پرچمداران

  1. CSI

    CSI

    مدير آزمايشي


    • امتیاز

      41

    • تعداد ارسال ها

      120


  2. H.R.X

    H.R.X

    کاربر تازه وارد


    • امتیاز

      28

    • تعداد ارسال ها

      13


  3. armanbabaei

    armanbabaei

    مدير آزمايشي


    • امتیاز

      20

    • تعداد ارسال ها

      183


  4. DeMoN

    DeMoN

    مدیر ارشد


    • امتیاز

      17

    • تعداد ارسال ها

      2,564



مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان یکشنبه, 21 مهر 1398 در همه بخش ها

  1. 5 امتیاز
    H.R.X

    Network

    Network هفت لایه استاندارد Network که اصطلاحا بهش میگن OSI LAYERS 1-Phisical Layer لایه فیزیکی: این نوع لایه میاد زبان بیس کامپیوتر رو بیان می کند زبان پایه ای اسمبلی همون کد های صفر و یک 2-Data Link Layer لایه ارتباط داده ها: مکانیزم کشف و کنترل خطاها از این لایه سرچشمه می گیره و کار این لایه خطایابی است 3-Network Layer لایه شبکه ای: این لایه وظیفه جابه جایی اطلاعات رو داره و ارتباط مستقیم با لایه Data Link Layers داره چون برای تحویل اطلاعات امن به این لایه نیاز دارد. تمامی config فایرفایل توی این لایه انجام میشه و هکر ها از این لایه برای دور زدن فایرفایل استفاده میکنند. 4-Trans Port Layer لایه انتقال: این برخلاف لایه Network Layers هکرها این لایه رو خیلی دوست دارن و کارش شباهت بیشتری به لایه Network Layers دارد اما جابه جایی مطمن تر که مهتری زیرمجموع آن PORT UDP,TCP IP ICMP PING هکر ها از طریق IP ها و PORT ها عملیات نفوذ انجام می دهند اما با استفاده از PING آی پی و پورت هارا بدست می آورند 5-Session Layer لایه نشست یا جلسه: برقراری یک نشست بین دو یا چند کامپیوتر به صورت ریموت بر عهده داره درواقع نشت رو مدیریت می کنه Remote Desktop 6-Presntation Layer لایه نمایش: فشرده سازی رمزنگاری و رمزگشایی و داده ها و کدها رو به صورت گرافیکی نشون میده 7-Application Layer لایه کاربردی: وظیفه مدیریت داده ها و شبکه و انتقال صفحات وب رو داره دسترسی به بانک اطلاعاتی به صورت ریموت هم میده تا حد امکان خواستم این پست مختصر و مفید باشه اگه ناقضی داره لطفا شما اصلاحش کنید تا ما هم استفاده لازمه رو ببریم فقط خواهشا از مطالب سایت های دیگه کپی رایت نکنید فقط چیزی که بلدید و یادگرفتید. باتشکر
  2. 3 امتیاز
    SinaSalimi

