آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / امنیت (صفحه ی 3)

امنیت

امن سازی PHP در سرور

فایل config PHP با نام php.ini می باشد و برای یافتن فایل config PHP در هر سرویس کافی است از دستور زیر استفاده نماییم:

php --ini

متاسفانه بسیاری از کاربران PHP و مدیران نا آشنا با گزینه های مختلف که در فایل php.ini و فایل پیکربندی آن توجه نمیکنند. با استفاده از چند گزینه مربوط به امنیت در فایل پیکربندی شما می تواند تا حد زیادی وضعیت امنیتی از برنامه های کاربردی وب در حال اجرا بر روی سرور خود را تقویت نمایید.

Safe Mode

این ویژگی برای حل مشکل امنیت اشتراک در سرور اضافه شده است و از نسخه PHP6 به بعد حذف گردیده است. اگر تابعی در یک فایل در یک سرور سایر فایل ها با مالکیت مشابه را تحت تاثیر قرار می دهد کنترل می نماید. برای فعال کردن آن:

safe_mode =on

در برخی موارد شما می خواهید مالکیت استفاده از یک گروه بررسی شود:

safe_mode_gid = On

ادامه ی مطلب

مشکل امنیتی گرینچ

چطور گرینچ کریسمس را دزدید؟
امسال گرینچ همه ی همت اش را برای ربودنِ کریسمس به کار برد، گرینچ که ۵۳ سال در غاری بالایِ شهر هوزها مخفی شده بود، امسال برایِ دزدیدن کریسمس از غارش بیرون آمد…
اگر در ماه‌هایِ گذشته کمی پیگیر اخبارهایِ امنیتی در دنیایِ مجازی بودید حتماً تا کنون دریافتید که در این ماه‌هایِ پایانیِ سالِ ۲۰۱۴، دنیایِ امنیت ماه‌هایِ بسیار تیره‌ای را سپری کرد. از خونریزیِ قلبی در OpenSSL تا باگِ غیرقابلِ باور ShellShock در بش و بعد از آن رونمایی از عجیب‌ترین بدافزارِ شناخته شده تا کنون با نامِ Regin و در آخرین روزهایِ سال نوبت رسید به گرینچ این ضدقهرمانِ داستان‌ِ دکتر سوس که برایِ دزدیدنِ کریسمس آمده است.
در چند روزِ گذشته شرکت امنیتیِ Alert Logic گزارشی را منتشر کرد از وجودِ یک نفوذپذیریِ جدید در سیستم عامل‌هایِ مبتنی بر لینوکس/یونیکس که در تمامیِ نسخه‌هایِ کلاینت، سرور و موبایل (اندروید) این مشکل وجود دارد و تا کنون هیچ وصله‌یِ امنیتی برایِ آن ارائه نشده است. به دلیلِ اینکه بیش از ۶۵٪ وب‌سروهایِ جهان و نزدیک به ۴۵٪ گوشی‌هایِ هوشمند از سیستم‌عامل‌های مبتنی لینوکس/یونیکس استفاده می‌کنند، وجود این باگ می‌تواند خطرِ بسیار بزرگی برایِ امنیتِ جهانِ مجازی در آستانه‌یِ سالِ ۲۰۱۵ تلقی شود، خطری که شاید بتواند کریسمس را از خیلی‌ها بدزدد.
در این مقاله سعی شده به بیانِ مشکل پرداخته و راهِ حلِ موقتی که توسطِ شرکتِ Alert Logic ارائه شده، بیان شود تا بدین وسیله تا ارائه‌ی وصله‌هایِ امنیتیِ موردِ نیاز بتوان از بروزِ مشکلاتِ جدی جلوگیری کرد.

 

ادامه ی مطلب

بررسی Log آخرین ورودها به Linux

در سیستم عامل Linux تمام ورود ها به سیستم ثبت می شود. اکثرا این گزارشات در مسیر زیر قرار دارد.

/var/log

تمام جزئیات ورود و خروج و همچنین دسترسی ها از راه دور در فایل هایی با نام های utmp، wtmp و btmp قرار دارد.

ادامه ی مطلب

آموزش هک قانونمند ( CEH v8 ) قسمت شانزدهم – Hacking mobile platforms

با قسمت شانزدهم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

ما در این دوره با باگ های اندروید و هک اندروید و IOS  آشنا خواهیم شد

همچنین در این قسمت به بحث در مورد امنیت در دستگاه های اندویدی نیز پرداخته می شود

 

ادامه ی مطلب

آموزش هک قانونمند ( CEH v8 ) قسمت پانزدهم – Hacking Wireless Networks

 

با قسمت پانزدهم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

ما در این قسمت با مواردی همچون ابزار های هک وایرلس ، انواع Encryption  ها در شبکه وایرلس و همچنین بررسی امنیت در شبکه وایرلس آشنا خواهیم شد

 

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

Types of Wireless Networks

What Is Spectrum Analysis?

