The content in this section describes what's new and changed in Windows Server® 2016. The new features and changes listed here are the ones most likely to have the greatest impact as you work with thi...
Penetration Testing Distributions for Raspberry Pi
PwnPi is a penetration testing distribution for the Raspberry Pi, this guide will explain how to install it for your Raspberry Pi. The best wa...
I’m working on a project at the moment that requires me to observe traffic from an iOS/Android app or any other computer Apps to various external IPs. This is the first step of my project ;) (someth...
The below hacking books in pdf format which you can easily read in any PDF reader. By reading these hacking tutorial pdf you can learn some basic and advanced tricks and hack of Wifi, pen testing, ...
تکنولوژی Frame Relayیک تکنولوژی لایه 2 شبکه های WANمی باشد که فرآیند Encapsulateکردن بسته های IPو ارسال آنها در شبکه را انجام میدهد و در دسته بندی NBMAیا NoneBroadcast Multi Accessقرار می گیرد.
...
انواع بسته هایی که در OSPF ، روتر ها به سمت یکدیگر ارسال می کنند، شامل 5 نوع می باشد.
این 5 نوع یا Type عبارتند از:
Type 1: Hello
روترهایی که روتینگ پروتکل OSPF را اجرا می کنند بر ...
1. Upload the file$ adb push gdbserver /sdcard
2. Enter a shell and become root
$ adb shell
$ su
3. Remount /system as read/write
$ mount -o rw,remount /system
4. Copy fi...
همواره مقالات و آمار و ارقام بسیاری از سوی شرکتهای امنیتی بزرگی نظیر آزمایشگاه کسپرسکی در خصوص حملات سایبری، عوامل آن، روشهای انجام آن حمله و همچنین قربانیان آن میخوانیم ولی به تصویر کشیدن این اطلا...
در تنظیماتGroup Policy در ویندوز سرور گزینه ای به نامLoopback Processing وجود دارد که بسیار مشاهده می شود مفهوم این مسئله به درستی بیان نمی شود. در حقیقت تنها راه اینکه به درستی مفهوم این موضوع درک...
این آموزش مربوط بهCron در لینوکس است اماCron چیست ؟
cron یک سرویس و یک قابلیت است که به شما این امکان را میدهد که دستورات و یا به طور کلی عملیاتی را در زمان های مورد نظر خود به صورت دوره ای و متناوب ...
ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید
su root
حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی
اول باید فایل /etc/nterwork/interfaces
رو با نا...
امروزه لینوکس توسعه بسیار زیادی داشته به طوری که اکثرا به جای ویندوز نسخه های اوبنتو را روی سیستم خود نصب و استفاده میکنند.
شماید بپرسید نصب برنامه یا کار با ان خیلی سخت است ولی با این اموزش قادر خوا...
SNMP v3 شبیه SNMP v2 و SNMP v1 می باشد اما مدل امنیتی کاملا متفاوتی دارد. SNMP v1 و SNMP v2 از community-string به عنوان پسورد بدون Authentication و Encryption استفاده می کنند.
...
برای تهیه backupبه ازای هر بار اجرای دستوری write
با استفاده از EEMدر سیسکو که از ورژن 12.4 امکان استفاده از آن وجود دارد شما میتوانید وقایع را مدیریت کنید یعنی به هنگام وقوع هر Eventمجوع اعما...
ممکن است برای شما زمانی که از قابلیت زمانبندی برای اجرای فرامینی در ویندوز یا لینوکس یا حتی گوشی تلفن همراه خود استفاده می کنید , این سوال پیش آمده باشد که "آیا می شود در سیسکو هم از این قابلیت مهم...
پیشرفت علوم کامپیوتری و درنتیجه شبکه های سخت افزاری و نرم افزاری، امکان دسترسی آسان و سریع را به منابع به اشتراک گذاشته شده سازمانها و شرکتها را پدید آورده است. سیستمهای خود پردازبانکی ، کارت...
در حال حاضر آرپ (ARP) یکی از روش های متداول برای جمع آوری و سرقت اطلاعات از طریق خواند اطلاعات می باشد در این مقاله ما به معرفی 14 ابزار برای مانیتورینگ این حمله معرفی می کنیم.
نیاز مندی ها :...
امروزه محاسبات ابری توجهات زیادی را به خود جلب كرده است. محاسبات ابری این پتانسیل را داراست كه در چند سال آتی روش انجام محاسبات در سازمانها را تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است...
اعلام شکسته شدن پروتکل MSCHAPv2 که یکی از پروتکل های قابل استفاده برای تصدیق اصالت در PPTP است، امسال در کنفرانس بیستم Defcon یکی از خبرهای بسیار مهم بود. نقاط ضعف نگارش قبلی این پروتکل توسط sc...
استفاده از سرویس Voice over IP برای ارتباطات تلفنی و مخابراتی بر بستر اینترنت بسیار معمول است. باید توجه داشت که شنود ارتباطات VoIP هم با استفاده از یک sniffer، مثل بقیه انواع ترافیک شبکه...
یكی از شایع ترین حملات مورد استفاده علیه افراد و سازمانهای بزرگ، حملات Man-in-the-Middle است. MITM، یك حمله استراق سمع فعال است كه بوسیله برقراری ارتباط با ماشین قربانی و باز پخش پیغامها بین آنه...
در بخش اول از این سری، ارتباطات عادی ARP را بررسی كردیم و اینكه چگونه حافظه نهان ARP یك دستگاه میتواند به منظور تغییر مسیر ترافیك شبكه ماشینها از طریق یك دستگاه دیگر با امكان قصد مخرب آلوده شود....
در دو مقاله نخست از سری مقالات حملات Man-in-the-Middle، آلودگی حافظه نهان ARP و جعل DNS را مورد بررسی قرار دادیم. همانطور كه در آن مقالات نشان دادیم، حملات MITM فوق العاده فعال هستند و تشخیص آنها ...
در این مقاله قصد داریم به بررسی جعل SSL بپردازیم. این حمله ذاتا یكی از قویترین حملات MITM است زیرا سرویسهایی را مورد سوء استفاده قرار میدهد كه مردم آنها را ایمن فرض میكنند.
SSL و HTT...
سمینار هک و امنیت مورخ 8 آذر 91 در سالن امام رضا دانشگاه آزاد برگزار شد که فایل ارائه بخش های مربوط به من از لینک زیر قابل دانلود می باشد.
لازم به ذکر است مقالات و ویدئو های مرتبط نیز در آینده ...
Information has been one of the most crucial assets of all the corporations. As more and more information starts getting stored in digital format, the onus has come to servers to deliver data i...