آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / امنیت (صفحه ی 5)

امنیت

آموزش هک قانونمند ( CEH v8 ) قسمت ششم – Trojan & Backdoors

با قسمت ششم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

What Is a Trojan?

Types of Trojans

What Do Trojan Creators Look For?

Trojan Analysis

Indications of a Trojan Attack

How to Detect Trojans

Common Ports Used by Trojans

Trojan Countermeasures

How to Infect Systems Using a Trojan

Trojan Horse Construction Kit

Different Ways a Trojan Can Get into a System

Anti-Trojan Software

How to Deploy a Trojan

Pen Testing for Trojans and Backdoors

حجم : ۷M

زبان : انگلیسی

تعداد صفحات : ۱۷۹

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

دانلود قسمت ششم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت ششم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت ششم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

دانلود قسمت ششم  آموزش هک قانونمند ( CEH v8 ) – پارت چهارم

با تشکر

DarkSpy

 

آموزش هک قانونمند ( CEH v8 ) قسمت پنجم

با قسمت پنجم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

System Hacking: Goals

CEH Hacking Methodology (CHM)

Password Cracking

Stealing Passwords Using Keyloggers

Microsoft Authentication

Howto Disable LM HASH

How to Defend against Password

Cracking

Privilege Escalation

Executing Applications

Types of Keystroke Loggers and Spywares

Anti-Keylogger and Anti-Spywares

Detecting Rootkits

Anti-Rootkits

NTFS Stream Manipulation

Classification of Steganography

Steganalysis Methods/Attacks on

Steganography

Covering Tracks

Penetration Testing

حجم : ۱۱M

زبان : انگلیسی

تعداد صفحات : ۳۱۰

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت چهارم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت پنجم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت ششم

 

موفق باشید

DarkSpy

آموزش هک قانونمند ( CEH v8 ) قسمت چهارم

با قسمت چهارم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

What Is Enumeration?

Techniques for Enumeration

Services and Ports to Enumerate

NetBIOS Enumeration

Enumerate Systems Using Default

Passwords

SNMP Enumeration

UNIX/Linux Enumeration

LDAP Enumeration

NTP Enumeration

SMTP Enumeration

DNS Enumeration

Enumeration Countermeasures

Enumeration Pen Testing

حجم : ۳ M

زبان : انگلیسی

تعداد صفحات : ۱۷۲

سطح : حرفه ایی

پسورد فایل زیپ : Serversetup.ir

دانلود قسمت چهارم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت چهارم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

 

موفق باشید

DarkSpy

ابزار متن بازِ کشف آسیب پذیری های شناخته شده ssl توسط گوگل

در ده ماهی که از سال ۲۰۱۴ میلادی گذشته است، چندین آسیب پذیری مهم در پروتکل SSL/TLS با حملات شناخته شده از جمله Hertbleed و Poodle شناسایی و معرفی شده اند. همین مسئله باعث شده است گوگل ابزاری را توسعه دهد که توانایی کشف آسیب پذیری های شناخته شده را داشته باشد.
به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، این ابزار با نام NoGoToFail، به توسعه دهندگان اجازه می دهد زیرساختی را فراهم کنند تا حملات شناخته شده را علیه نرم افزار خاصی اجرا کنند و نتایج آن را بررسی نمایند تا قبل از ارائه ی یک نرم افزار دست کم آن را در مقابل حملات شناخته شده ایمن کنند. این زیرساخت توانایی اجرای حملات زیادی از جمله حملاتی که با عنوان حملات مردمیانی شناخته می شوند و یکی از مهم ترین دلایل شکست پروتکل های SSL/TLS هستند را دارد.

در واقع هسته ی اصلی این ابزار، مولفه ی راه اندازی حملات مردمیانی با نام notogofail.mitm است که ترافیک TCP را ره گیری می کند، این ابزار به جای اینکه مبتنی بر شماره ی پورت باشد، بر پایه ی DPI ترافیک آسیب پذیری را شناسایی می کند. تیم امنیتی گوگل، این ابزار را به نحوی توسعه داده است که بتواند روی هر سرویس گیرنده ای که به اینترنت متصل است، اجرا شود.
درواقع این ابزار روی سامانه عامل های موبایل iOS و اندروید نیز قابل استفاده است، هم چنین در سامانه عامل های رایانه های رومیزی از جمله لینوکس، OS X و ویندوز و البته سامانه عامل گوگل یعنی Chrome OS نیز می تواند مورد استفاده قرار بگیرد. موتور حمله ی این ابزار نیز روی مسیریاب، کارگزار و یا کارگزار پیش کار (پراکسی) سوار شود.