Wireless Terminologies

How to Reveal Hidden SSIDs

Types of Wireless Encryption

Crack Wi-Fi Encryption

How to Break WEP Encryption

Wireless Hacking Tools

Wireless Threats

Bluetooth Hacking

Footprint the Wireless Network

How to BlueJack a Victim

GPS Mapping

How to Defend Against Wireless Attacks

How to Discover Wi-Fi Network

Wireless Security Tools

Using Wardriving

Wireless Traffic Analysis

Wireless Penetration Testing

 

حجم : ۹M

زبان : انگلیسی

تعداد صفحات : ۲۵۸

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت پانزدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت چهارم

دانلود قسمت پانزدهم  آموزش هک قانونمند ( CEH v8 ) – پارت پنجم

موفق باشید

DarkSpy

امن سازی joomla

تغییر نام کاربری admin :

به طور پیش فرض user  جوملا admin  می باشد. این موضوع کار را برای مهاجمین آسانتر می نماید. برای تغییر آن وارد administrative شوید و روی User Manager کلیک نمایید.

ادامه ی مطلب

آموزش هک قانونمند ( CEH v8 ) قسمت دوازدهم – Hacking Web Servers

 

با قسمت دوازدهم  از هک قانونمند در خدمت شما عزیزان هستیم

 

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

این قسمت جهت آشنایی شما عزیزان با روش های نفوذ به وب سرور ها و امنیت در مقابلات این حملات ، در اختیار شما عزیزان قرار گذاشته شده است.

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

IIS Web Server Architecture

Why Web Servers Are Compromised?

Impact of Webserver Attacks

Webserver Attacks

Webserver Attack Methodology

Webserver Attack Tools

Metasploit Architecture

Web Password Cracking Tools

Countermeasures

How to Defend Against Web Server Attacks

Patch Management

Patch Management Tools

Webserver Security Tools

Webserver Pen Testing Tools
Webserver Pen Testing

 

 

حجم : ۵M

زبان : انگلیسی

تعداد صفحات : ۱۲۳

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت دوازدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت دوازدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت دوازدهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

 

موفق باشید

علیرضا خراشادی

آموزش هک قانونمند ( CEH v8 ) قسمت یازدهم – Session Hijacking

با قسمت یازدهم  از هک قانونمند در خدمت شما عزیزان هستیم

 

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

What Is Session Hijacking?

Why Session Hijacking is Successful

Key Session Hijacking Techniq

Brute Forcing Attack

Session Hijacking Process

Types of Session Hijacking

Application-level Session Hijacking

Session Sniffing

Man-in-the-Middle Attacks

 Cross-site Script Attacks

Network-level Session Hijacking

TCP/IP Hijacking

Session Hijacking Tools

Protecting against Session Hijacking

 

 

حجم : ۴M

زبان : انگلیسی

تعداد صفحات : ۹۶

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت یازدهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت یازدهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

 

موفق باشید

علیرضا خراشادی

‫تهدید جدید امنیتی CryptoPHP و راه مقابله با آن

طبق گزارشات واصله، اخیرا Malware خطرناکی با نام CryptoPHP در پلاگین‌های wordpress ،joomla و Drupal شناسایی شده؛ فایل‌های social.png ،social2.png و social3.png حاوی این فایل مخرب است.
CryptoPHP در قالب‌ها و pluginهایی که لایسنس دارند وجود ندارد، در صورتی که این pluginها را از وب سایت‌های غیرمجاز تهیه نمایید احتمال وجود این Malware  در آن‌ها بالا است.

ادامه ی مطلب

آموزش هک قانونمند ( CEH v8 ) قسمت نهم – Social Engineering

 

با قسمت نهم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

این دوره جهت آشنایی با متد های هک و نحوه جلوگیری از آنها می باشد

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد 

What Is Social Engineering?

Factors that Make Companies

Vulnerable to Attacks

Warning Signs of an Attack

Phases in a Social Engineering Attack

Common Targets of Social Engineering

 Human-based Social Engineering

Computer-based Social Engineering

Mobile-based Social Engineering

Social Engineering Through Impersonation on

Social Networking Sites

Identify Theft

Social Engineering Countermeasures

How to Detect Phishing Emails

Identity Theft Countermeasures

 

حجم : ۴M

زبان : انگلیسی

تعداد صفحات : ۱۱۰

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت نهم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت نهم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت نهم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم