رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'آموزش هک و امنیت'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. ▀▄▀▄▀▄ بسم الله الرحمن الرحیم ▄▀▄▀▄▀ در این دوره آموزشی شما را به صورت مقدماتی تا پیشرفته با بحث اکسپلویت نویسی آشنا تا شما کاربران محترم انجمن گاردایران به راحتی بتوانید اکسپلویت های خود را بعد از این آموزش در سایت های مختلف ثبت اکسپلویت ثبت کنید.این دوره شامل کار با دورک، معرفی سایت‌های ثبت اکسپلویت معتبر، توضیح در مورد قسمت‌های مختلف یک اکسپلویت استاندارد و شرایط ثبت آن در سایت‌های مختلف، و همچنین ثبت کردن اکسپلویت به صورت کاملا پروژه محور میباشد در این دوره یکی از روش‌های پیدا کردن اکسپلویت از طریق حفره امنیتی SQL Injection به صورت کامل گفته خواهد شد توضیح کوتاهی در مورد اکسپلویت برای درک بهتر شما عزیزان اکسپلویت چیست؟ اکسپلویت کدی برای سوء استفاده از حفره‌های امنیتی که برای مثال میتوان : برنامه‌های کاربردی، سیستم عامل، هسته سیستم عامل، وب سرور و به صورت کلی هر نرم‌افزاری که در یک شبکه و یا رایانه کار می‌کند , اکسپلویت گفته میشود و همچنین اکسپلویت را می‌توان با زبان‌های مختلف برنامه‌نویسی نوشت که متخصصان امنیتی برای اثبات آسیب‌پذیری‌های مختلف اقدام به نوشتن اکسپلویت میکنند.اکسپلویت نویسی بسیار برای امر بچ کردن باگ های مختلف مفید است فصل اول | مقدمه و آشنایی مقدمه دوره معرفی ابزارهای مورد نیاز آشنایی با اصطلاحات و دورک نویسی فصل دوم | اموزش کشف باگ و اکسپلویت نویسی در php نحوه نوشتن استاندارد یک اکسپلویت کشف حفره امنیتی SQL Injection کشف حفره امنیتی Remote File Upload کشف حفره امنیتی Cross Site Scripting کشف حفره امنیتی Remote/Local File Inclusion کشف حفره امنیتی Local File Disclosure کشف حفره امنیتی Remote Command Execution توجه : لطفا در تاپیک اسپم کنید آموزش ها به صورت تصویری همراه با صدا میباشد
  2. با سلام خدمت دوستان عزیز گاردایران Perl در این تاپیک قراره زبان برنامه نویس پرل (perl) به صورت مقدماتی آموزش بدم. زبان پرل در تست و نفوذ خیلی کاربرد داره و میتونید درموردش توی گوگل مطالبی رو بخونید و بیشتر متوجه بشید. قوانین تاپیک: ۱- تمامی سوالات رو در انجمن پرسش و پاسخ بپرسید. ۲- تمامی پیشنهادات رو پی وی ارسال کنید. ۳- اگر قصد ارسال آموزش دارید ابتدا با بنده هماهنگ کنید. -------------------------------------------------------------------------------------------------------------------------------------------- موفق و پیروز باشید.
  3. با سلام در ادامه مشاهده کانفیگ اینستاگرام برای کرک اکانت های اینستاگرام با استفاده از ابزار sentry mba هستیم. پس از کرک تعداد پست های گزاشته شده + فالورز + فالوینگ ها + پرایوت بودن یا نبودن پیج قربانی قابل مشاهده است. یا حق موفق باشید./ instagram.com.ini
  4. سلام به دوستان عزیز. با آموزش FootPrinting در خدمت شما هستیم FootPrinting در اصل مربوط به شبکه هست که ما در اینجا در هکینگ FootPrinting رو مورد بررسی قرار میدیم. امیدوارم مفید واقع بشه یا علی FootPrinting.part1.rar FootPrinting.part2.rar FootPrinting.part3.rar
  5. در این تاپیک مجموعه آموزشی CEH V8 بطور کامل رو برای شما قرار میدم و جهت آشنایی دوستانی که با این مجموعه آشنایی ندارند باید عرض کنم : دوره CEH دوره ای است جهت آموزش هک و امنیت شبکه و آموزش مباحث مختلف هکینگ و سکیوریتی و CEH مخفف Certified Ethical Hacker و به معنی هکرهای قانونمند هست و سر فصل دوره CEH عبارتند از : محتوای سرفصل آموزش CEH V8 به فارسی : 1- آشنایی اولیه با هک کردن و هکران 2- انواع تست‌ها و دفاع‌ها 3- روش‌شناسی و ابزارهای هک کردن 4- موارد مهم مربوط به ردپا و جستجوی اینترنت 5- ایمیل، WHOIS و DNS 6- زیر شاخه‌های مبحث اسکنینگ 7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه 8- حملات سیستم (پسورد و ...) 