- چهارشنبه ، ۲۱ آبان
- 1,085 views
- 0 دیدگاه
با قسمت ششم از هک قانونمند در خدمت شما عزیزان هستیم
همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد
CEH مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است
مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :
What Is a Trojan?
Types of Trojans
What Do Trojan Creators Look For?
Trojan Analysis
Indications of a Trojan Attack
How to Detect Trojans
Common Ports Used by Trojans
Trojan Countermeasures
How to Infect Systems Using a Trojan
Trojan Horse Construction Kit
Different Ways a Trojan Can Get into a System
Anti-Trojan Software
How to Deploy a Trojan
Pen Testing for Trojans and Backdoors
حجم : ۷M
زبان : انگلیسی
تعداد صفحات : ۱۷۹
سطح : حرفه ایی
پسورد فایل زیپ : Serversetup.ir
دانلود قسمت ششم آموزش هک قانونمند ( CEH v8 ) – پارت اول
دانلود قسمت ششم آموزش هک قانونمند ( CEH v8 ) – پارت دوم
دانلود قسمت ششم آموزش هک قانونمند ( CEH v8 ) – پارت سوم
دانلود قسمت ششم آموزش هک قانونمند ( CEH v8 ) – پارت چهارم
با تشکر
DarkSpy
- سه شنبه ، ۲۰ آبان
- 1,287 views
- 0 دیدگاه
با قسمت پنجم از هک قانونمند در خدمت شما عزیزان هستیم
همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد
CEH مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است
مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :
System Hacking: Goals
CEH Hacking Methodology (CHM)
Password Cracking
Stealing Passwords Using Keyloggers
Microsoft Authentication
Howto Disable LM HASH
How to Defend against Password
Cracking
Privilege Escalation
Executing Applications
Types of Keystroke Loggers and Spywares
Anti-Keylogger and Anti-Spywares
Detecting Rootkits
Anti-Rootkits
NTFS Stream Manipulation
Classification of Steganography
Steganalysis Methods/Attacks on
Steganography
Covering Tracks
Penetration Testing
حجم : ۱۱M
زبان : انگلیسی
تعداد صفحات : ۳۱۰
سطح : حرفه ایی
پسورد فایل زیپ : Serversetup.ir
دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت اول
دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت دوم
دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت سوم
دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت چهارم
دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت پنجم
دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت ششم
موفق باشید
DarkSpy
- دوشنبه ، ۱۹ آبان
- 1,563 views
- 0 دیدگاه
با قسمت چهارم از هک قانونمند در خدمت شما عزیزان هستیم
همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد
CEH مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است
مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :
What Is Enumeration?
Techniques for Enumeration
Services and Ports to Enumerate
NetBIOS Enumeration
Enumerate Systems Using Default
Passwords
SNMP Enumeration
UNIX/Linux Enumeration
LDAP Enumeration
NTP Enumeration
SMTP Enumeration
DNS Enumeration
Enumeration Countermeasures
Enumeration Pen Testing
حجم : ۳ M
زبان : انگلیسی
تعداد صفحات : ۱۷۲
سطح : حرفه ایی
پسورد فایل زیپ : Serversetup.ir
دانلود قسمت چهارم آموزش هک قانونمند ( CEH v8 ) – پارت اول
دانلود قسمت چهارم آموزش هک قانونمند ( CEH v8 ) – پارت دوم
موفق باشید
DarkSpy
- جمعه ، ۱۶ آبان
- 1,233 views
- 0 دیدگاه
در ده ماهی که از سال ۲۰۱۴ میلادی گذشته است، چندین آسیب پذیری مهم در پروتکل SSL/TLS با حملات شناخته شده از جمله Hertbleed و Poodle شناسایی و معرفی شده اند. همین مسئله باعث شده است گوگل ابزاری را توسعه دهد که توانایی کشف آسیب پذیری های شناخته شده را داشته باشد.
به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، این ابزار با نام NoGoToFail، به توسعه دهندگان اجازه می دهد زیرساختی را فراهم کنند تا حملات شناخته شده را علیه نرم افزار خاصی اجرا کنند و نتایج آن را بررسی نمایند تا قبل از ارائه ی یک نرم افزار دست کم آن را در مقابل حملات شناخته شده ایمن کنند. این زیرساخت توانایی اجرای حملات زیادی از جمله حملاتی که با عنوان حملات مردمیانی شناخته می شوند و یکی از مهم ترین دلایل شکست پروتکل های SSL/TLS هستند را دارد.
