بتوانند درخواست Certificate دهند و همچنین بتوانند Certificate خود را بصورت اتوماتیک Renew کنند.نحوه چیدمان و قرار گیری سرورها در سناریوی بالا را با دقت نگاه ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت 9)
رفتارشناسی بدافزارها (قسمت 9) روش های آلودگی فایل -- بسیاری از ویروس ها، فایل های موجود در سیستم را آلوده می کنند به این صورت که کد خود را در محل شروع برنامه گذاشته تا اول ویروس اجرا شده و در نهایت برنامه اصلی اجرا گردد. انواع آلودگی که ویروس ها برای آلوده سازی فایل میزبان بکار می گیرند به یکی از روشهای زیر می تواند باشد: 1. ویروس های جانویس:ساده ترین و بدترین نوع که بسیار مخرب هستند . این نوع ویروس ها خود را روی ابتد...