امنیت
- امنیت
عملیات پسانفوذ در ویندوز
به مجموعه اقداماتی که هکر بعد از دسترسی به سیستم تارگت انجام می دهد عملیات پسانفوذ(post exploitation) گفته می شود.…
بیشتر بخوانید » - ابزار
هر آنچه که باید درباره ی اپلیکیشن ترموکس بدانید!
علاقه مندان به مباحث هک و امنیت حتما نام اپلیکیشن ترموکس را شنیده اند که یک اپلیکیشن اندرویدی برای اجرای…
بیشتر بخوانید » - امنیت
چرا باگ lfi خطرناک است؟
در این مطلب یاد خواهید گرفت که چگونه هکر ها با استفاده از باگ lfi نفوذ میکنند و این باگ…
بیشتر بخوانید » - منابع انگلیسی
معرفی و دانلود کتابMastering Linux Security and Hardening-Second Edition
لینوکس از راه به وجود آوردن شبکه ها و سرور های مختلف برای ایجاد سیستم خودکار محیط کاری، در دو…
بیشتر بخوانید » - امنیت
پیدا کردن شهر تارگت با استفاده از Ip شخص مورد نظر
با سلام خدمت دوستان عزیز در زندگی روزمره ما خیلی مواقع پیش میاد که میخواهیم ببینیم سرور مورد نظر ما…
بیشتر بخوانید » - سیستم عامل
دوره آموزشی Pentester Academy Web Application Pentesting
سایت پنتستر آکاذمی از سایت های برتر و معروف در حوزه تولید ویدیو های آموزشی انگلیسی درحوزه امنیت و تست…
بیشتر بخوانید » - ابزار
۱۰ ابزار رایگان مورد استفاده در هک و تست نفوذ وب
ابزار تست نفوذ وب اپلیکیشن مهمترین بخش فرآیند تست نفوذ است. همه ما به خوبی میدانیم که در روزگار قدیم، هک…
بیشتر بخوانید »