Sokan Academy

نتایج جستجوی شما


شناسایی مکان McAfee با تجزیه و تحلیل تصاویر

شناسایی مکان McAfee با تجزیه و تحلیل تصاویر

در این مقاله می‎‌خواهیم بر اساس چالشی از کارآفرین مشهور، John McAfee با بررسی و تجزیه و تحلیل موقعیت قبلی و موقعیت آینده او، موقعیت فعلی‌اش را تشخیص دهیم.


شناسایی حرفه ای به سبک هکرها - قسمت دوم

شناسایی حرفه ای به سبک هکرها - قسمت دوم

در ادامه ی آموزش متودولوژی شناسایی در عملیات هک و نفوذ و یافتن دامنه‌های اصلی، در این قسمت به سراغ یافتن زیردامنه ها می رویم و ابزارهای آن را معرفی می کنیم.


شناسایی حرفه ای به سبک هکرها - قسمت اول

شناسایی حرفه ای به سبک هکرها - قسمت اول

در این مقاله به بررسی Recon به عنوان یکی از بهترین متودولوژی های شناسایی در اولین مرحله عملیات هک و نفوذ می پردازیم.


هکرهای روسی در حال بازی «تفنگ چخوف» با زیرساخت های ایالات متحده

هکرهای روسی در حال بازی «تفنگ چخوف» با زیرساخت های ایالات متحده

دپارتمان امنیت داخلی (DHS) آمریکا هشدار داد مبنیکه گروه Berserk Bear یا Energetic Bear، TEMP.Isotope و Dragonfly یک عملیات هکری گسترده علیه سازمان های محلی، ایالتی و بخش هواپیمایی ایالات متحده انجام دادند


تست امنیت اپلیکیشن اندروید با مثال عملی

تست امنیت اپلیکیشن اندروید با مثال عملی

در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که به شما اجازه می دهد تا به آسانی یک گزارش تمیز از آسیب پذیری های اپلیکیشن موبایلی خودتان را در چندین دقیقه به دست آورید. در ادامه با ما همراه باشید تا با ابزار MOBSF بیشتر آشنا شویم.


آموزش زبان هکری قسمت پنجم

آموزش زبان هکری قسمت پنجم

در آخرین قسمت از مقالات آموزش زبان هکری می خواهیم شما را با اصطلاحات دنیای هکرهای کلاه سفید یا همان هکرهای قانونمند آشنا کنیم. هکرهایی که هم بسیار باسواد هستند و هم به صورت قانونی فعالیت و کسب درآمد دارند.


آموزش زبان هکری قسمت چهارم

آموزش زبان هکری قسمت چهارم

در این قسمت از سلسله مقالات آموزش زبان هکری، با تاریک ترین و مجرمانه ترین قسمت های زندگی یک هکر کلاه سیاه آشنا خواهید شد.


حفره امنیتی مرورگرهای مشهور در برابر حملات هکری Address Bar Spoofing

حفره امنیتی مرورگرهای مشهور در برابر حملات هکری Address Bar Spoofing

محققان حوزه امنیت، جزئیاتی از آسیب پذیری Address Bar Spoofing را که بر روی چندین مرورگر موبایل مانند Apple Safari و Opera Touch یافت شده منتشر کردند که باعث بروز حملات دیگری مانند حملات فیشینگ هدف دار و ارسال بدافزار به گوشی می شود.


مهندسی معکوس آسان اپلیکیشن های اندروید با jadx

مهندسی معکوس آسان اپلیکیشن های اندروید با jadx

در این مقاله قصد داریم تا شما را با ابزاری آشنا کنیم که با استفاده از آن می توانید اپلیکیشن های اندروید را مهندسی معکوس کرده و کد منبع آن ها را به صورت کد جاوا داشته باشید. 


آموزش زبان هکری قسمت سوم

آموزش زبان هکری قسمت سوم

در ادامه ي آموزش اصطلاحات هكري كه در دو قسمت قبلي به آن پرداختيم،‌ در اين قسمت ميخواهيم اصلاحات جديد و تخصصي اين حوزه را معرفي كنيم.

sokan-academy-footer-logo
کلیه حقوق مادی و معنوی این وب‌سایت متعلق به سکان آکادمی می باشد.