    Njrat 7.0 Full Version

    با برنامه تغییر ای پی امتحان کن
  3. 3 امتیاز
    H.R.X

    Network

    :IP IP: هر سیستمی به هر روشی که به اینترنت وصل بشه یک IP اختصاصی از ISP خودش میگیره تمامی این آی پی ها از شرکت IANA آمریکا که شرکتی است که به تمای دنیا آی پی میفروشه (چون مال شرکت آمریکاست تمامی آی پی های رند رو برای خودش نگه می داره) دوتا سایت وجود داره که شما می تونید IP کشور های مختلف رو بررسی قرار دهید. nirsoft.net dnsstuff.com برای اینکه IP خودمون رو بدست بیاریم (IP valed) کافیه در گوگل عبارت IP Address رو سرچ کنیم مثال 2.196.70.36 اما برای بدست آوردن آی IP invaled کافیه در محیط ران (فشار دارد همزمان کلیک های windows+R) عبارت cmd را تایپ کنید و اینتر سپس در محیط ران عبارت ipconfig را تایپ کنید و اینتر مثال 169.264.240.116 (که آی پی اینولید به کار هکر ها نمیاد مهم آی پی ولید شماست) این IP بعد از هر (.) یکه معنی خاصی داره: عدد اول (2): نشان دهده کشور شماست عدد دوم (196): نشان دهده شهر شماست عدد سوم (70): نشان دهده منطقه شماست عدد آخر (36): نشان دهنده isp شماست که از چه isp استفاده میکنید ISP: isp (مخفف internet service provider) یا ارائه دهنده خدمات اینترنتی سازمان یا شرکتی است که به کاربران امکان اتصال به اینترنت و استفاده از آن را می دهد. درواقع میتوان به آن واسطه میان کاربر و اینترنت گفت. آی پی ها برای مشخص کردن مکان شما هم هستند (خیلی از هکر ها که بعد از عملیات نفوذ دستگیر میشن بخاطر لو رفتن همین IP می باشد) آی پی ها در کل دونمونه هستند. IPv4 IPv6 IPv6 فعلا خیلی کمه و به خیلی از کشور ها هنوز داده نشده آی پی های ورژن 6 رو جایگزین آی پی های ورژن 4 می کنه میشه گفت دلیل اومد IPv6 بخاطر تموم شدن IPV4 بوده که هم امنیت بیشتری داره هم گستردکی بیشتری داره چون ترکیبی از حروف و اعداد میباشد. NAT: امنیت دنیای شبکه ای که اینترنت هست رو تامین میکنه کار nat اینکه میاد این امکان را فراهم میکنه که تمامی کامپیوتر هایی که درون یک شبکه هستند رو به وسیله IP invaled وصل میکنه. اما از کجا بفهمیم ما پشت nat قرار گرفته ایم؟ درصورتی که آی پی ipaddress ما با آی پی ipconfig ما فرق داشت یعنی ما پشت nat قرار گرفته ایم امنیت آی پی به دو نوع است: SSL IPSEC SSL بر روی یک سایت برای امنیت مشتری اون سایت میباشد مثل بانک ها ایمیل ها و ... که دو نوع هسند پولی و رایگان IPSEC که سیستمی میباشد میاد تمام پکت هایی که ارسال یا دریافت میکنه رو رمزنگاری میکند. مخفی کردن آی پی از دست هکر ها: RUN=> mmc=> ok=> File=> Add/Remove Snap-in...=> IP Security Policy Management=>Add=>IP(...)=>Finish=>ok=>Save در صفحه ران mmc را تایپ کنید و ok سپس در پنجره بازشده سربرگ File را انتخاب و گزینه Add/Remove Snap-in را انتخاب نمایید. در پنجره باز شده IP Security Policy Management را پیدا کرده و کلیک کنید و سپس گزینه Add را کلیک کنید. در پنجر باز شده IP خود را معرفی کنید سپس گزینه Finish را انتخاب کنید و در پایان گزینه ok را انتخاب و save نمایید
  4. 3 امتیاز
    خاموش کردن کامپیوتر مدیر شبکه بود
  5. 3 امتیاز
  6. 3 امتیاز
    سلام😃 مثل اینکه من کلا صفر صفرم در مقابل دوستان والا شروعش از 7 یا 8 سالگیم بود که یه کامپیوتر ذغالی گوشه ی خونه داشت خاک میخورد انقدرررر کنجکاو بودم و پیگیر که پدرم رو مجبور کردم ببریم و سیستم رو تعمیر کنیم بعد از تعمیرش بردمش توی اتاقم و و کل دوران بچگیم رو اونجا گذروندم! 😶 تو اون دوران خیلییییی کنجکاو بودم واسه همین کلاس زبان انگلیسی ثبت نام کردم تا بیشتر از کامپیوتر سر در بیارم! شاید اون موقع ها بالای 1000 بار ویندوز رو پاک کردم😆 تا توی مدرسه هم بلاخره رشته ام رو کامپیوتر زدم و دیگه بلاخره وارد شدم و ادامه دادم تا الان به زبان c و python و ... مسلط هستم! همچنین دنبال پیشرفت بیشتر امیدوارم در کنار شما بیشتر پیشرفت کنم