در واقع هسته ی اصلی این ابزار، مولفه ی راه اندازی حملات مردمیانی با نام notogofail.mitm است که ترافیک TCP را ره گیری می کند، این ابزار به جای اینکه مبتنی بر شماره ی پورت باشد، بر پایه ی DPI ترافیک آسیب پذیری را شناسایی می کند. تیم امنیتی گوگل، این ابزار را به نحوی توسعه داده است که بتواند روی هر سرویس گیرنده ای که به اینترنت متصل است، اجرا شود.
درواقع این ابزار روی سامانه عامل های موبایل iOS و اندروید نیز قابل استفاده است، هم چنین در سامانه عامل های رایانه های رومیزی از جمله لینوکس، OS X و ویندوز و البته سامانه عامل گوگل یعنی Chrome OS نیز می تواند مورد استفاده قرار بگیرد. موتور حمله ی این ابزار نیز روی مسیریاب، کارگزار و یا کارگزار پیش کار (پراکسی) سوار شود.
پروتکل های امنیتی لایه ی حمل و نقل از جمله SSL و TLS وظیفه دارند محرمانگی اطلاعاتی که منتقل می کنند را حفظ نمایند. پروتکل SSL تا حد زیادی قدیمی است و در سال جاری آسیب پذیری های این پروتکل کشف و در حملات سایبری قدرتمندی مورد استفاده قرار گرفته است. TLS از نسخه های جانشین و مابعد SSL می باشد و نسبت به SSL دارای مقاومت بیش تری است اما نسخه ی جدید TLS هنوز مانند نسخه های قدیمی SSL به صورت گسترده پشتیبانی نمی شوند.
یکی از مشکلاتی که در حملات SSL/TLS وجود دارد این است که قربانی معمولاً از وجود این حملات آگاه نیست و با اتصال به وب گاه های بانک و خرید برخط، اطلاعات محرمانه ی حساب کاربری خود را وارد می کند و مهاجم این اطلاعات را به صورت رمز نشده می خواند و می تواند به راحتی از آن ها سوء استفاده کند.
ابزار NoGoToFail به عنوان یک پروژه ی متن باز از طریق مخزن کدهای گیت هاب در دست رس است.
- سه شنبه ، ۱۳ آبان
- 1,494 views
- 0 دیدگاه
با قسمت سوم از هک قانونمند در خدمت شما عزیزان هستیم
همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد
CEH مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :
Overview of Network Scanning
CEH Scanning Methodology
Checking for Live Systems
Scanning Techniques
IDS Evasion Techniques
Banner Grabbing
Vulnerability Scanning
Drawing Network Diagrams
HTTP Tunneling Techniques
SSH Tunneling
Anonymizers
IP Spoofing Detection Techniques
Scanning Countermeasures
Scanning Pen Testing
حجم : ۷ M
زبان : انگلیسی
تعداد صفحات : ۱۷۲
سطح : حرفه ایی
پسورد فایل زیپ : Serversetup.ir
دانلود قسمت سوم آموزش هک قانونمند ( CEH v8 ) – پارت اول
دانلود قسمت سوم آموزش هک قانونمند ( CEH v8 ) – پارت دوم
دانلود قسمت سوم آموزش هک قانونمند ( CEH v8 ) – پارت سوم
موفق باشید
DarkSpy
- یکشنبه ، ۱۱ آبان
- 1,416 views
- 0 دیدگاه
یک ماه پس از این که سایر توسعه دهندگان مرورگر ها از جمله فایرفاکس و گوگل کروم برنامه های خود برای مقابله با حملات Poodle و آسیب پذیری SSLv3 را اعلام کرد ه اند، بالاخره مایکروسافت نیز گزارش داد برنامه هایی برای غیرفعال کردن پروتکل ضعیف SSLv3 در مروگر اینترنت اکسپلورر و سایر سرویس های برخط این شرکت دارد.
به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، آسیب پذیری و ضعف پروتکل SSLv3 مدت های زیادی است که در بستر اینترنت وجود دارد، اما از ابتدای اکتبر با معرفی حملات Poodle که علیه پروتکل SSLv3 توسط محققان گوگل کشف شده بود، همه ی شرکت های نرم افزاری و در صدر آن ها توسعه دهندگان مرورگرها بر آن شدند این پروتکل را غیرفعال نمایند.
در حملات Poodle، مهاجم می تواند با سوء استفاده از ضعف موجود در پروتکل SSLv3 به ترافیک رمزنشده ی کاربر دست رسی پیدا کند.
