در حال بارگذاری

دسته‌بندی

دیگر سرویس‌‌ها

آپارات در موبایل Windows ,Android ,IOS
  • 388
    دنبال کننده
  • 3
    دنبال شونده
  • 188.6هزار
    بازدید

esecurity.ir

مرکز تولید فیلم های امنیت شبکه و اطلاعات

نمایش اطلاعات کانال بستن اطلاعات کانال

مرکز تولید فیلم های امنیت شبکه و اطلاعات

  • 388
    دنبال کننده
  • 3
    دنبال شونده
  • 188.6هزار
    بازدید

همه ویدیو ها

  • Bugtroid ابزاری برای تست نفوذ اندروید

    850 بازدید

    وقتی صحبت از امنیت در اندروید می شود ما باید دقت داشته باشیم که امنیت اندروید به 2 بخش تقسیم می شود.1. وقتی میخواهیم سیستم های اندرویدی را مورد تست نفوذ قرار دهیم2. وقتی از سیستم اندرویدی برای تست نفوذ و ارزیابی امنیتی شبکه ها و ساختارها استفاده می کنیم.در این آموزش به معرفی Toolkit و جعبه ابزار بسیار خوب و قدرتمند می پردازیم که براحتی هر دو شکل از تست نفوذ و ارزیابی امنیتی را در بر می گیرد نام این ابزار Bugtroid می باشد .

  • مهندسی معکوس نرم افزار

    489 بازدید

    یکی از مفاهیم علمی در حوزه امنیت و همچنین فارنزیک، محبث مهندسی معکوس یا Reverse Engineering می باشد.در این فیلم آموزشی که توسط استاد مهندسی معکوس جناب آقای منصف تهیه شده است به مباحثی پیرامون حوزه مهندسی معکوس اشاره شده است. در این فیلم به آشنایی با محیط OllyDbg و بخش های آن آشنا می شوید و یک نرم افزار نیز در این محیط یه روش Serial Phishing کرک و مهندسی معکوس خواهد شد.

  • استفاده از آسیب پذیری MS16-032

    443 بازدید

    در این فیلم آموزشی قصد داریم تا شما را با نحوه استفاده از اکسپلویت مربوط به آسیب پذیری MS16-032 آشنا نماییم.این اکسپلویت به منظور بالا بردن سطح دسترسی یا Local Privilege Escalation استفاده می شود.این آسیب پذیری بر روی ویندوز های 7، 2008 و 2012 کاربرد دارد.

  • تور آموزشی رایگان جرم شناسی در لینوکس - بخش ششم

    80 بازدید

    در همین راستا وب سایت Esecurity.ir تور آموزشی رایگانی را با عنوان جرم شناسی در لینوکس یا Linux Forensic تهیه نموده است. یکی از مهمترین موارد در فارنزیک کشف آخرین دسترسی ها و آخرین تغییرات در فایل ها می باشد. در این بخش از تور آموزشی جرم شناسی لینوکس با دستوری آشنا می شویم که آخرین دسترسی ها و تغییرات فایل ها را به ما نمایش می دهد.

  • آشنایی با حملات پسورد بخش پنجم

    105 بازدید

    در بخش پنجم از حملات پسورد به ادامه مبحث احراز هویت در ویندوز پرداختیم. همچنین به آشنایی با Salt و تاثیر آن در حملات پسورد اشاره نموده ایم. مورد دیگری که در این بخش به آن اشاره شده است پسوردهای خاص می باشد. امیدوارم از این فیلم آموزشی هم لذت ببرید.

  • آشنایی با حملات پسورد بخش چهارم

    98 بازدید

    در بخش چهارم از حملات پسورد به احراز هویت در ویندوز و مبحث مربوط به LM یا Lan Manager پرداختیم.یکی از حملاتی که در سطوح حملات پسورد انجام می گردد، حمله Pass the Hash می باشد. در حملات Pass the Hash بدون داشتن کلمه عبور و تنها با به دست آوردن هش پسورد می توان به سیستم هدف نفوذ نمود.

