آرشیو شکاف

آموزش پایه‌ای درک مفاهیم و دستورات حملات SQL Injection – پکیج شماره ۲
  • 1814 بازدید
  • ۹۷/۰۷/۰۷

آموزش پایه‌ای درک مفاهیم و دستورات حملات SQL Injection – پکیج شماره ۲

در این پکیج آموزشی، نگاهی مفهومی و قابل‌درک، به مجموعه‌ای کامل از دستورات کاربردی در حملات SQl Injection خواهیم داشت؛ و سپس کلیه دستورات موردنیاز برای حملات SQl Injection را موردبررسی قرار می‌دهیم و با دلیل استفاده از هرکدام از دستورات آشنا شده و به‌تفصیل برای هرکدام از دستورات مثالی کاربردی بیان خواهیم نمود و در انتها مخاطب، درک صحیح و درستی را از دستورات موردنیاز، برای حملات SQL Injection را فرا خواهد گرفت.

پایگاه داده MySQL و دستورات آن در حملات SQL Injection – پکیج شماره ۱
  • 1850 بازدید
  • ۹۷/۰۶/۲۵

پایگاه داده MySQL و دستورات آن در حملات SQL Injection – پکیج شماره ۱

در این پکیج آموزشی نگاهی به مفاهیم اولیه پایگاه‌های داده و دلایل استفاده از آن خواهیم داشت و سپس انواع پایگاه داده را بررسی نموده و با آن‌ها آشنا خواهیم شد. در ادامه کار پایگاه داده کاربردی، قدرتمند و متن‌باز MySQL را موردبررسی قرار داده و نحوه اجرای آن در سیستم‌عامل‌های لینوکسی و ویندوزی را موردبررسی قرار می‌دهیم.

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-پیشرفته
  • 1694 بازدید
  • ۹۷/۰۵/۲۴

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-پیشرفته

تاکنون ما از ابزارهایی همچون متااسپلویت و اکسپلویت کدهای موجود روی اینترنت در جهت اکسپلویت‌کردن سیستم‌های هدف استفاده نموده‌ایم؛ اما ممکن است شما در تخصص تست نفوذ، یک آسیب‌پذیری را کشف نمایید که هیچ کد اکسپلویتی ندارد و یا ممکن است یک مسئله امنیتی را کاوش نمایید و بخواهید کد اکسپلویت مخصوص خود را برای آن بنویسید.
در این بخش از آموزش تست نفوذ خود نگاهی به اصول اساسی نوشتن اکسپلویت‌‌های خود و همچنین نگاهی به پیدا کردن آسیب‌پذیری‌ها و سپس اکسپلویت‌کردن آن‌ها با تکنیک‌‌های رایج خواهیم داشت و سپس ماژول متااسپلویت مخصوص به خود را برای آن‌ها خواهیم نوشت.

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-متوسط
  • 1695 بازدید

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-متوسط

بخش دوم
در فصل پنجم نحوه کار برای جمع‌آوری اطلاعات را آغاز خواهیم نمود و سپس در فصل ششم شروع به جست‌وجوی آسیب‌پذیری‌ها، با استفاده از پرس‌وجو از سیستم‌ها و تحقیق درباره آن‌ها را آموزش خواهیم داد. در فصل هفتم با تکنیک‌هایی برای ضبط ترافیک شبکه که ممکن است شامل اطلاعات حساس باشد آشنا خواهیم شد.
بخش سوم
در فصل هشتم، با استفاده از ابزار متااسپلویت و اکسپلویت‌کردن به‌صورت دستی، آسیب‌پذیری‌هایی که در فصل قبل پیدا نموده بودیم؛ را اکسپلویت خواهیم نمود. در فصل نهم نگاهی به روش‌‌های حمله به پسوردها خواهیم داشت. در فصل دهم نگاهی به تکنیک‌‌های پیشرفته‌تر اکسپلویت‌کردن سیستم‌ها خواهیم نمود. اکثر آسیب‌پذیری‌ها به‌عنوان یک سرویس در حال Listening روی شبکه می‌باشند، مانند مرورگر‌های صفحات وب، ابزار‌های خواندن فایل‌‌های PDF، جاوا و برنامه Microsoft Office. این‌گونه برنامه‌‌های در حال Listening می‌توانند به‌عنوان موضوعی برای مسائل امنیتی باشند که در این فصل به موضوع حملات سمت کلاینت خواهیم پرداخت. در فصل یازدهم حملات سمت کلاینت و مهندسی اجتماعی را باهم ترکیب کرده و در فصل دوازدهم نگاهی به روش‌‌های دور زدن نرم‌افزارهای آنتی‌ویروس را آموزش خواهیم داد. در فصل سیزدهم با فاز بعدی تست نفوذ که بانام پس از اکسپلویت معرفی‌شده است وارد خواهیم شد و تکنیک‌‌های بعد از دسترسی به سیستم‌‌های هدف را آموزش خواهیم داد. در فصل چهاردهم با روش‌ها و متد‌های حمله به صفحات وب آشنا خواهیم شد. در فصل پانزدهم نگاهی به امنیت در شبکه‌های بی‌سیم و روش‌‌های کرک‌کردن پسورد‌‌های رمزنگاری‌شده خواهیم کرد.

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-مقدماتی
  • 1717 بازدید

آموزش گام‌به‌گام تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی-مقدماتی

ازآنجایی‌که تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی ۲ دارای پیچیدگی‌ها و روش‌های سختی است. تصمیم بر آن گرفتیم که دوره‌ی آموزشی تست نفوذ با استفاده از سیستم‌عامل لینوکس کالی را در سه سطح مقدماتی و متوسط و پیشرفته آماده نماییم.
بامطالعه این دوره‌ی آموزشی که در سطح مقدماتی و پایه‌ای طرح‌ریزی‌شده است شما با انجام آزمایش‌های لازم در محیط شبیه‌سازی‌شده‌ی آزمایشگاهی نرم‌افزار VMware، با ابزارها و تکنیک‌های تست نفوذ آشنا خواهید شد.

دوره‌های آموزشی