نتیجه جستجو برای :امنیت
-
آموختن سیستم عامل لینوکس (Linux)
آشنایی با مفاهیم به موضوع آموختن سیستم عامل لینوکس Linux
آموختن سیستم عامل لینوکس Linux نصب گام به گام توزیع لینوکسی اوبونتو روی سیستم در گذشته نصب لینوکس کار بسیار طاقت فرسایی بود؛ فلاپی دیسک های حاوی سورس لینوکس را می بایست یک به یک اجرا می کردیم و در حین جا به جایی فلاپی ها، احتمال ایجاد اختلال در فرایند نصب بسیار بود. به مرور زمان، CD های نصب لینوکس به بازار عرضه شدند که به مراتب کاربرپسندتر بودند اما با توجه به ماهیت رو به رشد لینوکس، فضای محدود CD دیگر…
بیشتر بخوانید » -
اخبار هک و امنیت - آخرین و جدیدترین
دانلود رایگان فیلم آموزش network+ نتورک پلاس در سال ۱۳۹۹
آموزش network+ فیلم آموزش نتورک پلاس (Network+) دانلود رایگان فیلم آموزش نتورک پلاس (Network+) یا مقدمه ای بر شبکه بندی و ارتباطات را به زبان فارسی در این پست آماده کرده ایم که در قالب ۱۵ قسمت و حدود ۳٫۵ ساعت تهیه شده است. دوره آموزش نتورک پلاس دوره آموزشی Network+ تهیه شده برای شما کاربران گرامی، دروازه ورود شما به دنیای بزرگ شبکه های کامپیوتری است و در واقع اگر شما این دوره شبکه را به خوبی فرابگیرید، دوره های بعدی و حرفه تر را…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
آسیب پذیری گوشی های اندروید با رات ها (Rat) بدافزار های چیست؟
به نام خدا سلام و درود خدمت دوستان و کاربران spy24 آسیب پذیری گوشی های اندروید با رات ها با مطلبی دیگه در رابطه با راه های جلوگیری از هک و نفوذ به گوشی های اندرویدی در خدمتتون هستیم! اندروید با رات ها رت (Rat) تروجان ها در این روز ها استفاده از گوشی ها و تبلت ها بسیار در بین عموم رایج هست ، افراد به وسیله ی گوشی ها و تبلت های خودشون ، جستجو میکنند ، عکس میبینند ، فیلم…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
آموزش به دست آوردن پسورد وای فای سیستم قربانی بعد از نفوذ به سیستم
آموزش به دست آوردن پسورد وای فای سیستم قربانی بعد از نفوذ به سیستم سلام خدمت تمامی کاربران عزیز وبسایت تیم امنیتی spy24 مطالب زیادی راجب Post Exploitation در سایت قرار دادیم ، دلیل تاکید ما روی این بخش مهم بودن این مرحله هست که اگر شخص نفوذگر بعد از دسترسی Post Exploitation رو به خوبی نتونه انجام بده باعث میشه شخص نفوذگر اطلاعات خیلی زیادی رو از دست بده ، حال چرا ما داریم از دستورات CMD استفاده میکنیم ؟ استفاده کردن…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
آموزش بایند (Bind) کردن با ابزار Celesty Binder
آموزش بایند (Bind) کردن با ابزار Celesty Binder سلام خدمت تمامی کاربران گل سایت تیم امنیتی spy24 نوبتی هم که باشه نوبت رسیدن به مبحث بسیار مهم بایند کردن هست ، ما در سایت آموزش های زیادی راجب ساخت پیلود و همچنین تکنیک های مربوط به دورزدن انتی ویروس رو دادیم ، یکی از مواردی که تا به این پست راجبش صحبت نکرده بودیم بحث بایند کردن (چسپاندن) بود که درخواست های خیلی زیادی هم داشتیم که راجب این مبحث صحبت کنیم. دانلود…
بیشتر بخوانید » -
فناوری
گوگل هکینگ یا GHDB چیست؟ کامل ترین آموزش گوگل هکینگ
گوگل هکینگ یا GHDB چیست؟ کامل ترین و متفاوت ترین آموزش گوگل هکینگ در ایران آموزش دورکهای گوگل گوگل هکینگ به معنای بهره برداری از خدمات سایت گوگل به منظور یافتن سایتهای آسیب پذیر در فضای اینترنت است. البته طبیعی است گوگل به دنبال دادن خدمات به نفوذگران نبوده است ولی خوب با استفاده از قابلیتهایی که دارد میتوان از خدمات گوگل در راستای اهداف خود بهره برد. این مطلب بدلیل اهمیت بالایی که دارد دائما بروز رسانی خواهد شد! مثلا تصور کنید…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
گوگل هکینگ (google hacking) چیست؟
گوگل هکینگ (google hacking) چیست؟ همه ما با موتور جستجوی Google آشنا هستیم، موتور جستجوی گوگل در حقیقت یک دیتابیس کامل از محتوای تمامی وب سایت هایی است که در اینترنت وجود دارند. این موتور جستجو با استفاده از ربات های خزنده ای که دارد میتواند روزانه بیش از چند میلیون وب سایت را خیزش کند و محتوای آنها را بر اساس الگوریتم هایی که دارد رتبه بندی کند. در این آموزش با spy24 همراه باشید گوگل هکینگ (google hacking) چیست؟ این الگوریتم ها هر…
بیشتر بخوانید » -
آموزش شناخت انواع هک و روش های مقابله
دانلود برنامه Hashcat برای بازیابی و هک پسورد و شکستن رمز عبور
دانلود برنامه Hashcat برای بازیابی و هک پسورد و شکستن رمز عبور همانطور که می دانید در بحث هک پسورد و شکستن رمز عبور، یکی از روش های پرکاربرد، استفاده از نرم افزارهایی است که برای این منظور ساخته شده اند. برنامه های رمزشکن یا اصطلاحا هکر پسورد، می توانند با استفاده از الگوریتم ها خود و روش های حمله متنوعی که در پیش می گیرند، به سادگی اقدام به شکستن رمزهای عبور متعدد نمایند. یکی از این برنامه ها که قدرت فوق العاده ای…
بیشتر بخوانید » -
بهترین برنامه های هک گوشی اندرویدی آیفون
کرک اینستاگرام و عملیات شکستن پسورد انجام می شود؟ (Crack)
یکی از روش هایی که در آن می توان به حساب های کاربری افراد مختلف در فضای مجازی دسترسی غیر مجاز داشت، شکستن پسورد و رمز عبورمی باشد. در این روش هکر با استفاده از ابزار و دانشی که در اختیار دارد، عملیات حدس پسورد را آغاز کرده و تا زمانی که به پسورد صحیح دست پیدا نکند، به کار خود ادامه می دهد. امروزه به این نوع نفوذ، عمل کرک پسورد و به افراد و ابزارهایی که این عملیات را انجام می دهند، پسورد کرکر گفته…
بیشتر بخوانید »