البته برای این کار لازم است مهاجم در ابتدا ارتباط کاربر را به نحوی تغییر دهد که این ارتباط به صورت اجباری برای رمز نگاری از پروتکل قدیمی SSLv3 استفاده کند، این امر نیز با استفاده از این ویژگی که در صورت شکست یک ارتباط رمزنگاری، کارگزار یا سرویس گیرنده (در این جا مرورگر وب) سعی در ایجاد ارتباط با یک پروتکل قدیمی می کنند، انجام می گیرد. SSLv3
نزدیک به ۱۵ سال پیش توسعه پیدا کرده است و محققان امنیتی مدت ها پیش در مورد آسیب پذیری های این پروتکل هشدار داده بودند، اما حمله ی خاصی برای سوء استفاده از آسیب پذیری های آن معرفی نشده بود.
محققان هشدار داد بودند که باید از نسخه های جدید تری از جمله TLS 1.2 به جای این نسخه ی قدیمی برای رمزنگاری مورد استفاده قرار بگیرد.
اما هنوز بسیاری از وب گاه ها و البته مرورگر از رده خارج شده ی IE6 هنوز از این پروتکل به صورت پیش فرض استفاده می کنند.
اگرچه در مورد خطرات مرورگر اینرتنت اکسپلورر بارها اخباری منتشر شده است و اگر واقع بین باشیم هیچ کاربرِ آشنا به امور امنیت اطلاعات از این مرورگر به صورت دائمی استفاده نمی کند، اما هنوز کاربرانی هستند که در مواقع اضطراری و زمانی که هیچ مرورگر دیگری در دست رس نیست از یک نسخه ی قدیمی IE با آسیب پذیری های فراوان استفاده می کنند و از همین روش راه را برای حملات سایبری علیه ماشین مذکور باز می کنند.
بنابراین باید به روز رسانی و امنیت این مرورگر بسیار جدی گرفته شود و مسئولان امنیتی به خصوص در سازمان ها به روز رسانی های ویندوز را به موقع دریافت و نصب کنند و از نسخه های اصلی این محصول استفاده کنند تا کل شبکه ی یک سازمان تبدیل به یک شبکه ی بدافزاری نشود. برای از کار انداختن SSLv3 به صورت دستی باید وارد تنظیمات مرورگر اینترنت اکسپلورر شوید و از زبانه ی Advanced گزنیه ی استفاده از این پروتکل را از حالت انتخاب خارج کنید.
- شنبه ، ۱۰ آبان
- 1,593 views
- 0 دیدگاه
با قسمت دوم از هک قانونمند در خدمت شما عزیزان هستیم
همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد
CEH مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :
Footprinting Terminologies
What Is Footprinting
Objectives of Footprinting
Footprinting Threats
Footprinting through Search Engines
Website Footprinting
Email Footprinting
Competitive Intelligence
Footprinting Using Google
WHOIS Footprinting
DNS Footprinting
Network Footprinting
Footprinting through Social
Engineering
Footprinting through Social
Networking Sites
Footprinting Tools
Footprinting Countermeasures
Footprinting Pen Testing
حجم : ۶ M
زبان : انگلیسی
تعداد صفحات : ۱۷۱
سطح : حرفه ایی
پسورد فایل زیپ : Serversetup.ir
دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت اول
دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت دوم
دانلود قسمت دوم آموزش هک قانونمند ( CEH v8 ) – پارت سوم
موفق باشید
DarkSpy
- پنج شنبه ، ۸ آبان
- 1,619 views
- 0 دیدگاه
با برنامه بینگ مایکروسافت در اندروید میتوان اسمارتفون را در ده ثانیه هک کرد.
به نقل از دیتاسکوریتی بریچ, اکنون که این خبر انتشار میابد مایکروسافت این مشکل را برطرف کرده اما باید که کاربران اسمارتفونهای اندروید حتما بینگ را بروز رسانی نمایند.
چند روز پیش هکری کشف کرد که چگونه میتوان اسمارتفونی با سیستم اندروید را توسط بینگ در عرض ده ثانیه هک کرد. این محقق شرکت Trustlook باعث شد تا مایکروسافت برنامه خود را به نسخه ۴٫۲٫۱ ارتقا دهد.
روش حمله بسیار اسان بود. اسمارتفون کانکت به وای فای با کانکشنی غیر ایمن باعث میشد تا کنترل و دسترسی به اطلاعات ارزشمند کاربر میسر شود.
Trustlook اعلام کرده است که حدود یک میلیارد مالک اسمارتفون با این اسیب پذیری در خطر هستند.
به گزارش ترفندستان , مایکروسافت نشان داده که برنامه ها برای اسمارتفون های سریع ساخته و ارائه شده اند و کاربرانی که انها را نصب میکنند از اینکه جاسوسانی واقعی را نصب مینمایند اگاه نیستند. این برنامه های جاسوس میتوانند اس ام اس های کاربران را خوانده و عکس و ویدیو گرفته و یا حتی صداهای مجاور اسمارتفونها را ضبط نمایند و بعلاوه میتوانند در زمان واقعی موقعیت جغرافیائی کاربر را پیگیری کنند.