  • آشنایی با حملات پسورد بخش سوم

    67 بازدید

    در ادامه مباحث حملات پسورد، به احراز هویت در ویندوز می رسیم. کلمات عبور در ویندوز در فایلی با نام SAM و در پوشه Config قرار می گیرد.در این فیلم آموزشی به ساختار SAM و همچنین روش احراز هویت LM یا Lan Manager اشاره شده است.

  • آشنایی با حملات پسورد بخش اول

    81 بازدید

    یکی از مباحث مهم در مراحل تست نفوذ، دسترسی اولیه به سیستم یا Gaining Access می باشد.یکی از تکنیک های ایجاد دسترسی اولیه ، حملات سطح پسورد یا Password Attack می باشد.واع حملات سطح پسورد به دو دسته آنلاین و آفلاین تقسیم بندی می شود.لازم به ذکر است حملات آنلاین نیز به دو دسته فعال یا Active و غیر فعال یا Passive تقسیم بندی می شوند

  • آشنایی با حملات پسورد بخش دوم

    107 بازدید

    همانطور که در بخش اول از حملات پسورد اشاره شد، یکی از مراحل مهم در تست نفوذ، ایجاد دسترسی اولیه می باشد.در این بخش به توضیحاتی پیرامون تکنیک های کرک پسورد آشنا می شویم. این تکنیک ها عبارتند از :Dictionary Attack .Brute Force Attack.Rull Base Attack

  • اجرای سناریوی Pivot در متاسپلویت

    218 بازدید

    در فرآیند تست نفوذ یکی از مراحل بسیار مهم، مرحله Post Exploitation است. در واقع پس از ایجاد دسترسی در هنگام تست نفوذ می توان به سیستم های دیگری که در شبکه هدف قرار دارند نیز دسترسی پیدا کرد. یکی از سناریوهای مهم در فرآیند تست نفوذ و Post Exploitation، سناریوی Pivoting می باشد. در این سناریو سیستم ها مشابه تصویر زیر شبیه سازی شده اند.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش ششم

    251 بازدید

    همانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد. با توجه به اهمیت دوره آموزشی CEH، این دوره هم به صورت حضوری و هم به صورت بسته آموزشی در اغلب موسسات آموزشی و همچنین در وب سایت Esecurity.ir هم تدریس می شوند.در بخش ششم از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت Rpcclient و AD Explorer می پردازیم.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش پنجم

    164 بازدید

    همانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد.از همین رو تصمیم گرفتیم تا تور آموزشی رایگانی را جهت آشنایی دوستان گرامی با ابزارهایی که در این دوره آموزشی معرفی می شود، برگزار نماییم. در بخش پنجم از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت Angry IP Scan و Nmap می پردازیم.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش چهارم

    106 بازدید

    مانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد.از همین رو تصمیم گرفتیم تا تور آموزشی رایگانی را جهت آشنایی دوستان گرامی با ابزارهایی که در این دوره آموزشی معرفی می شود، برگزار نماییم. در بخش چهارم از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت whoisو Yougetsignalمی پردازیم

  • تور آموزشی ابزارنویسی تست نفوذ با پایتون - بخش دوم

    99 بازدید

    هدف از این تور آموزش درک مفاهیم احراز هویت در صفحات لاگین و نکات ایمن سازی آن و هم نوشتن ابزاری برای تست نفوذ برای آن می باشد.در بخش دوم از تور آموزشی ابزارنویسی تست نفوذ با پایتون درباره ساختار کدنویسی صفحه لاگین و همچنین نوشتن کد برای تست آن می پردازیم.

  • تور آموزشی ابزارنویسی تست نفوذ با پایتون - بخش اول

    141 بازدید

    در این تور آموزشی ما به دانشجویان نحوه نوشتن ابزار bruteforce صفحه احراز هویت را آموزش خواهیم داد. هدف از این تور آموزش درک مفاهیم احراز هویت در صفحات لاگین و نکات ایمن سازی آن و هم نوشتن ابزاری برای تست نفوذ برای آن می باشد.

  • تور آموزشی ابزارهای فارنزیک - بخش ششم

    140 بازدید

    در این تور آموزشی قصد داریم تا شما را با ابزارهای کاربردی حوزه فارنزیک و جرم شناسی آشنا نماییم. به همین منظور در بخش ششم از تور آموزشی ابزارهای فارنزیک به آشنایی با ابزار WinPerefetchView می پردازیم.