  7. 3 امتیاز
    سلام و درود... این خیلی خوبه که دوست دارید وارد زمینه تست و نفوذ بشید... واسه ورود به دنیای تست و نفوذ نقشه راه های خوب زیادی هست با کمی جست و جو میتونید به دستشون بیارید اما من یه سری چیزا رو برای وارد شدن به این زمینه توضیح میدم امیدوارم براتون مفید باشه اول) روی برنامه نویسی خیلی تلاش کنید به نظر من برنامه نویسی ستون اصلی مهارت های تست و نفوذه ، یه ضرب المثل جالبی هست که میگه هکری که برنامه نویسی بلد نباشه مثل شکارچی بدون اسلحه هستش زبان های خوب زیادی هستش برای شروع پیشنهاد من انتخاب یکی از دو زبان پایتون و سی پلاس پلاس هستش (پایتون یکی از ساده ترین زبان ها و زبان سطح بالا هستش به این منظور که به زبان انسان خیلی نزدیکه و کتابخانه های پرکاربردی خیلی زیادی داره و برنامتون خیلی سریع تر از بقیه زبان ها جمع و جور میشه و سی پلاس پلاس هم نسخه پیشرفته تر و شی گرای زبان سی هستش خود زبان سی هم پروژه های زیادی بر اساسش نوشته نشده نمونش همین لینوکس اما این زبان یه سری مزیت خوب داره نمونش اینه که شما رو تنبل بار نمیاره(کار کردن زیاد با پایتون ممکنه به دلیل سادگیش تنبلی ایجاد کنه ، این تنها حرف من نیست از خیلی از پایتون کار ها بپرسید شروع یه زبان دیگه که سطح پایین تر باشه خیلی کار آدمو سخت میکنه ) و یادگیری بقیه زبان ها براتون آسون میشه و اینکه فقط رو یه زبان لنگر نندازید بقیه زبان ها رو هم یاد بگیرید یه نکته: یادگیری زبان های برنامه نویسی وب رو فراموش نکنید ، در آینده برای تست و نفوذ وب اپلیکیشن ها (وبسایت ها و...) خیلی پر کاربرد خواهند شد ( در واقع با یادگرفتن ساختار یه چیز تخریب و تعمیر اون خیلی ساده تر میشه) دوم ) مباحث شبکه رو یادبگیرید مهارت های شبکه بعد از برنامه نویسی مهم ترین ویژگی هستش که یه هکر میتونه داشته باشه ، قبلا یه مطلب در مورد همین موضوع میخوندم یه مثال خیلی خوبی زد که اگه هکینگ رو پرواز در نظر بگیریم برنامه نویسی و شبکه دو بال شما برای پرواز هستن برای یادگیری مباحث شبکه از نتورک پلاس شروع کنید تا خیلی از مفاهیم براتون جا بیوفته بعدش دنبال دوره های سیسکو ، میکروتیک یا مایکروسافت برید سوم) استفاده از سیستم عامل ها مخصوصا سیستم عامل هایی که از خانواده یونیکس هستند رو یاد بگیرید یه سیستم عامل از خانواده یونیکس انتخاب کنید ( مثل گنو لینوکس یا BSD ) و اون رو اول روی یه ماشین مجازی بالا بیارید و کار باهاش رو یادبگیرید بعد رو سیستم خودتون بالا بیارید و ازش استفاده کنید تو این سیستم عامل ها دست شما خیلی بیشتر نسبت به سیستم عامل هایی مثل ویندوز یا مک بازه و همچنین سطح علمی جامعه این سیستم عامل ها خیلی بیشتر از سطح علمی کاربرای ویندوز و مک هستش(البته استثنا هم وجود داره) علاوه بر این فرهنگ هکر ها امروزه کاملا یونیکس محوره چهارم) دوره هکر قانون مند (CEH) دوره هکر قانونمند شما رو با اصطلاحات و روش های دنیای هکینگ آشنا میکنه و ذهن شما رو با روش ها و ترفند های مباحث هکینگ آشنا میکنه این مراحل شما رو وارد این دنیای بی پایان تست و نفوذ میکنه بعد از یادگیری این مباحث خودتون باید حوزه تخصصیتون رو مشخص کنید که دقیقا میخواید روی چه چیزی کار کنید ; امنیت نرم افزار ؟ شبکه؟ وب اپلیکیشن ها؟ یا .... هر کدوم از چیز هایی که میخواید روش کار کنید نقشه راه های منحصر به فرد و مخصوص خودشو داره ، بر حسب انتخاب و علاقه خودتون میتونید رو چند تا چیز (البته نه همه چیز) کار کنید و در اون ها تخصص کسب کنید. بعد از اینکه انتخاب کردید که علاقتون دقیقا به چه چیزی هستش دنبال نقشه راه های مخصوص اون دوره ها باشید همچنین مقاله چگونه هکر شویم اریک ریموند رو هم بخونید جناب 1TED هم نقشه راه خوبی در اختیارتون گذاشتن اونا رو هم فراموش نکنید قبلا یه نقشه راه دیگه هم ذخیره کرده بودم به نظر خیلی کامل میاد براتون قرار میدم امیدوارم مفید قرار بگیره و اینکه موفق باشید
  8. 3 امتیاز
