چرا سکان آکادمی؟
securitysecurity

دپارتمان امنیت سکان آکادمی

درباره من

وبلاگ

24

قسمت آموزشی

18

قسمت های آموزشی

صفحات فراموشی رمز عبور خطرناک

تمام وب سایت هایی که به log in کردن نیاز دارند شامل گزینه ای هستند که به کاربران اجازه می دهد تا اگر رمز عبورشان را فراموش کردند بتوانند آن را تغییر دهند. گزینه ای که با عنوان فراموشی رمز عبور که به زبان ها و نوشتار های مختلف در تمامی وب سایت ها وجود دارد. که سرنخ خوبی برای هکر هاست

6 months ago

امنیت

273

1
پسوردهای مورد علاقه هکرها قسمت دوم

در این قسمت راجع به رمز عبور های با پیچیدگی کم، استاندارد های انتخاب رمز عبور امن و معرفی ابزار تولید رمز عبور تصادفی و امن صحبت خواهیم کرد.

6 months ago

امنیت

317

2
پسورد های مورد علاقه ی هکر ها قسمت اول

در این قسمت می خواهیم در مورد انواع رمز عبور های خطرناک صحبت کنیم. که به راحتی هکر ها ان را حدس می زنند.

6 months ago

امنیت

347

2
پسوردهای مورد علاقه هکرها

در این مقاله می خواهیم در مورد انواع پسورد های خطرناک صحبت کنیم که مورد علاقه ی هکرهاست و در حملات Brute Force از آنها استفاده می کنند.

7 months ago

امنیت

333

3
احراز هویت Authentication یعنی چه؟ و چگونه کار می کند؟

برای اینکه بتوانید یک احراز هویت را بشکنید نیاز است اول آن را خوب بشناسید. احراز هویت (Authentication) فرایندی است که در آن یک فرد باید هویتی را که مدعی آن شده است، ثابت کند.

7 months ago

امنیت

420

3
Boolean based SQL Injection

در مقاله ی قبلی حالت اول Blind SQL Injection یعنی Time based SQL Injection را بررسی کردیم.و توانستیم نام کاربری و رمز عبور کاربر دلخواهمان را به دست آوریم . حال در این مقاله می خواهیم به بررسی حالت دوم یعنی Boolean Based SQL Injection بپردازیم.

7 months ago

امنیت

447

2
Time Based SQL Injection

حمله های Blind SQL Injection به 2 دسته Time based و Boolean based تقسیم می شوند؛ در این مقاله قصد داریم که روش Time based را مفصل تر بررسی کنیم. در روش blind، نمی توانیم مستقیم داده هایی که می خواهیم را مشاهده کنیم و فقط با یک خروجی Yes/No از طرف سایت قربانی روبرو هستیم و پس مانند بازی بیست سوالی با طرح سوالات مختلف از پایگاه داده، مقدار مطلوبمان را حدس زده و مرحله به مرحله به جواب دقیق تری می رسیم

8 months ago

بدون دسته بندی

588

1
Blind SQL Injection

هنگامی که موارد قبلی از جمله union based و error based را دقیق امتحان کردیم و متوجه شدیم که سایت قربانی نسبت به این نوع از حملات SQL Injection امن هست و امکان این نوع از حملات SQL Injection وجود ندارد، نباید ناامید شویم زیرا که گزینه دیگری هم به نام Blind SQL Injection وجود دارد که در این مقاله آن را بررسی می کنیم و ممکن است سایت مورد بررسی به آن آسیب پذیر باشد.

8 months ago

امنیت

811

2
حمله های بر پایه ی Error

در این مقاله به بررسی نوع دیگری از sql injection به نام error based می پردازیم. این تکنیک وابسته به خطاهایی است که از سمت پایگاه داده نمایش داده می شود تا بتوان از طریق آن اطلاعاتی درباره ساختار پایگاه داده و در نهایت استخراج اطلاعات به دست آورد.

