آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / آرشیو برچسب: hack

آرشیوهای برچسب : hack

آموزش هک قانونمند ( CEH v8 ) قسمت پنجم

با قسمت پنجم  از هک قانونمند در خدمت شما عزیزان هستیم

همان طور که گفته شد این دوره جهت آشنایی شما عزیزان با مباحث هک و امنیت و هنر تست نفوذ پذیری می باشد

CEH  مخفف CERTIFIED ETHICAL HACKER می باشد که به معنی هک قانونمند است

 

 

ceh v8 ethical hacker , serversetup security group

 

مباحث آموزشی که در این قسمت قرار دارد شامل موارد ذیل می باشد :

System Hacking: Goals

CEH Hacking Methodology (CHM)

Password Cracking

Stealing Passwords Using Keyloggers

Microsoft Authentication

Howto Disable LM HASH

How to Defend against Password

Cracking

Privilege Escalation

Executing Applications

Types of Keystroke Loggers and Spywares

Anti-Keylogger and Anti-Spywares

Detecting Rootkits

Anti-Rootkits

NTFS Stream Manipulation

Classification of Steganography

Steganalysis Methods/Attacks on

Steganography

Covering Tracks

Penetration Testing

حجم : ۱۱M

زبان : انگلیسی

تعداد صفحات : ۳۱۰

سطح : حرفه ایی

پسورد فایل زیپ :  Serversetup.ir

 

دانلود قسمت پنجم آموزش هک قانونمند ( CEH v8 ) – پارت اول

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت دوم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت سوم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت چهارم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت پنجم

دانلود قسمت پنجم  آموزش هک قانونمند ( CEH v8 ) – پارت ششم

 

موفق باشید

DarkSpy

Certified Ethical Hacker CEH V 8

آزمون و مدرک بین المللی CEH مخفف Certified Ethical Hacker متعلق به EC-Council یا International Council of Electronic Commerce Consultants می باشد

مدرک هکر قانونمند یا CEH بر روی تکنیک ها و تکنولوژی های هک از دیدگاه دفاعی تکیه می نماید. تکنیک های هکینگ شامل راه ها و روش هایی می باشد که طی آن برنامه ها به نحوی طراحی می گردند که کارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاست ها و پروسه های امنیتی، انجام دهند.

این دوره افراد را با چک لیست های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه کلیه متدلوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید.

برای شکست یک هکر، بایستی مانند آن فکر کنید! این همان چیزی است که  در کلاس  CEH به شما آموزش داده می شود . تمام اطلاعاتی که مورد نظر یک حرفه ای امنیت اطلاعات می باشد ، در این برنامه آموزشی گنجانده شده است .

ceh v8 ethical hacker , serversetup security group

این دوره شامل سرفصل های ذیل می باشد :

Module 1:Introduction to Ethical Hacking
Module 2: Footprinting and Reconnassance
Module 3: Scanning Networks
Module 4: Enumeration
Module 5: System Hacking
Module 6: Trojans and Backdoors
Module 7: Viruses and Worms
Module 8: Sniffers
Module 9: Social Engineering
Module 10: Denial Of Service
Module 11: Session Hijacking
Module 12: Hacking Webservers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Evading IDS,Firewalls,and Honeypots
Module 17: Buffer Overflow
Module 18: Cryptography
Module 19: Penetration Testing

کد دوره : ۳۱۲-۵۰

گروه امنیت سرورستاپ آموزش های ویژه خود را در اختیار شما عزیزان قرار خواهد داد

با ما در بخش هک و  امنیت سرورستاپ همراه باشید

با آرزوی موفقیت برای تمامی شما عزیزان

 علیرضا خراشادی ( DarkSpy )

به روز رسانی های OpenSSL برای آسیب پذیری SSLv3

پروژه ی   OpenSSL   با ارائه ی آخرین نسخه ی این نرم افزار رمزنگاری چندین شکاف امنیتی این محصول از جمله خطای امنیتی که منجر به راه اندازی حملات Poodle روی پروتکل SSLv3 می شود را رفع کرده است.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، هفته ی گذشته محققان گوگل حمله ی Poodle که در آن مهاجم با استفاده از SSLv3 می تواند در نهایت به ترافیک رمز نشده ی یک کاربر دسترسی پیدا می کند را معرفی کردند، به منظور رفع این آسیب پذیری چند محقق سازوکاری به عنوان TLS_FALLBACK_SCSV را منتشر کردند که مانع از کاهش نسخه ی پروتکل رمزنگاری TLS به SSL نسخه ی ۳ می شود.

OpenSSL در نسخه ی جدیدی که معرفی کرده است از این سازوکار استفاده می کند و به همین دلیل در مقابل حملات Poodle مصون خواهد بود.

برخی نرم افزار های سمت سرویس گیرنده مانند مرورگر ها، در صورت شکست برقراری ارتباط رمزشده مبتنی بر TLS، از کارگزار درخواست می کنند از پروتکل SSLv3 برای برقراری ارتباط رمزشده استفاده کند.

مهاجم می تواند زمانی که هم کارگزار و هم سرویس گیرنده از نسخه ی بالاتری از پروتکل رمز نگاری استفاده می کنند سوء استفاده کند و ارتباط را با استفاده از SSLv3 ایجاد کند.

در نهایت از یکی از چندین آسیب پذیری این پروتکل استفاده کند با شناسه ی CVE-2014-3566 معرفی شده است و حملات Poodle را ترتیب دهد.

نسخه ی جدید OpenSSL هم چنین یک آسیب پذیری مهم دیگر مربوط به DTLS SRTP که منجر به افشای اطلاعات حافظه می شد را وصله کرده است.

با وجود این آسیب پذیری در صورتی که مهاجم یک پیغام مخرب را در شروع ارتباط (دست دهی) ارسال کند، منجر می شود تا OpenSSL نتواند ۶۴ کیلوبایت از حافظه را خالی کند که در نهایت مهاحم می تواند از همین ضعف استفاده کند و منجر به انسداد سرویس شود. هم چنین آسیب پذیری نه چندان مهم دیگری با نام no-ssl3 که باعث می شود در صورت عدم وجود SSLv3 باز هم کارگزار اصرار به استفاده از SSLv3 داشته باشد در این نسخه وصله شده است.