    سلام بنظر منم کار جالبی هست و جنبه تبلیغاتی هم برای تیم داره. مسولیت اینکارها با تیم دیفیس هست. که فعلا با کمبود دیفیسر مواجه هستیم! انشاا... تو اینده نزدیک این مشکلات حل میشه.
  9. 3 امتیاز
    http://mim.tbs.tu.ac.th/cms/upload_images/71edge.php با Open BaseDir 11 تا ساب دامین قابل نفوذ هست
  10. 2 امتیاز
    ضمن عرض سلام و خسته نباشید خدمت همه دوستان گرامی با کسب اجازه از محضر همه بزرگترای خودم چون برادر بزرگترم تو این عرصه فعالیت داشت از بچگی با کامپیوتر سرو کار داشتم و خب از همون اول با کامپیوتر بزرگ شدم و این شد که رشته شبکه رو انتخاب کردم و دارم ازش نون در میارم
  11. 2 امتیاز
    من اولین بار به دوربینای مدرسه وصل شدم 🤣 متاسفانه فهمیدن دهنمون صاف شد
  12. 2 امتیاز
    سلام. رات njrat فول ورژن رو براتون قرار میدم امیدوارم ازش درست استفاده ککنید LoL لینک دانلود مستقیم لینک اسکن هشتاد درصد فود Pass : h4hacker لذت ببرید یا علی
  13. 2 امتیاز
    سلام خدمت عزیزان گارد ایران. خوب جای این تاپیک در انجمن خالی بود گفتم که برای دوستان قرار بدم. خوب دوستان.در این تاپیک قصد دارم شما رو با برنامه نویسی مقدماتی اندروید آشنا بکنم. اگر بازدید و همراهی ها زیاد بود آموزش پیشرفته برنامه نویسی اندروید رو هم قرار خواهم داد. دوستانی که قصد همکاری دارند و یا انتقادی نسبت به این تاپیک لطفا به صورت پ.خ با بنده در ارتباط باشند. اسپم ممنوع میباشد و در صورت مشاهده اخطار دریافت خواهید کرد. یا حق
  14. 2 امتیاز
  15. 2 امتیاز
    در اینجا به معرفی یکی از بهترین ابزار هک یا تست نفوذ وایفای ( wifi penetration testing ) میپردازیم. برخی از ویژگی های این ابزار عبارتند از : اهداف را به ترتیب قدرت سیگنال در db مرتب میکند فیلتر های متنوع برای نوع حمله ( Wpa / wep / هر دو / بالاترین قدرت سیگنال / کانال ها و...) ویژگی ناشناس ( قبل از حمله MAC را به یک ادرس تصادفی تغییر میدهد و بعد از اتمام حمله به حالت اولیه بازگردانی میکند) توقف حمله با ctrl+c همراه با گزینه ادامه , تارگت بعدی, خروج و ... تصدیق هویت هوشمند WPA و... دستورات ( commands ) این ابزار : COMMANDS -check <file> check capfile <file> for handshakes. -cracked display previously-cracked access points GLOBAL -all attack all targets. [off] -i <iface> wireless interface for capturing [auto] -mac anonymize mac address [off] -c <channel> channel to scan for targets [auto] -e <essid> target a specific access point by ssid (name) [ask] -b <bssid> target a specific access point by bssid (mac) [auto] -showb display target BSSIDs after scan [off] -pow <db> attacks any targets with signal strenghth > db [0] -quiet do not print list of APs during scan [off] WPA -wpa only target WPA networks (works with -wps -wep) [off] -wpat <sec> time to wait for WPA attack to complete (seconds) [500] -wpadt <sec> time to wait between sending deauth packets (sec) [10] -strip strip handshake using tshark or pyrit [off] -crack <dic> crack WPA handshakes using <dic> wordlist file [off] -dict <file> specify dictionary to use when cracking WPA [phpbb.txt] -aircrack verify handshake using aircrack [on] -pyrit verify handshake using pyrit [off] -tshark verify handshake using tshark [on] -cowpatty verify handshake using cowpatty [off] WEP -wep only target WEP networks [off] -pps <num> set the number of packets per second to inject [600] -wept <sec> sec to wait for each attack, 0 implies endless [600] -chopchop use chopchop attack [on] -arpreplay use arpreplay attack [on] -fragment use fragmentation attack [on] -caffelatte use caffe-latte attack [on] -p0841 use -p0841 attack [on] -hirte use hirte (cfrag) attack [on] -nofakeauth stop attack if fake authentication fails [off] -wepca <n> start cracking when number of ivs surpass n [10000] -wepsave save a copy of .cap files to this directory [off] WPS -wps only target WPS networks [off] -wpst <sec> max wait for new retry before giving up (0: never) [660] -wpsratio <per> min ratio of successful PIN attempts/total tries [0] -wpsretry <num> max number of retries for same PIN before giving up [0] EXAMPLE ./wifite.py -wps -wep -c 6 -pps 600 توجه: در صورت استفاده این ابزار در ویندوز نیاز به نصب پایتون خواهید داشت. دانلود فایل پسورد: guardiran.org wifite-2.0r85.zip
  16. 2 امتیاز
    با تشکر از فعالیتتون منبع خبر یادتون رفت ذکر کنید لطفا ! منبع : https://donya-e-eqtesad.com/%D8%A8%D8%AE%D8%B4-%D8%A8%D8%A7%D8%B2%D8%A7%D8%B1-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84-19/3587721-%D9%86%D9%82%D8%B5-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%AF%D8%B1-%D9%86%D8%B3%D8%AE%D9%87-%D9%87%D8%A7%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C
  17. 2 امتیاز
    ۳.آموزش عوض کردن رنگ در زبان بچ عوض کردن رنگ در زبان بچ یکی از ویژگی های زیبایی که میتونید در زبان بچ بکارگیری کنید عوض کردن رنگ متن و زمینه هست تا زیبا سازی کدتون بهتر بشه همچنین از حالت یک نواخت مشکی و سفید خارج بشه . برای مثال : وارد محیط cmd بشید و بنویسید : color a برای دیدن رنگ های بیشتر در cmd هم میتونید از دستور color /? استفاده کنید .
  18. 2 امتیاز
    ۲.آموزش نوشتن عنوان در زبان بچ نوشتن عنوان در زبان بچ به منظور مشخص کردن عنوان در زبان بچ مثل زبان html از دستور title برای ایجاد یک عنوان استفاده میکنیم . نحوه عنوان دادن هم به شکل زیر هست : (دقیقا یه خط بعد از دستور Echo Off@ عنوان خودمونو اضافه میکنیم) . @echo off title hi bro pause نکته : میتونید از دستور title گاها برای ارائه و معرفی بچ فایل خودتون استفاده کنید .
  19. 2 امتیاز
    با سلام دوست من ابتدا به فایل سیستم برید بعد وارد پوشه etc بشید بعد از قسمت جست و جو کلمه bash.bashrc جست و جو کنید و با ادیتور مورد نظر اونو باز کنید و در انتهای کد بنویسید : echo " _______ _______ _ _______ _______ _______ ______ ( )( ____ ) |\ /|( )/ ___ )( ___ )( ____ )( __ \ | () () || ( )| | ) ( || |\/ ) || ( ) || ( )|| ( \ ) | || || || (____)| | | _ | || | / )| (___) || (____)|| | ) | | |(_)| || __) | |( )| || | / / | ___ || __)| | | | | | | || (\ ( | || || |(_) / / | ( ) || (\ ( | | ) | | ) ( || ) \ \__ _ | () () | _ / (_/\| ) ( || ) \ \__| (__/ ) |/ \||/ \__/(_)(_______)(_)(_______/|/ \||/ \__/(______/ " یعنی اکو ۲ تا دابل کوتیشن و در درون دابل کوتیشن متن مورد نظر خودتونو تایپ کنید و سیو بگیرید !
  20. 2 امتیاز
    وقت بخیر دوست من سیستم عامل مورد نظر شما اگر دانلود نمیشه و نصب نمیشه روی گوشی شما ممکنه بستگی به نسخه گوشیتون یا حتی مدلش هم داشته باشه مثلا من یکی از پایه های دبیان میخواستم روی گوشی خودم نصب کنم نمیشد بعد ها فهمیدم پشتیبانی نمیشه ! بگذریم ما هم روی گوشی اینستال گرفتیم هم روی سیستم ! شما روی گوشی میخوای یا سیستم ؟‌ برای مثال روی موبایل که خود سایت هم ران گرفته : کار با ابزار های اون هم شما فعلا به فکرش نباش چونوقتی کرنل بیاد روی گوشیت باید به فکر تامین امنیتت باشی علاوه بر اون دانلود نمیشه برای شما چون ایران محدود هست باز هم علاوه بر همه این ها پیشنهاد میکنم یه سری به سایتش هم بزنید :‌ https://andrax.thecrackertechnology.com/ دوستان توضیحات کاملتری ارايه میدن ! معذرت تو راهم خیلی عجله ای تایپ کردم براتون یا حق
  21. 1 امتیاز
    بله میشه وقتی به exe تبدیل میشه هر ویندوزی میتونه اون رو بخونه
  22. 1 امتیاز
    H.R.X

