دسته: آموزش

نفوذ و آسیب‌پذیری‌ iOS

در این مقاله، به بررسی روش‌های نفوذ به iOS، ابزارهای مورد استفاده در Kali Linux، و نکات مهم در آزمایش‌های نفوذ اشاره می‌شود. توجه داشته باشید که تمامی فعالیت‌ها باید در محیط‌های مجاز و با مجوز انجام شوند. چکیده در این مقاله،…ادامه مطلب »

هک ربات‌ها و روش‌های پیشگیری

در دنیای فناوری‌های نوین، ربات‌ها و سیستم‌های کنترل صنعتی به عنوان عناصر حیاتی در خطوط تولید، خدمات و سیستم‌های امنیتی به کار می‌روند. با افزایش پیچیدگی و اتصال این سیستم‌ها به شبکه‌های اینترنت، آسیب‌پذیری‌های جدیدی ایجاد شده است که در صورت بهره‌برداری…ادامه مطلب »

روش‌های هک Active Directory

در دنیای فناوری اطلاعات، امنیت زیرساخت‌های حیاتی سازمان‌ها اهمیت زیادی دارد. یکی از مهم‌ترین و حساس‌ترین اجزای این زیرساخت‌ها، Active Directory (AD) است که نقش کلیدی در مدیریت هویت، دسترسی‌ها و سیاست‌های امنیتی سازمان ایفا می‌کند. نفوذ و سوءاستفاده از AD می‌تواند…ادامه مطلب »

هک و نفوذ از طریق کابل‌های شبکه

در این مقاله به شیوه های جلوگیری از هک و نفوذ از طریق کابل‌های شبکه، امنیت فیزیکی و نرم‌افزاری در شبکه‌های کابل‌محور و راهکارهای پیشرفته مقابله با تهدیدات آن در شبکه های کامپیوتری می پردازیم. چکیده در دنیای امروز، شبکه‌های کامپیوتری به…ادامه مطلب »

Ransomware چیست

باج‌افزار یا همان Ransomware تهدید سایبری پیشرفته ی نو ظهوری می باشد. در دهه‌های اخیر، با توسعه فناوری‌های اطلاعات و ارتباطات، امنیت سایبری به یکی از چالش‌های اصلی سازمان‌ها، دولت‌ها و کاربران تبدیل شده است. یکی از تهدیدات پیچیده و ماندگار در…ادامه مطلب »

آیا VPNهای رایگان امن هستند؟

افراد به دلایل مختلفی از VPN استفاده می‌کنند؛ از جمله حریم خصوصی آنلاین، امنیت و دسترسی به محتوای محدود جغرافیایی. در حالی که VPN ها در نسخه‌های رایگان و پولی موجود هستند، نسخه‌های رایگان خطرات خاصی دارند که می‌توانند به حریم خصوصی…ادامه مطلب »

RF jamming چیست

RF jamming یا اختلال RF در اینترنت اشیا به تداخل عمدی سیگنال‌های فرکانس رادیویی (RF) مورد استفاده توسط دستگاه‌های اینترنت اشیا (IoT) اشاره دارد که به طور مؤثر ارتباط آنها را مختل کرده و باعث حمله DoS می‌شود. این امر می‌تواند مانع…ادامه مطلب »

احراز هویت LM

شرکت IBM احراز هویت LAN Manager (LM) را برای سیستم‌ عامل های مایکروسافت ویندوز توسعه داد، اما امنیتی که ارائه می‌دهد امروزه قابل هک شدن است. این روش شکستن رمز عبور، آنرا به دو قسمت هفت کاراکتری با یک هش تبدیل می‌کند.…ادامه مطلب »

اسکریپت تشخیص نسخه WinRAR

پیرو پست قبل، که در مورد آسیب پذیری Zero-Day مربوط به نرم افزار محبوب WinRAR بود؛ اسکریپتی برای شما عزیزان قرار داده شده است. این اسکریپت PowerShell تشخیص می‌دهد که آیا نسخه نصب شده WinRAR در برابر CVE-2025-8088، یک نقص امنیتی که…ادامه مطلب »

متقارن(Symmetric) و نامتقارن(Asymmetric)

کلیدهای متقارن Symmetric و نامتقارن Asymmetric دو نوع اساسی از کلیدهای مورد استفاده در رمزنگاری هستند. کلیدهای متقارن هم برای رمزگذاری و هم برای رمزگشایی از یک کلید استفاده می کنند، در حالی که کلیدهای نامتقارن از یک جفت کلید(Key Pairs) استفاده…ادامه مطلب »

آسیب پذیری POODLE

آسیب‌پذیری POODLE به مهاجم اجازه می‌دهد تا ارتباطات رمزگذاری‌شده را شنود کند. آسیب پذیری POODLE مخفف Padding Oracle On Downgraded Legacy Encryption است. POODLE یک آسیب‌پذیری امنیتی است که از SSL 3.0 استفاده می‌کند. اگر مهاجمان با موفقیت از این آسیب‌پذیری سوءاستفاده…ادامه مطلب »

آسیب‌پذیری CSRF

آسیب‌پذیری CSRF یا Cross-Site Request Forgery به یک وب‌سایت یا برنامه مخرب اجازه می‌دهد تا مرورگر کاربر را فریب دهد تا درخواست‌های ناخواسته‌ای را به سایت دیگری که کاربر از قبل در آن احراز هویت کرده است، ارسال کند. این امر می‌تواند…ادامه مطلب »

بدافزار Gootkit

بدافزار Gootkit از VLC برای آلوده کردن ارگان های مربوط به بهداشت و درمان استفاده می کند. بدافزار Gootkit از بدافزار Cobalt Strike برای این منظور بهره می برد. بدافزار Gootkit برای آلوده نمودن از بدافزار *Cobalt Strike استفاده می کند. هدف…ادامه مطلب »

تستر امنیت API

در اینجا یک اسکریپت پایتون برای تست APIها در زمینه آسیب‌پذیری‌های امنیتی رایج مانند SQL Injection ، Cross-Site Scripting (XSS) و پیکربندی‌های نادرست(misconfigurations) قرار داده ایم. این اسکریپت تستر امنیت API به عنوان یک ابزار آموزشی برای درک نحوه‌ی رویکرد تست APIها…ادامه مطلب »