  • تور آموزشی ابزارهای فارنزیک - بخش پنجم

    81 بازدید

    در این تور آموزشی قصد داریم تا شما را با ابزارهای کاربردی حوزه فارنزیک و جرم شناسی آشنا نماییم. ر این ویدیو با ابزاری آشنا خواهید شد که فایل هایی که با هر فرمت بر روی یک سیستم باز شده است را ردگیری می نماید و تعداد دفعات استفاده را نیز بیان می کند. به همین منظور در بخش پنجم از تور آموزشی ابزارهای فارنزیک به آشنایی با ابزار OpenSaveFileView می پردازیم.

  • تور آموزشی ابزارهای فارنزیک - بخش چهارم

    89 بازدید

    در این تور آموزشی قصد داریم تا شما را با ابزارهای کاربردی حوزه فارنزیک و جرم شناسی آشنا نماییم. به همین منظور در بخش چهارم از تور آموزشی ابزارهای فارنزیک به آشنایی با ابزار Last Activity View می پردازیم.

  • تور آموزشی ابزارهای فارنزیک - بخش سوم

    133 بازدید

    در این تور آموزشی قصد داریم تا شما را با ابزارهای کاربردی حوزه فارنزیک و جرم شناسی آشنا نماییم.یکی از ابزارهای قدرتمند فارنزیکی در سیستم عامل ویندوز، ابزار FayeTracker می باشد. به همین منظور در بخش سوم از تور آموزشی ابزارهای فارنزیک به آشنایی با ابزار FayeTracker می پردازیم که از آن برای بررسی ارتباطات شبکه ای استفاده می شود

  • تور آموزشی ابزارهای فارنزیک - بخش دوم

    90 بازدید

    در این تور آموزشی قصد داریم تا شما را با ابزارهای کاربردی حوزه فارنزیک و جرم شناسی آشنا نماییم. یکی از ابزارهایی که نفوذگران در حملات سطح شبکه و کلاینت استفاده می نمایند ابزار متاسپلویت می باشد.به همین منظور در بخش دوم از تور آموزشی ابزارهای فارنزیک به آشنایی با ابزار Antimeter می پردازیم که از آن برای تشخیص وجود Meterpreter استفاده می شود.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش چهارم

    110 بازدید

    خدای منان را شاکریم که فرصت دوباره ای به ما داد تا با یک تور آموزشی دیگر با عنوان تور آموزشی رایگان ابزارهای دوره CEH در خدمت شما دوستان گرامی باشیم. همانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد.در بخش چهارم از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت whoisو Yougetsignalمی پردازیم.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش سوم

    115 بازدید

    همانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد. از همین رو تصمیم گرفتیم تا تور آموزشی رایگانی را جهت آشنایی دوستان گرامی با ابزارهایی که در این دوره آموزشی معرفی می شود، برگزار نماییم. در بخش سوم از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت Pipl و افزونه Wappalyzer می پردازیم.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش دوم

    277 بازدید

    همانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد. از همین رو تصمیم گرفتیم تا تور آموزشی رایگانی را جهت آشنایی دوستان گرامی با ابزارهایی که در این دوره آموزشی معرفی می شود، برگزار نماییم. در بخش دوم از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت های Netcraft و Archive و Webtoolhub می پردازیم.

  • تور آموزشی رایگان ابزارهای دوره CEH - بخش اول

    160 بازدید

    همانطور که مستحضر هستید، یکی از دوره های پایه در حوزه امنیت شبکه و تست نفوذ، دوره آموزشی هکر اخلاقی یا CEH می باشد.از همین رو تصمیم گرفتیم تا تور آموزشی رایگانی را جهت آشنایی دوستان گرامی با ابزارهایی که در این دوره آموزشی معرفی می شود، برگزار نماییم. در بخش اول از تور آموزشی رایگان ابزارهای دوره CEH به آشنایی با وب سایت های Exploit-db و Securityfocus می پردازیم.

