• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4
17 خرداد 1394

در دنیای جرم شناسی رایانه ای یا همان علم فارنزیک به دست آوردن اطلاعات از شواهد و مدارک بسیار حائز اهمیت می باشد . لذا دانستن و توانایی کار با ابزارهای گوناگون برای یک بازرس این حوزه بسیار مهم است . و با توجه به حساسیت موجود داشتن یک مجموعه ابزار کامپیوتر فارنزیک می تواند در حل مسئله کمک شایانی را بنماید.
ما در ویدیوهای آموزشی فارنزیک به دنبال معرفی ابزارها و نرم افزارهای ساده ، کم حجم ، سبک و رایگان هستیم که بتواند ما را به هدفمان که همان جمع آوری اطلاعات و یا بازرسی است برساند. این ویدیو ابزارهایی که از سطح browser ها اطلاعاتی در خصوص CACHE , HISTORY , COOKIE رابدست میاورد  معرفی می نماید و همچنین ابزاری که پسوردها را  از سطح Browser  بدست می آورد.

ادامه مطلب...
16 خرداد 1394

با عرض سلام و ادب

سیستم های کامپیوتری همواره مستعد حملات بدافزارها بوده اند. این بدافزارها چه در ساختارهای گسترده مانند استاکس نت یا در سطوح کاربران معمولی مانند اکثر بدافزارهایی که اکثر ما حداقل یک بار آن ها را تجربه کرده ایم، می توانند به سیستم های کامپیوتری آسیب هایی جبران ناپذیر را وارد نمایند. با توجه به اهمیت وجود بدافزارها بر آن شدیم تا در سلسله مباحثی پیرامون آشنایی با بدافزارها در خدمت شما دوستان عزیز باشیم. البته باید به این نکته توجه داشته باشیم که مواردی که در این مباحث مطرح می گردند تنها جهت آشنایی بوده و موضوع بدافزارها و تجزیه و تحلیل آن ها موضوعی بسیار تخصصی و پیچیده است.

در این قسمت از آشنایی با بدافزارها به موضوع تروجان و آشنایی با آن پرداخته ایم. در این فیلم آموزشی شما با ساختار فعالیت تروجان ها، چگونگی آلودگی، هدف از ایجاد آنها، راه های شناسایی و جلوگیری از اجرای تروجان ها آشنا خواهید شد.

موفق و پیروز باشید.

ادامه مطلب...
09 خرداد 1394

در دنیای امنیت یکی از مهم ترین فعالیتها تست نفوذ گرفتن از دارایهای دیجیتال خود و یا سازمانی که ما امنیت آن را برقرار می نماییم می باشد . بنابراین تسلط بر مباحث تست نفوذ بسیار حایز اهمیت می باشد. یکی از ابزارهای که بسیار به ما در این مورد کمک شایانی می نماید ابزار متا اسپلویت می باشد. برای تست نفوذ سایتها و شبکه ها ما باید بتوانیم اکسپلویت بنویسیم و از این تکه کدها جهت تست استفاده نمییم در صورتی که این توانمندی در ما بعنوان مدیر امنیتی شبکه و سایت وجود ندارد از ابزار متا اسپلویت می توانیم برای این منظور استفاده چون دارای اکسپلویتها و پایلودهای آماده می باشد استفاده کنیم برای آشنایی شما با این ابزار فیلم آموزشی را تقدیم می نمایم

ادامه مطلب...
28 ارديبهشت 1394

 یکی از شاخه های علم امنیت مباحث مربوط به جرم شناسی رایانه ای می باشد که اصطلاح آن Computer Forensics  می باشد این علم با توجه به قدمت آن جز سخت ترین شاخه های علم امنیت می باشد لذا این شاخه با عنوان دوره آموزشی CHFI در کشور عزیزمان شناخته می شود. با توجه به کمبود منابع فارسی ما برآن شدیم تا ویدیوهای آموزشی از این علم بسیار زیبای امنیتی و سخت براتون تهیه کنیم تا بعنوان اولین مجموعه که در زمیننه علم فارنزیک و یا جرم شناسی در سزح کامپیوتر باشیم.

ادامه مطلب...
28 ارديبهشت 1394

با عرض سلام و ادب

در این بخش از دوره آموزشی CEH شما را با مراحل تست آسیب پذیری آشنا خواهیم کرد. زمانی که شما قصد انجام تست آسیب پذیری برای سیستم یا سازمانی را دارید، باید مراحلی را دنبال کنید که در این قسمت به مراحل پنج گانه تست نفوذ می پردازیم. اولین مرحله ای که باید انجام شود، جمع آوری اطلاعات یا Reconnaissance است. ضرب المثلی هست که می گوید اگر شما هشت ساعت زمان برای قطع کردن یک درخت داشته باشید باید شش ساعت آن را صرف تیز کردن تبر خود کنید. در اهمیت این مرحله همین ضرب المثل کافی به نظر می رسد. در این مرحله شما اقدام به جمع آوری تمامی اطلاعات لازم از هدف خود می کنید.

مرحله دوم اسکن می باشد. در این مرحله اسکن شبکه، اسکن پورت و اسکن آسیب پذیری انجام می شود و با انجام آن اطلاعات مراحل قبل تکمیل شده و برای مرحله بعدی آماده می شویم.

در مرحله سوم پس از جمع آوری اطلاعات و اسکن، نوبت به ایجاد یک دسترسی اولیه از هدف می رسد. این مرحله همانطور که گفته شده با اطلاعاتی که از مراحل قبل به خصوص مرحله اسکن به دست آمده است، انجام می شود.

در مرحله چهارم شما باید دسترسی اولیه که به دست آورده اید و معمولا هم دسترسی محدودی می باشد را به دسترسی مدیری یا root ارتقا دهید و این کار به ابزارها و تکنیک های مختلفی انجام می گردد.

در مرحله آخر که می توان گفت از همه مراحل قبلی مهم تر از و حتی می بایست قبل از شروع تست آن را انجام داد، پاک کردن رد پا و مخفی ماندن است.

در این فیلم آموزشی مراحل فوق به صورت کامل توضیح داده خواهند شد.

موفق و پیروز باشید.

ادامه مطلب...