34 دنبال کننده
0 دنبال شونده
+ دنبال کنید
این کاربر، تاکنون دربارهی خودش چیزی نگفته است!
24
2
در این دوره با هم خواهیم آموخت که آسیب پذیری LFI چگونه ایجاد می شود و راه های استفاده از این آسیب پذیری و همینطور پیشگیری از آن را خواهیم آموخت.
در این مقاله میخواهیم بر اساس چالشی از کارآفرین مشهور، John McAfee با بررسی و تجزیه و تحلیل موقعیت قبلی و موقعیت آینده او، موقعیت فعلیاش را تشخیص دهیم.
در ادامه ی آموزش متودولوژی شناسایی در عملیات هک و نفوذ و یافتن دامنههای اصلی، در این قسمت به سراغ یافتن زیردامنه ها می رویم و ابزارهای آن را معرفی می کنیم.
در این مقاله به بررسی Recon به عنوان یکی از بهترین متودولوژی های شناسایی در اولین مرحله عملیات هک و نفوذ می پردازیم.
دپارتمان امنیت داخلی (DHS) آمریکا هشدار داد مبنیکه گروه Berserk Bear یا Energetic Bear، TEMP.Isotope و Dragonfly یک عملیات هکری گسترده علیه سازمان های محلی، ایالتی و بخش هواپیمایی ایالات متحده انجام دادند
در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که به شما اجازه می دهد تا به آسانی یک گزارش تمیز از آسیب پذیری های اپلیکیشن موبایلی خودتان را در چندین دقیقه به دست آورید. در ادامه با ما همراه باشید تا با ابزار MOBSF بیشتر آشنا شویم.
در آخرین قسمت از مقالات آموزش زبان هکری می خواهیم شما را با اصطلاحات دنیای هکرهای کلاه سفید یا همان هکرهای قانونمند آشنا کنیم. هکرهایی که هم بسیار باسواد هستند و هم به صورت قانونی فعالیت و کسب درآمد دارند.
در این قسمت از سلسله مقالات آموزش زبان هکری، با تاریک ترین و مجرمانه ترین قسمت های زندگی یک هکر کلاه سیاه آشنا خواهید شد.
محققان حوزه امنیت، جزئیاتی از آسیب پذیری Address Bar Spoofing را که بر روی چندین مرورگر موبایل مانند Apple Safari و Opera Touch یافت شده منتشر کردند که باعث بروز حملات دیگری مانند حملات فیشینگ هدف دار و ارسال بدافزار به گوشی می شود.
در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که با استفاده از آن می توانید اپلیکیشن های اندروید را مهندسی معکوس کرده و کد منبع آن ها را به صورت کد جاوا داشته باشید.
در ادامه ي آموزش اصطلاحات هكري كه در دو قسمت قبلي به آن پرداختيم، در اين قسمت ميخواهيم اصلاحات جديد و تخصصي اين حوزه را معرفي كنيم.