  • آشنایی با ابزار قدرتمند Netcat - بخش ششم

    218 بازدید

    یکی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد.به همین منظور سلسله مباحث آموزشی در خصوص ابزار Netcat را که برگرفته از دوره آموزشی SEC504 شرکت SANS می باشد طی چند بخش آموزشی خدمت شما دوستان گرامی ارائه خواهیم داد. در ششمین بخش از مباحث Netcat به چگونگی رفع مشکل عدم وجود سوییچ -L در لینوکس اشاره می نماییم.

  • آشنایی با ابزار قدرتمند Netcat - بخش پنجم

    189 بازدید

    یکی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد.به همین منظور سلسله مباحث آموزشی در خصوص ابزار Netcat را که برگرفته از دوره آموزشی SEC504 شرکت SANS می باشد طی چند بخش آموزشی خدمت شما دوستان گرامی ارائه خواهیم داد. در پنجمین بخش از مباحث Netcat به استفاده از Netcat برای ایجاد دسترسی Bind Shell و Reverse Shell به صورت عملی می پردازیم.

  • آشنایی با ابزار قدرتمند Netcat - بخش چهارم

    180 بازدید

    یکی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد. به همین منظور سلسله مباحث آموزشی در خصوص ابزار Netcat را که برگرفته از دوره آموزشی SEC504 شرکت SANS می باشد طی چند بخش آموزشی خدمت شما دوستان گرامی ارائه خواهیم داد. در چهارمین بخش از مباحث Netcat به نحوه انجام اسکن پورت، چت بین دو سیستم و ارتباط بین سیستم ها به وسیله Netcat به صورت عملی می پردازیم.

  • آشنایی با ابزار قدرتمند Netcat - بخش سوم

    114 بازدید

    یکی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد. در سومین بخش از مباحث Netcat به نحوه ارتباط Listen Harder که همان ارتباط پایدار است بدون سوییچ -L در لینوکس می پردازیم. همچنین به آشنایی با شل معکوس و ساختار آن نیز می پردازیم.

  • تور آموزشی رایگان موتور جستجوی Shodan - بخش ششم

    225 بازدید

    در این تور آموزشی رایگان به آشنایی با موتور جستجوی شودان و نحوه عملکرد آن، دستورات محیط گرافیکی، دستورات محیط CLI، و نحوه استفاده از API این موتور جستجوی قدرتمند پرداخته خواهد شد. در بخش ششم از تور آموزشی رایگان موتور جستجوی Shodan به آشنایی با نحوه جست و جوی کدهای وضعیت HTTP و همچنین صفحات احراز هویت www-authenticate در شودان می پردازیم.

  • آشنایی با ابزار قدرتمند Netcat - بخش دوم

    186 بازدید

    کی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد. این ابزار امکانات خوبی را برای تست نفوذگر فراهم می آورد و به همین خاطر آن را به چاقوی سوئیسی تشبیه می کنند. به همین منظور سلسله مباحث آموزشی در خصوص ابزار Netcat را که برگرفته از دوره آموزشی SEC504 شرکت SANS می باشد طی چند بخش آموزشی خدمت شما دوستان گرامی ارائه خواهیم داد.

  • آشنایی با ابزار قدرتمند Netcat - بخش دوم

    124 بازدید

    یکی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد. این ابزار امکانات خوبی را برای تست نفوذگر فراهم می آورد و به همین خاطر آن را به چاقوی سوئیسی تشبیه می کنند. به همین منظور سلسله مباحث آموزشی در خصوص ابزار Netcat را که برگرفته از دوره آموزشی SEC504 شرکت SANS می باشد طی چند بخش آموزشی خدمت شما دوستان گرامی ارائه خواهیم داد.

  • آشنایی با ابزار قدرتمند Netcat - بخش اول

    245 بازدید

    کی از ابزارهای بسیار قدرتمندی که در تست نفوذ و حتی فارنزیک مورد استفاده قرار می گیرد، ابزار Netcat یا nc می باشد. این ابزار امکانات خوبی را برای تست نفوذگر فراهم می آورد و به همین خاطر آن را به چاقوی سوئیسی تشبیه می کنند. به همین منظور سلسله مباحث آموزشی در خصوص ابزار Netcat را که برگرفته از دوره آموزشی SEC504 شرکت SANS می باشد طی چند بخش آموزشی خدمت شما دوستان گرامی ارائه خواهیم داد.