جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'آموزش هک و امنیت'.
6 نتیجه پیدا شد
-
با سلام خدمت دوستان عزیز گاردایران Perl در این تاپیک قراره زبان برنامه نویس پرل (perl) به صورت مقدماتی آموزش بدم. زبان پرل در تست و نفوذ خیلی کاربرد داره و میتونید درموردش توی گوگل مطالبی رو بخونید و بیشتر متوجه بشید. قوانین تاپیک: ۱- تمامی سوالات رو در انجمن پرسش و پاسخ بپرسید. ۲- تمامی پیشنهادات رو پی وی ارسال کنید. ۳- اگر قصد ارسال آموزش دارید ابتدا با بنده هماهنگ کنید. -------------------------------------------------------------------------------------------------------------------------------------------- موفق و پیروز باشید.
- 5 پاسخ
-
- آموزش زبان برنامه نویسی برای هک و امنیت
- آموزش هک و امنیت
- (و 10 مورد دیگر)
-
▀▄▀▄▀▄ بسم الله الرحمن الرحیم ▄▀▄▀▄▀ در این دوره آموزشی شما را به صورت مقدماتی تا پیشرفته با بحث اکسپلویت نویسی آشنا تا شما کاربران محترم انجمن گاردایران به راحتی بتوانید اکسپلویت های خود را بعد از این آموزش در سایت های مختلف ثبت اکسپلویت ثبت کنید.این دوره شامل کار با دورک، معرفی سایتهای ثبت اکسپلویت معتبر، توضیح در مورد قسمتهای مختلف یک اکسپلویت استاندارد و شرایط ثبت آن در سایتهای مختلف، و همچنین ثبت کردن اکسپلویت به صورت کاملا پروژه محور میباشد در این دوره یکی از روشهای پیدا کردن اکسپلویت از طریق حفره امنیتی SQL Injection به صورت کامل گفته خواهد شد توضیح کوتاهی در مورد اکسپلویت برای درک بهتر شما عزیزان اکسپلویت چیست؟ اکسپلویت کدی برای سوء استفاده از حفرههای امنیتی که برای مثال میتوان : برنامههای کاربردی، سیستم عامل، هسته سیستم عامل، وب سرور و به صورت کلی هر نرمافزاری که در یک شبکه و یا رایانه کار میکند , اکسپلویت گفته میشود و همچنین اکسپلویت را میتوان با زبانهای مختلف برنامهنویسی نوشت که متخصصان امنیتی برای اثبات آسیبپذیریهای مختلف اقدام به نوشتن اکسپلویت میکنند.اکسپلویت نویسی بسیار برای امر بچ کردن باگ های مختلف مفید است فصل اول | مقدمه و آشنایی مقدمه دوره معرفی ابزارهای مورد نیاز آشنایی با اصطلاحات و دورک نویسی فصل دوم | اموزش کشف باگ و اکسپلویت نویسی در php نحوه نوشتن استاندارد یک اکسپلویت کشف حفره امنیتی SQL Injection کشف حفره امنیتی Remote File Upload کشف حفره امنیتی Cross Site Scripting کشف حفره امنیتی Remote/Local File Inclusion کشف حفره امنیتی Local File Disclosure کشف حفره امنیتی Remote Command Execution توجه : لطفا در تاپیک اسپم کنید آموزش ها به صورت تصویری همراه با صدا میباشد
-
با سلام در ادامه مشاهده کانفیگ اینستاگرام برای کرک اکانت های اینستاگرام با استفاده از ابزار sentry mba هستیم. پس از کرک تعداد پست های گزاشته شده + فالورز + فالوینگ ها + پرایوت بودن یا نبودن پیج قربانی قابل مشاهده است. یا حق موفق باشید./ instagram.com.ini
-
- هک اینستا
- config instagram
-
(و 19 مورد دیگر)
برچسب زده شده با :
- هک اینستا
- config instagram
- sentry
- config
- crack
- کانفیگ
- کرک
- بایپس اینستاگرام جدید
- هک اینستاگرام 2017
- کرک اینستاگرام
- کرکر جدید اینستاگرام
- هک اینستاگرام 0 تا 100
- کانفیگ جدید اینستاگرام
- لایک مجانی اینستاگرام
- گاردایران
- آموزش هک و امنیت
- هک سایت و سرور
- افزایش فالور
- هک instagram
- بایپس instagram 2017