پروتکل های امنیتی لایه ی حمل و نقل از جمله SSL و TLS وظیفه دارند محرمانگی اطلاعاتی که منتقل می کنند را حفظ نمایند. پروتکل SSL تا حد زیادی قدیمی است و در سال جاری آسیب پذیری های این پروتکل کشف و در حملات سایبری قدرتمندی مورد استفاده قرار گرفته است. TLS از نسخه های جانشین و مابعد SSL می باشد و نسبت به SSL دارای مقاومت بیش تری است اما نسخه ی جدید TLS هنوز مانند نسخه های قدیمی SSL به صورت گسترده پشتیبانی نمی شوند.

یکی از مشکلاتی که در حملات SSL/TLS وجود دارد این است که قربانی معمولاً از وجود این حملات آگاه نیست و با اتصال به وب گاه های بانک و خرید برخط، اطلاعات محرمانه ی حساب کاربری خود را وارد می کند و مهاجم این اطلاعات را به صورت رمز نشده می خواند و می تواند به راحتی از آن ها سوء استفاده کند.

ابزار NoGoToFail به عنوان یک پروژه ی متن باز از طریق مخزن کدهای گیت هاب در دست رس است.

 

آموزش هک قانونمند ( CEH v8 ) قسمت سوم

با قسمت سوم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

ceh v8 ethical hacker , serversetup security group

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

Overview of Network Scanning

CEH Scanning Methodology

Checking for Live Systems

Scanning Techniques

IDS Evasion Techniques

Banner Grabbing

Vulnerability Scanning

Drawing Network Diagrams

HTTP Tunneling Techniques

SSH Tunneling

Anonymizers

IP Spoofing Detection Techniques

Scanning Countermeasures

Scanning Pen Testing

حجم : ۷ M

زبان : انگلیسی

تعداد صفحات : ۱۷۲

سطح : حرفه ایی

پسورد فایل زیپ : Serversetup.ir

دانلود قسمت سوم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت سوم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت سوم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

موفق باشید

DarkSpy

برنامه های مایکروسافت برای غیرفعال کردن SSLv3

یک ماه پس از این که سایر توسعه دهندگان مرورگر ها از جمله فایرفاکس و گوگل کروم برنامه های خود برای مقابله با حملات Poodle و آسیب پذیری SSLv3 را اعلام کرد ه اند، بالاخره مایکروسافت نیز گزارش داد برنامه هایی برای غیرفعال کردن پروتکل ضعیف SSLv3 در مروگر اینترنت اکسپلورر و سایر سرویس های برخط این شرکت دارد.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، آسیب پذیری و ضعف پروتکل SSLv3 مدت های زیادی است که در بستر اینترنت وجود دارد، اما از ابتدای اکتبر با معرفی حملات Poodle که علیه پروتکل SSLv3 توسط محققان گوگل کشف شده بود، همه ی شرکت های نرم افزاری و در صدر آن ها توسعه دهندگان مرورگرها بر آن شدند این پروتکل را غیرفعال نمایند.

در حملات Poodle، مهاجم می تواند با سوء استفاده از ضعف موجود در پروتکل SSLv3 به ترافیک رمزنشده ی کاربر دست رسی پیدا کند.

البته برای این کار لازم است مهاجم در ابتدا ارتباط کاربر را به نحوی تغییر دهد که این ارتباط به صورت اجباری برای رمز نگاری از پروتکل قدیمی SSLv3 استفاده کند، این امر نیز با استفاده از این ویژگی که در صورت شکست یک ارتباط رمزنگاری، کارگزار یا سرویس گیرنده (در این جا مرورگر وب) سعی در ایجاد ارتباط با یک پروتکل قدیمی می کنند، انجام می گیرد. SSLv3

نزدیک به ۱۵ سال پیش توسعه پیدا کرده است و محققان امنیتی مدت ها پیش در مورد آسیب پذیری های این پروتکل هشدار داده بودند، اما حمله ی خاصی برای سوء استفاده از آسیب پذیری های آن معرفی نشده بود.

