• کتاب مرکز عملیات امنیت

    کتاب مرکز عملیات امنیت

    کتاب مرکز عملیات امنیت (روز اول) منتشر شد Read More
  • تخفیف ویژه ماه مبارک رمضان

    تخفیف ویژه ماه مبارک رمضان

    تخفیف ویژه ماه مبارک رمضان Read More
  • کتاب راهنمای دوره SEC504 شرکت SANS

    کتاب راهنمای دوره SEC504 شرکت SANS

    SEC504 - SANS Read More
  • کتاب ردگیری هکرها

    کتاب ردگیری هکرها

    Trace Hackers Book Read More
  • بسته آموزشی جرم شناسی در ویندوز Windows Forensic منتشر شد

    بسته آموزشی جرم شناسی در ویندوز Windows Forensic منتشر شد

    اولین بسته آموزشی حوزه Forensic در کشور منتشر شد. Read More
  • کارگاه امنیت اندروید

    کارگاه امنیت اندروید

    کارگاه امنیت اندروید Read More
  • بسته آموزشی شناسایی و تحلیل بدافزار

    بسته آموزشی شناسایی و تحلیل بدافزار

    Malware Detection Pack Read More
  • فیلم سمینار آشنایی با Incident Handling

    فیلم سمینار آشنایی با Incident Handling

    Incident Handling Read More
  • بسته کامل دوره آموزشی یوزر خاص

    بسته کامل دوره آموزشی یوزر خاص

    Certified Secure Computer User Read More
  • بسته آموزشی برنامه نویسی اندروید

    بسته آموزشی برنامه نویسی اندروید

    بسته آموزشی برنامه نویسی اندروید Read More
  • بسته آموزشی جرم شناسی در لینوکس

    بسته آموزشی جرم شناسی در لینوکس

    Linux Forensic Read More
  • فیلم سمینار آموزشی امنیت برنامه های تحت وب

    فیلم سمینار آموزشی امنیت برنامه های تحت وب

    Web Application Security Read More
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

استفاده از آسیب پذیری MS16-032 مطلب ویژه

Ms16-032 Exploit

Ms16-032 Exploit

 

با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در این فیلم آموزشی قصد داریم تا شما را با نحوه استفاده از اکسپلویت مربوط به آسیب پذیری MS16-032 آشنا نماییم.

این اکسپلویت به منظور بالا بردن سطح دسترسی یا Local Privilege Escalation استفاده می شود.

این آسیب پذیری بر روی ویندوز های 7، 2008 و 2012 کاربرد دارد.

برای دانلود اکسپلویت می توانید به آدرس زیر مراجعه نمایید

https://www.exploit-db.com/exploits/39719

امیدوارم از این فیلم آموزشی لذت ببرید.

موفق و سربلند باشید

این مورد را ارزیابی کنید
(1 رای)
  • اندازه قلم
احسان نیک آور

کارشناس امنیت شبکه، اطلاعات و تست نفوذ

محتوای بیشتر در این بخش: « آشنایی با حملات پسورد بخش پنجم