- hack instagram 2017
-
آموزش تصویری باگ WP Plugin Free ACF Frontend Display
RT3N پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
درود.. در این آموزش تصویری شما رو با سواستفاده از یکی از حفره های امنیتی در یکی از پلاگین ها وردپرس به نام WP Plugin Free ACF Frontend Display آشنا میکنم که ما با استفاده از این آسیب پذیری شل آپلود میکنیم و .... File Upload Vulnerability wp.rar پسورد: guardiran.org- 3 پاسخ
-
- wp plugin free acf frontend u
- هک سایت های وردپرسی
-
(و 16 مورد دیگر)
برچسب زده شده با :
- wp plugin free acf frontend u
- هک سایت های وردپرسی
- پلاگین های آسیب پذیر وردپرس
- هک سایت و سرور
- سرور هکینگ
- باگ های وردپرس
- هک وردپرس
- آموزش هک سایت وردپرس
- آموزش باگ
- آموزش باگ wp plugin free acf frontend display
- آموزش تصویری باگ wp plugin free acf frontend display
- هک سایت وردپرس با باگ
- هک سایت وردپرس با باگ wp plugin free acf frontend display
- هک سایت و سرورآموزش هک سایت
- آموزش تصویری هک سایت وردپرس
- آموزش هک و دیفیس سایت وردپرس
- آموزش سرور هکینگ
- آموزش هک و امنیت
-
آموزش FootPrinting در هکینگ
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام به دوستان عزیز. با آموزش FootPrinting در خدمت شما هستیم FootPrinting در اصل مربوط به شبکه هست که ما در اینجا در هکینگ FootPrinting رو مورد بررسی قرار میدیم. امیدوارم مفید واقع بشه یا علی FootPrinting.part1.rar FootPrinting.part2.rar FootPrinting.part3.rar-
- فوت پرینتینگ
- footprinting چیست؟
-
(و 12 مورد دیگر)
برچسب زده شده با :
-
اموزش ceh v8 - دانلود آموزش تصویری Certified Ethical Hacker) CEH V8)
kingdeface پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
در این تاپیک مجموعه آموزشی CEH V8 بطور کامل رو برای شما قرار میدم و جهت آشنایی دوستانی که با این مجموعه آشنایی ندارند باید عرض کنم : دوره CEH دوره ای است جهت آموزش هک و امنیت شبکه و آموزش مباحث مختلف هکینگ و سکیوریتی و CEH مخفف Certified Ethical Hacker و به معنی هکرهای قانونمند هست و سر فصل دوره CEH عبارتند از : محتوای سرفصل آموزش CEH V8 به فارسی : 1- آشنایی اولیه با هک کردن و هکران 2- انواع تستها و دفاعها 3- روششناسی و ابزارهای هک کردن 4- موارد مهم مربوط به ردپا و جستجوی اینترنت 5- ایمیل، WHOIS و DNS 6- زیر شاخههای مبحث اسکنینگ 7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه 8- حملات سیستم (پسورد و ...) 9- نرمافزارهای مخرب (تروجان، ویروس، کرم) 10- حملات شبکه 11- هک کردن اپلیکیشنها 12- هک کردنهای مربوط به وب 13- رمزنگاری 14- مهندسی اجتماعی 15- آزمایش نفوذ بصورت صوری Introduction Welcome (02:58) Exam Info (04:10) Course Outline (03:14) Lab Setup (03:17) Intro to Ethical Hacking About Hacking (06:20) About Hackers (06:27) Types of Tests (06:24) Defenses (06:26) Methodology (06:32) Hacking Tools (06:08) BackTrack 5 Tour (06:23) Reconnaissance Footprinting (06:33) Footprinting Methods (06:03) Internet Searching (06:04) Google Hacking pt. 1 (06:03) Google Hacking pt. 2 (05:48) Email (05:13) WHOIS and DNS (06:05) Defeating Footprinting (05:52) Scanning Scanning Intro (05:17) TCP Scans (06:20) ICMP and UDP (05:16) Scan