محققان هشدار داد بودند که باید از نسخه های جدید تری از جمله TLS 1.2 به جای این نسخه ی قدیمی برای رمزنگاری مورد استفاده قرار بگیرد.

اما هنوز بسیاری از وب گاه ها و البته مرورگر از رده خارج شده ی IE6 هنوز از این پروتکل به صورت پیش فرض استفاده می کنند.

اگرچه در مورد خطرات مرورگر اینرتنت اکسپلورر بارها اخباری منتشر شده است و اگر واقع بین باشیم هیچ کاربرِ آشنا به امور امنیت اطلاعات از این مرورگر به صورت دائمی استفاده نمی کند، اما هنوز کاربرانی هستند که در مواقع اضطراری و زمانی که هیچ مرورگر دیگری در دست رس نیست از یک نسخه ی قدیمی IE با آسیب پذیری های فراوان استفاده می کنند و از همین روش راه را برای حملات سایبری علیه ماشین مذکور باز می کنند.

بنابراین باید به روز رسانی و امنیت این مرورگر بسیار جدی گرفته شود و مسئولان امنیتی به خصوص در سازمان ها به روز رسانی های ویندوز را به موقع دریافت و نصب کنند و از نسخه های اصلی این محصول استفاده کنند تا کل شبکه ی یک سازمان تبدیل به یک شبکه ی بدافزاری نشود. برای از کار انداختن SSLv3 به صورت دستی باید وارد تنظیمات مرورگر اینترنت اکسپلورر شوید و از زبانه ی Advanced گزنیه ی استفاده از این پروتکل را از حالت انتخاب خارج کنید.

آموزش هک قانونمند CEH v8 قسمت دوم

با قسمت دوم از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

ceh v8 ethical hacker , serversetup security group

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

Footprinting Terminologies

What Is Footprinting

Objectives of Footprinting

Footprinting Threats

Footprinting through Search Engines

Website Footprinting

Email Footprinting

Competitive Intelligence

Footprinting Using Google

WHOIS Footprinting

DNS Footprinting

Network Footprinting

Footprinting through Social

Engineering

Footprinting through Social

Networking Sites

Footprinting Tools

Footprinting Countermeasures

Footprinting Pen Testing

حجم : ۶ M

زبان : انگلیسی

تعداد صفحات : ۱۷۱

سطح : حرفه ایی

پسورد فایل زیپ : Serversetup.ir

دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت سوم

موفق باشید

DarkSpy

هک اندروید

با برنامه بینگ مایکروسافت در اندروید میتوان اسمارتفون را در ده ثانیه هک کرد.

به نقل از دیتاسکوریتی بریچ, اکنون که این خبر انتشار میابد مایکروسافت این مشکل را برطرف کرده اما باید که کاربران اسمارتفونهای اندروید حتما بینگ را بروز رسانی نمایند.

چند روز پیش هکری کشف کرد که چگونه میتوان اسمارتفونی با سیستم اندروید را توسط بینگ در عرض ده ثانیه هک کرد. این محقق شرکت Trustlook باعث شد تا مایکروسافت برنامه خود را به نسخه ۴٫۲٫۱ ارتقا دهد.

روش حمله بسیار اسان بود. اسمارتفون کانکت به وای فای با کانکشنی غیر ایمن باعث میشد تا کنترل و دسترسی به اطلاعات ارزشمند کاربر میسر شود.

Trustlook اعلام کرده است که حدود یک میلیارد مالک اسمارتفون با این اسیب پذیری در خطر هستند.

به گزارش ترفندستان , مایکروسافت نشان داده که برنامه ها برای اسمارتفون های سریع ساخته و ارائه شده اند و کاربرانی که انها را نصب میکنند از اینکه جاسوسانی واقعی را نصب مینمایند اگاه نیستند. این برنامه های جاسوس میتوانند اس ام اس های کاربران را خوانده و عکس و ویدیو گرفته و یا حتی صداهای مجاور اسمارتفونها را ضبط نمایند و بعلاوه میتوانند در زمان واقعی موقعیت جغرافیائی کاربر را پیگیری کنند.