    PORT

    :PORT ما کلا 65535 تا پورت دارم که دو نوع هستند TCP و UDP پورت های TCP بیشتر استفاده میشن و بیشتر در دنیای انفورماتیک و کامپیوتر و هکرها هم خیلی استفاده میکنن که مهم ترین آنها: FTP:21 SSH:22 TELNET:23 SMB:445 DNS SERVICE:53 HTTP:80 HTTPS:443 POP3:110 MSSQL:1434 MYSQL:3306 IMAP:143 که پورت های مهم TCP این ها هستند که خیلی کم پیش میاد تا از پورت های دیگه ای استفاده کنیم اما کسایی که پورت های بیشتری بشناسن مخصوصا در زمینه دور زدن فایرفال خیلی به کارشون میاد. اما پورت های مهم UDP که ما باهاشون سرکار داریم و حداقل باید این پورت ها رو برای هکینگ بشناسیم: TFTP:65 SNMP:161 DNS QUERY:53 PORT چیست؟ درگاهی ورودی و خروجی است. هر چیزی که وارد یا خارج می شود مثل( نور.هوا.سیگنال و...) تفاوت اصلی بین TCP و UDP: TCP نسبت به UDP سرعت پایین تر و امنیت بالاتر داره اما UDP نسبت به TCP سرعت بالاتر و امنیت کمتری داره و کلیه کامپیوتر ها که با TCP کار میکنند 3 تا پکت ارسال و دریافت میکنند ACK و SYN و ACK AYN اما در UDP کلا 2 تا پکت ارسال و دریافت می کنند که هکر به راحتی میتونه هک کنه تفاوت اصلی بین FTP و TFTP: هر دوتا برای انتقال فایل ها استفاده می شن با این تفاوت که FTP برای هر عملیات نیاز به Password و user داره در صورتی که TFTP نداره که هکر به راحتی میتونه هک کنه پورت های مهم شبکه: از 1 تا 1024 پورت های تصادفی: از 1025 تا 49151 ( مورد علاقه هکرها ) پورت های خالی و کلاس آزاد: از 45152 تا 65535 توجه: وقتی میخواهید یک سایتی رو بزنید سعی کنین از از پورت های تصادفی استفاده کنید هم راحته هم احتمال شناسایی توسط ادمین سایت کمه اما اگه از پورت های مهم شبکه برنین وقتی ادمین میاد چک میکنه و میتونه ببینه دوستان این پست رو هم مثل Network خواستم تا حد امکان مختصر و مفید باشه حالا اگه کم و کسری یا ناقصی داره بگید تا اصلاحش کنیم و استفاده لازمه رو ببریم فقط دوستان خواهشا از سایت های دیگه کپی رایت نکنین چیزی رو که خودتون بلد هستین. باتشکر
  23. 1 امتیاز
    ۶.آموزش ساخت خروج در زبان بچ آموزش خروج از برنامه بچ دوستان زبان برنامه نویسی بچ مثل سی شارپ نیست که ما براش حتما دکمه خروج تعریف کنیم تا از برنامه خارج بشه و دکمه خروج کار کنه ! مثال زیر کد خروج در سی شارپ هست دقت کنید : Application.Exit(); متد خارج شدن کلی از برنامه در سی شارپ ما قرار نیست که همچین چیزی برای بچ فایل خودمون تعریف کنیم ! چون بچ دستورات دقیقا دونه دونه بعد از هم اجرا میکنه و بعد از اجرای اخرین دستور از برنامه خارج میشه (EOF) ! نکته : میتونید با دستور Rem یک توضیح برای کاربرتون بزارید که با استفاده از دستور Exit میتونه در اواسط برنامه از اون خارج بشه
  24. 1 امتیاز
    عزیز اون بحثش جداس بعضی گوشی ها نقطه ضعف هایی دارند که مثلا یکیش همین چند وقت پیش بود که با ویدیو میتونستی به گوشی نفوذ کنی اما در حال حاضر روشی برای وصل کردن apk به png نیست حالا خود دانید.
  25. 1 امتیاز
    Havij v1.16 Pro.exeHavij-1.152-pro cracked.rar نسخه Havij 1.152 فایل نصب شده می باشد مناسب برای کسایی که مشکل Error دارن معرفی ابزار havij: یک برنامه تزریق داده بصورت خودکار است که بع متخصصین امنیت و تست نفوذ یاری می کند تا اسیب پذیری های تزیق کد پایگاه داده را بصورت کامل بهره برداری کنند. به وسیله ابزار هویج می توانیم وب اپلیکشین های آسیب پذیر را که پایگاه داده ای زیر دارند مورد تست نفوذ تزریق کد از مرورگر قرار داد: MySql- Oracle- PostgreSQL- Sybase- MSAcess- MsSql- با استفاده از این برنامه کاربر می تواند پایگاه داده متصل به وب اپلیکیشن آسیب پذیر را شناسایی کند.کلیه اطلاعات دیتابیس اعم از اخبار کاربران مخصوصا مدیران و پسورد های هش شده و ساده دیتابیس را واکشی کند ویژگی های مهم هویج: - نمایش اطلاعات پایگاه داده - export جداول پایگاه داده و نمایش داده های درون هر جدول مربوطه - جستجو از پایگاه های مختلف برای یافتن مقدار کرک شده ی هش بدست آمده MD5 - قابلیت پیدا کردن صفحات ورود مدیریت برای تست رمز بدست آمده - قابلیت تزریق کدهای پایگاه داده های مختلف نظیر: Blind , Union Based , Error Based , Time Based فایل اسکن شده Havij v1.16 Pro.exe https://virusscan.jotti.org/en-US/filescanjob/vzi3p9yiyb فایل اسکن شده Havij-v1.152-Pro-cracked.rar https://virusscan.jotti.org/en-US/filescanjob/hs19drdid0
  26. 1 امتیاز
    CSI