8 months ago

امنیت

556

1
تزریق دستورهای سمی در پایگاه داده

آسیب پذیری SQL Injection از سال‌های قبل جزء مهم ترین آسیب پذیری های فضای وب بوده است که در بین 10 حمله ی برتر سایت OWASP قرار دارد. در این مقاله به معرفی این نوع حمله و ابزارهای بررسی آن را با مثال کاربردی می پردازیم.

8 months ago

امنیت

766

7

بلاگ ها

شناسایی مکان McAfee با تجزیه و تحلیل تصاویر

در این مقاله می‎‌خواهیم بر اساس چالشی از کارآفرین مشهور، John McAfee با بررسی و تجزیه و تحلیل موقعیت قبلی و موقعیت آینده او، موقعیت فعلی‌اش را تشخیص دهیم.

7 months ago

امنیت

237

3
شناسایی حرفه ای به سبک هکرها - قسمت دوم

در ادامه ی آموزش متودولوژی شناسایی در عملیات هک و نفوذ و یافتن دامنه‌های اصلی، در این قسمت به سراغ یافتن زیردامنه ها می رویم و ابزارهای آن را معرفی می کنیم.

8 months ago

امنیت

358

6
شناسایی حرفه ای به سبک هکرها - قسمت اول

در این مقاله به بررسی Recon به عنوان یکی از بهترین متودولوژی های شناسایی در اولین مرحله عملیات هک و نفوذ می پردازیم.

9 months ago

امنیت

396

7
هکرهای روسی در حال بازی «تفنگ چخوف» با زیرساخت های ایالات متحده

دپارتمان امنیت داخلی (DHS) آمریکا هشدار داد مبنیکه گروه Berserk Bear یا Energetic Bear، TEMP.Isotope و Dragonfly یک عملیات هکری گسترده علیه سازمان های محلی، ایالتی و بخش هواپیمایی ایالات متحده انجام دادند

a year ago

امنیت

480

4
تست امنیت اپلیکیشن اندروید با مثال عملی

در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که به شما اجازه می دهد تا به آسانی یک گزارش تمیز از آسیب پذیری های اپلیکیشن موبایلی خودتان را در چندین دقیقه به دست آورید. در ادامه با ما همراه باشید تا با ابزار MOBSF بیشتر آشنا شویم.

a year ago

امنیت

837

6
آموزش زبان هکری قسمت پنجم

در آخرین قسمت از مقالات آموزش زبان هکری می خواهیم شما را با اصطلاحات دنیای هکرهای کلاه سفید یا همان هکرهای قانونمند آشنا کنیم. هکرهایی که هم بسیار باسواد هستند و هم به صورت قانونی فعالیت و کسب درآمد دارند.

a year ago

امنیت

918

4
آموزش زبان هکری قسمت چهارم

در این قسمت از سلسله مقالات آموزش زبان هکری، با تاریک ترین و مجرمانه ترین قسمت های زندگی یک هکر کلاه سیاه آشنا خواهید شد.

a year ago

امنیت

1068

3
حفره امنیتی مرورگرهای مشهور در برابر حملات هکری Address Bar Spoofing

محققان حوزه امنیت، جزئیاتی از آسیب پذیری Address Bar Spoofing را که بر روی چندین مرورگر موبایل مانند Apple Safari و Opera Touch یافت شده منتشر کردند که باعث بروز حملات دیگری مانند حملات فیشینگ هدف دار و ارسال بدافزار به گوشی می شود.

a year ago

امنیت

514

1
مهندسی معکوس آسان اپلیکیشن های اندروید با jadx

در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که با استفاده از آن می توانید اپلیکیشن های اندروید را مهندسی معکوس کرده و کد منبع آن ها را به صورت کد جاوا داشته باشید. 

a year ago

امنیت

1816

1
آموزش زبان هکری قسمت سوم

در ادامه ي آموزش اصطلاحات هكري كه در دو قسمت قبلي به آن پرداختيم،‌ در اين قسمت ميخواهيم اصلاحات جديد و تخصصي اين حوزه را معرفي كنيم.

a year ago

امنیت

910

4