Captures (05:19) Nmap pt. 1 (06:15) Nmap pt. 2 (06:16) Nessus pt. 1 (06:08) Nessus pt. 2 (05:54) Mitigation (05:35) Enumeration Enumeration Intro (05:18) Windows Enumeration pt. 1 (06:07) Windows Enumeration pt. 2 (05:58) Linux Enumeration (06:13) Network Enumeration pt. 1 (06:28) Network Enumeration pt. 2 (06:16) Mitigation (05:18) System Attacks System Attacks Intro (05:40) Passwords 101 (06:04) Password Theft (05:33) Password Cracking (06:06) Cracking Demo pt. 1 (05:54) Cracking Demo pt. 2 (06:19) Steganography (05:54) System Hacking Tools (03:35) Netcat Demo (06:02) Remote Control Demo (05:17) Physical Security (06:31) Physical Attack Demo (04:58) Malware Malware Attacks (06:13) Trojans (05:54) Using Trojans (06:45) Trojan Demo (05:24) Viruses pt. 1 (06:58) Viruses pt. 2 (04:57) Worms pt. 1 (06:11) Worms pt. 2 (05:28) Network Attacks Network Attacks Intro (05:21) Sniffing pt. 1 (04:19) Sniffing pt. 2 (05:08) Sniffing pt. 3 (06:03) Packet Manipulation (03:52) Spoofing an IP Address (06:10) Session Hijacking (06:29) Wireless Hacking (06:40) Aircrack-ng Demo pt. 1 (05:39) Aircrack-ng Demo pt. 2 (05:32) Aircrack-ng Demo pt. 3 (04:38) Denial of Service (06:13) Application Hacking Application Hacking Intro (04:45) Buffer Overflows (03:30) Buffer Overflow Demo (03:49) Mobile Application Attacks (06:22) Android Emulator Demo (05:21) Web Hacking Web Server Hacking (06:42) Web Server Attacks (06:28) Web Server Hacking Tools pt. 1 (04:27) Web Server Hacking Tools pt. 2 (06:10) Web Application Hacking (06:40) Acunetix Demo (05:20) Metasploit Pro Demo (05:47) Cryptography Cryptography Intro (05:35) Algorithms and Keys (06:09) CrypToolDemo (06:09) Types of Encryption (05:51) Encryption Algorithms (06:31) Hashing (05:12) Hashing Tools (06:14) PKI pt. 1 (05:54) PKI pt. 2 (06:13) Digital Signatures (04:41) File Encryption (06:29) Disk Encryption (05:39) Cryptography Attacks pt. 1 (06:18) Cryptography Attacks pt. 2 (06:34) Social Engineering Social Engineering Intro (04:56) Targets (06:29) Methods (06:04) Human-Based Attacks (06:30) Technology-Based Attacks (06:29) Physical Attacks (06:28) Mitigations (06:08) Formal Penetration Testing Types of Testing (06:12) Methods (06:21) Preparation (06:07) Deliverables (06:11) Managing Tests (06:16) Conclusion Course Wrap Up (05:49) Resources (05:48) Practice Exam (03:47) مجموعه ای که برای شما قرار میدم مطالب مهم هست و امیدوارم ازش نهایت استفاده رو ببرین .- 11 پاسخ
-
- آموزش ceh v8
- آموزش هک و امنیت
-
(و 18 مورد دیگر)
برچسب زده شده با :
- آموزش ceh v8
- آموزش هک و امنیت
- آموزش فارسی هکر قانونمند نسخه 8
- آموزش هکر قانونمند نسخه 8
- آموزش فارسی هکر قانونمند
- آموزش دوره هکر قانونمند
- آموزش فارسی دوره ceh
- مجموعه آموزش فارسی ceh8
- آموزش دوره ceh
- اموزش chfi
- تست نفوذ
- آموزش ceh v8 فارسی
- آخرین نسخه ceh
- ceh
- مجموعه ceh v8
- سی ای اچ ceh
- آموزش تصویری ceh
- آموزش آموزش تصویری ceh v8
- ceh v8
- آموزش فارسی ceh8