    dll hijacking

    سلام دوست من ! این روشی که الآن در عکس میبینم دارای نواقصی هست ! البته این هم اضافه کنم که یکی از بزرگترین دلایل هایجکینگ سشن ها هستن درسته ؟ و درکل یکی از دلایلی که این هم زحمت میکشی تا یه عملیات نفوذ انجام بشه اینه که ثمرشو ببینی با توجه به حرکتی که شما تقریبا انجام دادی نه اثباتی در کار هست نه عملیاتی ! علاوه بر اون لطف کنید یا آموزشی قرار ندید یا وقتی قرار میدید کامل باشه ! تا پست حاوی مطالب مفید باشه ! خب بگذریم من هم فیلمی از آموزش dll hijacking که خیلی واضح توضیح داده شده براتون آپلود میکنم : منبع(یوتیوب)
  27. 1 امتیاز
    واقعا پاسخ خوبی بود بهشون...
  28. 1 امتیاز
    سلام کسی هست کمک کنه هزینه شو هم پرداخت کنیم
  29. 1 امتیاز
    ایا این ویروس بر روی گوشی جواب میده
  30. 1 امتیاز
    درود ../ با قسمت دوم تاپیک راهکار های مناسب برای تبدیل شدن به یک متخصص امنیت خوب خدمت شما هستیم در این پست قصد داریم راجع اینکه چطور یک هکر خوب باشیم بحث کنیم ../ 1- یادگیری امنیت دفاعی ! قطعا یکی از مهمترین سوالاتی که کاربران از انجمن گارد ایران دارند اینه که چطور هک رو شرع کنیم و چیکار کنیم هکر شیم !؟ اگر شما به مطالب پست قبلی تسلط کامل دارید ، کار شما شروع میشود ../ به نظر بنده قبل از اینکه شما امنیت تهاجمی (Red Team) رو شروع به یادگیری کنید ، امنیت دفاعی (Blue Team) رو فرا بگیرید ! چون وقتی شما امنیت دفاعی رو یاد میگیرید ، در باره امنیت تهاجمی اطلاعات بسیار خوبی به دست میارید و اگه یه روز بخواین امنیت تهاجمی رو یاد بگیرید ، وقت زیادی لازم نیست صرف کنید ../ هر تستر ( pentester ) باید بداند که چه نوع دفاعی باید در مقابل تهدیداتی که ممکن است وارد پروژه شود ، بکند ../ 2-برنامه نویسی رو فرا بگیرید ! الان دیگه وقتشه کم کم برید سراغ برنامه نویسی و زبان مناسب با تخصصتون رو انتخاب و فرا بگیرید ../ اما نکته ای که باید در نظر داشته باشید اینه که شما نیازی به برنامه نویسی ندارید تا یک متخصص امنیت خوب باشید. در این مرحله شما باید قادر باشید ، حداقل بر روی کاغذ ، یک شبکه کاملاً ایمن طراحی کرده و هر نوع وسیله امنیتی را که برای امنیت لایه لایه قرار داده اید ، درک کنید. شما همچنین باید بتوانید راهکار های امنیتی را بنویسید و کنترلهای مختلف امنیتی را بر اساس رعایت یا استاندارد امنیتی که هر شرکتی ممکن است بخواهد از آن استفاده کند ، درک کنید. اون چیزایی که شما باید بدانید ، اصول علوم کامپیوتر و همچنین چگونگی نوشتن حداقل اسکریپت ها / برنامه های اساسی برای تست امنیتی است ../ ما میخوایم بدونیم که 1- چگونه برنامه های کاربردی را آزمایش کنیم 2- کدهای ناامن را بیابیم و از آن سوء استفاده کنیم اما برای انجام این امورات نیازی به برنامه نویسی نداریم . البته هرچی اطلاعات بیشتری در مورد برنامه نویسی داشته باشید در آزمایش آن بهتر خواهید بود ،این یکی از بسیاری از زمینه هایی است که یک پنتستر خوب باید آن را بشناسد../ پس دانستن یک زبان برنامه نویسی مناسب ، یکی از اصول امنیت کار شدن است ../ قطعا پیشنهاد ما دنبال کردن یک زبان برنامه نویسی به صورت تخصصی است تا اینکه شما چند زبان بلد باشید و از هر کدوم یه مقدار بدونین ../ 3- تمرین ، تمرین ، تمرین ! باید بگیم که شما الان یک دزد و یک نگهبان بسیار خوب هستید ../ حالا موقع بهره برداری هست ../ شما باید هر روز تمرین مستمر داشته باشید بر دانسته های خودتون ../ امیدوارم این مقاله مورد قبول و رضایت کاربران عزیز انجمن قرار گرفته باشه ../ هرگونه سوالی داشتین تحت یک پیام خصوصی برای بنده ارسال کنید حتما بررسی خواهم کرد ♥ از ارسال پست های تشکر جدا خودداری کنید ♥ به امید افزایش امنیت سایبری مملکتمون ../ یا حـ ـق ../
  31. 1 امتیاز
    درود ../ با توجه به شرایط پیش اومده برای سایت در سالهای اخیر، متاسفانه بخش نفوذ و امنیت وبسایت یک مقدار مورد کم عنایتی مدیران عزیزمون قرار گرفته بنده آمادگی خودم رو برای مدیریت بخش نفوذ و امنیت اعلام میکنم برای سرو سامان دهی به شرایط کنونی وبسایت ، عضو گیری از این بخش قطعا باید مورد توجه مدیران عزیزمون باشه امید وارم اگه مورد قبول مدیران باشم ، بتونم مهره خوبی برای تیم امنیتی گارد ایران باشم در پناه حـ ـق ../
  32. 1 امتیاز
    سلام چیزی که شما میخواید خلاف قانون هست لطفا قوانین انجمن رو بخونید.
  33. 1 امتیاز
    mkdir /cdrom mount -t vfat /dev/sdb1 /cdrom این دستورات رو زدی؟
  34. 1 امتیاز
    سلام خدمت مدیر عزیز ببخشید من میخواستم فیلم نهنگ آبی که جدیدا اومده و خیلی هم طرفدار داره و در خصوص امنیت شبکه هستش رو توی یک تایپک بزارم تا کاربران دانلود کنند چون این فیلم هنوز فروشی هست و قیمت هر قسمت 3500 تومان هست من یک سایت ایرانی که همین فیلم رو گذاشته بود هک کردم و تونستم به فایل هاش دسترسی داشته باشم از نظر شما اشکالی نداره که برای اعضای انجمن این فیلم رو به صورت رایگان بزارم
  35. 1 امتیاز
    بسم الله الرحمان الرحیم این مطلبو مینویسم چون بار ها شاهد این بودم که کاربرا سهوا یا عمدا میان مطالب خیلی قدیمی و اشتباهی رو میزارن در انجمن زین پس اگر بنده مطالبی رو که ببینم بار علمی نداشته و درست نیستن یا کاربری که مطلبی رو ارائه میکنه و در جواب اون مطلب نمیتونه توضیح کاملی ارائه بده مطلب اون کاربر بلا فاصله پاک شده یا ویرایش خواهد شد پس تقاضا میکنم در ارائه مطالب خودتون نهایت دقت رو داشته باشید نکته اصلی که بنده همیشه مینویسم کلمه مطالعه هستش پس ممنون میشم در مورد مطلبی که میخواین ارائه کنین حداقل 15 دقیقه جستجو کنین و کامل بخونینش اگر خودتونو قانع کرد اونوقت زمان ارائه اون مطلب هستش با سپاس فراوان
  36. 1 امتیاز
    Asdwerty