- سه شنبه ، ۶ آبان
- 1,082 views
- 0 دیدگاه
دانلود PDF آموزش Certified Ethical Hacker CEH v8 (قسمت اول)
با توجه به اهمیت برقراری امنیت در شبکه های خود ، این دوره جز مهم ترین دوره های آموزشی می باشد
لذا گروه امنیت سرورستاپ سعی در معرفی و آموزش این دوره ( CEH ) برای شما عزیزان دارد
قسمت اول شامل موارد ذیل می باشد :
Data Breach Investigations Report
Essential Terminology
Elements of Information Security
Top Information Security Attack
Vectors
Information Security Threats
Hacking vs. Ethical Hacking
Effects of Hacking on Business
Who Is a Hacker
Hacking Phases
Types of Attacks on a System
Why Ethical Hacking Is Necessary
۶ Skills of an Ethical Hacker
Incident Management Process
Types of Security Policies
Vulnerability Research
What Is Penetration Testing?
حجم : ۳ M
زبان : انگلیسی
تعداد صفحات : ۹۰
سطح : حرفه ایی
دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت اول
دانلود قسمت اول هک قانونمند ( CEH v8 ) – پارت دوم
موفق باشید
DarkSpy
- یکشنبه ، ۴ آبان
- 1,176 views
- 0 دیدگاه
به نظر می رسد که روز-صفرم های ( Zero-Day ) محصولات مایکروسافت هیچ گاه به پایان نخواهد رسید، هنوز چند روز از ارائه ی بولتن های امنیتی مایکروسافت نمی گذرد که آسیب پذیری روز-صفرم جدیدی در تمام نسخه های با پشتیبانی مایکروسافت به جز Windows Server 2003 کشف شده است.
به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، مایکروسافت یک راه حل موقتی برای رفع این شکاف امنیتی ارائه کرده است، این آسیب پذیری روز-صفرم به صورت گسترده ای توسط نفوذگران در حال سوء استفاده می باشد. حملات هدفمندی برای سوء استفاده از این روز-صفرم با انتشار اسناد آلوده ی مایکروسافت پاور پوینت از طریق پیوست رایانامه و حملات فیشینگ گزارش شده است.
توصیه نامه ی امنیتی مایکروسافت در مورد این روز-صفرم روز پنج شنبه منتشر شد، مشکل اصلی مربوط به کد مدیریت ۱OLE در ویندوز می باشد. فناوری OLE بیش تر در اسناد تولید شده در مایکروسافت آفیس برای جاسازی داده، به طور مثال جاسازی یک صفحه گسترده ی اکسل در سند ورد به کار می رود.
آسیب پذیری مذکور با شناسه ی CVE-2014-6352 زمانی که قربانی یک سند آلوده ی پاورپونیت را باز می کند که شامل داده های OLE است، مورد سوء استفاده ی مهاجم قرار می گیرد. البته تمام اسناد مایکروسافت آفیس می توانند برای سوء استفاده از این آسیب پذیری به کار روند، اما در حال حاضر پرونده های پاورپونیت که توسط مهاجمین آلوده شده اند، شناسایی شده اند.
مهاجم پس از سوء استفاده از آسیب پذیری قادر است با مجوزهای کاربر قربانی سایر پرونده های مخرب را در رایانه ی وی بارگیری و نصب کند.
مایکروسافت با انتشار یک ابزار ساده برای رفع این آسیب پذیری، به صورت موقتی از گسترش حملات شناخته شده در ویندوز با اسناد پاورپوینت شناسایی شده جلوگیری می کند، البته این ابزار برای نسخه های ۶۴ بیتی پاورپونیت در نسخه های ۶۴ بیتی ویندوز ۸ و ۸٫۱ کارساز نیست.
هم چنین مایکروسافت به کاربران توصیه کرده است که به پیام های ابزار User Account Control ویندوز را که برای اجرای هر پرونده به کاربر هشدار می دهد، بیش تر توجه داشته باشند. برای کسب اطلاعات بیش تر از این آسیب پذیری توصیه نامه ی مایکروسافت را مطالعه کنید و پرونده های ضمیمه ی رایانامه های ناشناس خصوصاً پرونده های پاورپوینت را به هیچ عنوان باز نکنید.
هفته ی گذشته مایکروسافت یک روز-صفرم دیگر ویندوز با شناسه ی CVE-2014-4114 که کمپین سایبری Sandworm در حال سوء استفاده از آن بود را وصله کرده است.