هک قانونمند-CEH v8-قسمت اول

دانلود PDF آموزش Certified Ethical Hacker CEH v8 (قسمت اول)

با توجه به اهمیت برقراری امنیت در شبکه های خود ، این دوره جز مهم ترین دوره های آموزشی می باشد

لذا گروه امنیت سرورستاپ سعی در معرفی و آموزش این دوره ( CEH ) برای شما عزیزان دارد

قسمت اول شامل موارد ذیل می باشد :

Data Breach Investigations Report
Essential Terminology
Elements of Information Security
Top Information Security Attack
Vectors
Information Security Threats
Hacking vs. Ethical Hacking
Effects of Hacking on Business
Who Is a Hacker

Hacking Phases
Types of Attacks on a System
Why Ethical Hacking Is Necessary
۶ Skills of an Ethical Hacker
Incident Management Process
Types of Security Policies
Vulnerability Research
What Is Penetration Testing?

حجم : ۳ M

زبان : انگلیسی

تعداد صفحات : ۹۰

سطح : حرفه ایی

دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت دوم

موفق باشید

DarkSpy

آسیب پذیری روز-صفرم در ویندوز مایکروسافت

به نظر می رسد که روز-صفرم های ( Zero-Day )  محصولات مایکروسافت هیچ گاه به پایان نخواهد رسید، هنوز چند روز از ارائه ی بولتن های امنیتی مایکروسافت نمی گذرد که آسیب پذیری روز-صفرم جدیدی در تمام نسخه های با پشتیبانی مایکروسافت به جز Windows Server 2003 کشف شده است.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، مایکروسافت یک راه حل موقتی برای رفع این شکاف امنیتی ارائه کرده است، این آسیب پذیری روز-صفرم به صورت گسترده ای توسط نفوذگران در حال سوء استفاده می باشد. حملات هدفمندی برای سوء استفاده از این روز-صفرم با انتشار اسناد آلوده ی مایکروسافت پاور پوینت از طریق پیوست رایانامه و حملات فیشینگ گزارش شده است.
توصیه نامه ی امنیتی مایکروسافت در مورد این روز-صفرم روز پنج شنبه منتشر شد، مشکل اصلی مربوط به کد مدیریت ۱OLE در ویندوز می باشد. فناوری OLE بیش تر در اسناد تولید شده در مایکروسافت آفیس برای جاسازی داده، به طور مثال جاسازی یک صفحه گسترده ی اکسل در سند ورد به کار می رود.

آسیب پذیری مذکور با شناسه ی CVE-2014-6352 زمانی که قربانی یک سند آلوده ی پاورپونیت را باز می کند که شامل داده های OLE است، مورد سوء استفاده ی مهاجم قرار می گیرد. البته تمام اسناد مایکروسافت آفیس می توانند برای سوء استفاده از این آسیب پذیری به کار روند، اما در حال حاضر پرونده های پاورپونیت که توسط مهاجمین آلوده شده اند، شناسایی شده اند.

مهاجم پس از سوء استفاده از آسیب پذیری قادر است با مجوزهای کاربر قربانی سایر پرونده های مخرب را در رایانه ی وی بارگیری و نصب کند.
مایکروسافت با انتشار یک ابزار ساده برای رفع این آسیب پذیری، به صورت موقتی از گسترش حملات شناخته شده در ویندوز با اسناد پاورپوینت شناسایی شده جلوگیری می کند، البته این ابزار برای نسخه های ۶۴ بیتی پاورپونیت در نسخه های ۶۴ بیتی ویندوز ۸ و ۸٫۱ کارساز نیست.

هم چنین مایکروسافت به کاربران توصیه کرده است که به پیام های ابزار User Account Control ویندوز را که برای اجرای هر پرونده به کاربر هشدار می دهد، بیش تر توجه داشته باشند. برای کسب اطلاعات بیش تر از این آسیب پذیری توصیه نامه ی مایکروسافت را مطالعه کنید و پرونده های ضمیمه ی رایانامه های ناشناس خصوصاً پرونده های پاورپوینت را به هیچ عنوان باز نکنید.

هفته ی گذشته مایکروسافت یک روز-صفرم دیگر ویندوز با شناسه ی CVE-2014-4114 که کمپین سایبری Sandworm در حال سوء استفاده از آن بود را وصله کرده است.