9- نرم‌افزارهای مخرب (تروجان، ویروس، کرم) 10- حملات شبکه 11- هک کردن اپلیکیشن‌ها 12- هک کردن‌های مربوط به وب 13- رمزنگاری 14- مهندسی اجتماعی 15- آزمایش نفوذ بصورت صوری Introduction Welcome (02:58) Exam Info (04:10) Course Outline (03:14) Lab Setup (03:17) Intro to Ethical Hacking About Hacking (06:20) About Hackers (06:27) Types of Tests (06:24) Defenses (06:26) Methodology (06:32) Hacking Tools (06:08) BackTrack 5 Tour (06:23) Reconnaissance Footprinting (06:33) Footprinting Methods (06:03) Internet Searching (06:04) Google Hacking pt. 1 (06:03) Google Hacking pt. 2 (05:48) Email (05:13) WHOIS and DNS (06:05) Defeating Footprinting (05:52) Scanning Scanning Intro (05:17) TCP Scans (06:20) ICMP and UDP (05:16) Scan Captures (05:19) Nmap pt. 1 (06:15) Nmap pt. 2 (06:16) Nessus pt. 1 (06:08) Nessus pt. 2 (05:54) Mitigation (05:35) Enumeration Enumeration Intro (05:18) Windows Enumeration pt. 1 (06:07) Windows Enumeration pt. 2 (05:58) Linux Enumeration (06:13) Network Enumeration pt. 1 (06:28) Network Enumeration pt. 2 (06:16) Mitigation (05:18) System Attacks System Attacks Intro (05:40) Passwords 101 (06:04) Password Theft (05:33) Password Cracking (06:06) Cracking Demo pt. 1 (05:54) Cracking Demo pt. 2 (06:19) Steganography (05:54) System Hacking Tools (03:35) Netcat Demo (06:02) Remote Control Demo (05:17) Physical Security (06:31) Physical Attack Demo (04:58) Malware Malware Attacks (06:13) Trojans (05:54) Using Trojans (06:45) Trojan Demo (05:24) Viruses pt. 1 (06:58) Viruses pt. 2 (04:57) Worms pt. 1 (06:11) Worms pt. 2 (05:28) Network Attacks Network Attacks Intro (05:21) Sniffing pt. 1 (04:19) Sniffing pt. 2 (05:08) Sniffing pt. 3 (06:03) Packet Manipulation (03:52) Spoofing an IP Address (06:10) Session Hijacking (06:29) Wireless Hacking (06:40) Aircrack-ng Demo pt. 1 (05:39) Aircrack-ng Demo pt. 2 (05:32) Aircrack-ng Demo pt. 3 (04:38) Denial of Service (06:13) Application Hacking Application Hacking Intro (04:45) Buffer Overflows (03:30) Buffer Overflow Demo (03:49) Mobile Application Attacks (06:22) Android Emulator Demo (05:21) Web Hacking Web Server Hacking (06:42) Web Server Attacks (06:28) Web Server Hacking Tools pt. 1 (04:27) Web Server Hacking Tools pt. 2 (06:10) Web Application Hacking (06:40) Acunetix Demo (05:20) Metasploit Pro Demo (05:47) Cryptography Cryptography Intro (05:35) Algorithms and Keys (06:09) CrypToolDemo (06:09) Types of Encryption (05:51) Encryption Algorithms (06:31) Hashing (05:12) Hashing Tools (06:14) PKI pt. 1 (05:54) PKI pt. 2 (06:13) Digital Signatures (04:41) File Encryption (06:29) Disk Encryption (05:39) Cryptography Attacks pt. 1 (06:18) Cryptography Attacks pt. 2 (06:34) Social Engineering Social Engineering Intro (04:56) Targets (06:29) Methods (06:04) Human-Based Attacks (06:30) Technology-Based Attacks (06:29) Physical Attacks (06:28) Mitigations (06:08) Formal Penetration Testing Types of Testing (06:12) Methods (06:21) Preparation (06:07) Deliverables (06:11) Managing Tests (06:16) Conclusion Course Wrap Up (05:49) Resources (05:48) Practice Exam (03:47) مجموعه ای که برای شما قرار میدم مطالب مهم هست و امیدوارم ازش نهایت استفاده رو ببرین .
×
×
  • ایجاد مورد جدید...