27 دنبال کننده
0 دنبال شونده
+ دنبال کنید
این کاربر، تاکنون دربارهی خودش چیزی نگفته است!
24
18
تمام وب سایت هایی که به log in کردن نیاز دارند شامل گزینه ای هستند که به کاربران اجازه می دهد تا اگر رمز عبورشان را فراموش کردند بتوانند آن را تغییر دهند. گزینه ای که با عنوان فراموشی رمز عبور که به زبان ها و نوشتار های مختلف در تمامی وب سایت ها وجود دارد. که سرنخ خوبی برای هکر هاست
در این قسمت راجع به رمز عبور های با پیچیدگی کم، استاندارد های انتخاب رمز عبور امن و معرفی ابزار تولید رمز عبور تصادفی و امن صحبت خواهیم کرد.
در این قسمت می خواهیم در مورد انواع رمز عبور های خطرناک صحبت کنیم. که به راحتی هکر ها ان را حدس می زنند.
در این مقاله می خواهیم در مورد انواع پسورد های خطرناک صحبت کنیم که مورد علاقه ی هکرهاست و در حملات Brute Force از آنها استفاده می کنند.
برای اینکه بتوانید یک احراز هویت را بشکنید نیاز است اول آن را خوب بشناسید. احراز هویت (Authentication) فرایندی است که در آن یک فرد باید هویتی را که مدعی آن شده است، ثابت کند.
در مقاله ی قبلی حالت اول Blind SQL Injection یعنی Time based SQL Injection را بررسی کردیم.و توانستیم نام کاربری و رمز عبور کاربر دلخواهمان را به دست آوریم . حال در این مقاله می خواهیم به بررسی حالت دوم یعنی Boolean Based SQL Injection بپردازیم.
حمله های Blind SQL Injection به 2 دسته Time based و Boolean based تقسیم می شوند؛ در این مقاله قصد داریم که روش Time based را مفصل تر بررسی کنیم. در روش blind، نمی توانیم مستقیم داده هایی که می خواهیم را مشاهده کنیم و فقط با یک خروجی Yes/No از طرف سایت قربانی روبرو هستیم و پس مانند بازی بیست سوالی با طرح سوالات مختلف از پایگاه داده، مقدار مطلوبمان را حدس زده و مرحله به مرحله به جواب دقیق تری می رسیم
هنگامی که موارد قبلی از جمله union based و error based را دقیق امتحان کردیم و متوجه شدیم که سایت قربانی نسبت به این نوع از حملات SQL Injection امن هست و امکان این نوع از حملات SQL Injection وجود ندارد، نباید ناامید شویم زیرا که گزینه دیگری هم به نام Blind SQL Injection وجود دارد که در این مقاله آن را بررسی می کنیم و ممکن است سایت مورد بررسی به آن آسیب پذیر باشد.
در این مقاله به بررسی نوع دیگری از sql injection به نام error based می پردازیم. این تکنیک وابسته به خطاهایی است که از سمت پایگاه داده نمایش داده می شود تا بتوان از طریق آن اطلاعاتی درباره ساختار پایگاه داده و در نهایت استخراج اطلاعات به دست آورد.
آسیب پذیری SQL Injection از سالهای قبل جزء مهم ترین آسیب پذیری های فضای وب بوده است که در بین 10 حمله ی برتر سایت OWASP قرار دارد. در این مقاله به معرفی این نوع حمله و ابزارهای بررسی آن را با مثال کاربردی می پردازیم.
در این مقاله میخواهیم بر اساس چالشی از کارآفرین مشهور، John McAfee با بررسی و تجزیه و تحلیل موقعیت قبلی و موقعیت آینده او، موقعیت فعلیاش را تشخیص دهیم.
در ادامه ی آموزش متودولوژی شناسایی در عملیات هک و نفوذ و یافتن دامنههای اصلی، در این قسمت به سراغ یافتن زیردامنه ها می رویم و ابزارهای آن را معرفی می کنیم.
در این مقاله به بررسی Recon به عنوان یکی از بهترین متودولوژی های شناسایی در اولین مرحله عملیات هک و نفوذ می پردازیم.
دپارتمان امنیت داخلی (DHS) آمریکا هشدار داد مبنیکه گروه Berserk Bear یا Energetic Bear، TEMP.Isotope و Dragonfly یک عملیات هکری گسترده علیه سازمان های محلی، ایالتی و بخش هواپیمایی ایالات متحده انجام دادند
در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که به شما اجازه می دهد تا به آسانی یک گزارش تمیز از آسیب پذیری های اپلیکیشن موبایلی خودتان را در چندین دقیقه به دست آورید. در ادامه با ما همراه باشید تا با ابزار MOBSF بیشتر آشنا شویم.
در آخرین قسمت از مقالات آموزش زبان هکری می خواهیم شما را با اصطلاحات دنیای هکرهای کلاه سفید یا همان هکرهای قانونمند آشنا کنیم. هکرهایی که هم بسیار باسواد هستند و هم به صورت قانونی فعالیت و کسب درآمد دارند.
در این قسمت از سلسله مقالات آموزش زبان هکری، با تاریک ترین و مجرمانه ترین قسمت های زندگی یک هکر کلاه سیاه آشنا خواهید شد.
محققان حوزه امنیت، جزئیاتی از آسیب پذیری Address Bar Spoofing را که بر روی چندین مرورگر موبایل مانند Apple Safari و Opera Touch یافت شده منتشر کردند که باعث بروز حملات دیگری مانند حملات فیشینگ هدف دار و ارسال بدافزار به گوشی می شود.
در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که با استفاده از آن می توانید اپلیکیشن های اندروید را مهندسی معکوس کرده و کد منبع آن ها را به صورت کد جاوا داشته باشید.
در ادامه ي آموزش اصطلاحات هكري كه در دو قسمت قبلي به آن پرداختيم، در اين قسمت ميخواهيم اصلاحات جديد و تخصصي اين حوزه را معرفي كنيم.