    ساخت bad usb

    bad usb در حد یک تئوری بگم بعد کامل تر به این بحث می پردازیم. چیزی که هنوز تو دنیای به اصطلاح مسخره شما که بهش میگن هک خز نشده این روشه که یکم کار داره تا یاد بگیرید... فعلا یکم توضیح میدم... تا الان که من گشتم خوشبختانه هیچ اموزش فارسی درباره ساخت این "بد افزار" اسمشو بزارم وجود نداره... و امید وارم حالا حالا ها خز نشه که فردا ببینم پسر 5ساله همسایمون ادعای هک کنه... از تنه و کنایه که بگزریم... شما با داشتن تنها یه فلش می تونین قوی ترین سیستما رو تو کمتر از 10 ثانیه هک کنید حتی اگه قوی ترین سیستمای دفایی "فایر وال وانتی ویروس" رو هم داشته باشن... اول یه فلش 8 با تغریبا مشخصات زیرتهییه کنید USB 3.0 flash drive with a Phison 2303 (2251-03) microcontroller حالا از کجا میکروکنترولرشو بهفهمیم؟ خوب سوال خوبیه باید نرم افزار زیرو دان کنید Flash Drive Information Extractor کار کردن باهاش سادست اینفو رو بزنین خط دوم که میاد میکروکنترلرشو نوشته نیاز نیس کپی میکروکنترلرر من باشه... تو همون رنج باشه خوبه.... دوم این که باید ویژال استدیو رو هم دان کنید از 2012 به بالا سوم برا شروع باید یه سر به "گیت هوب" بزنید با این لینکی که گزاشتم و سورس هایی که لازمه رو دان کنید... published on GitHub by Adam Caudill اگه تونستین گوشه سمت راست "اوپن این ویژال" استدیو رو داره اونو بزنین و اگه نشد هم دانش کنید... . . . بقییه اموزش واسه بعدا... اگه عجله دارین می تونین خودتون ترجمه کنید: https://null-byte.wonderhowto.com/how-to/make-your-own-bad-usb-0165419/ ببخشید اگه به کسی توهین شد...
  37. 1 امتیاز
    0r0b4s

    ساخت bad usb

    اولا سلام دومم تورو خدا بگو من تو کف موندم بگو دیگه سومن خیلی خیلی به انجمن خوش اومدی دوست عزیز این طرز گفتن شما به شعور بنده توهین میشه راستی بنده این چیزی که شما میگینو شال 2014 تو سیمینار بلک هت دیدم و یادمه برا اجراش نیازه که سیستمت حتما دارای 2یا 3تا فایل دل ال رو داشته باشه از اونحایی هم که بنده میدونم این فایلارو یواس بی دیتکدر اکه نصب باشه نمیذاره اجرا شم میگی نه رو سیستم بنده امتحان کن اینم اون چیپی که شما میکین
  38. 1 امتیاز
    به دلیل آلوده بودن فایل. و همچنین در قوانین انجمن ذکر شده که نباید لینک ارجا قرار بدین و هر فایلی که لازمه در پست باشه باید در انجمن پیوست بشه. موفق باشید
  39. 1 امتیاز
    با سلام در این تاپیک آموزش تصویری کار با دستورات مختلف اسکنر قدرتمند Nmap ( آموزش Nmap بصورت تصویری ) رو برای اعضاء تیم امنیتی گارد ایران قرار میدم و سعی می کنم بصورت بخش بندی شده قرار بدم تا یادگیری برای دوستان تازه کار مشکل نباشه . اسپم ندین و اگر سوالی برای شما پیش آمد تنها در این بخش مطرح بفرمایید . -
  40. 1 امتیاز
    درود بر همه خب امروز قراره روش هک وای فای بدون نیاز به کرک کردن ( کرک wps یا کرک رمز با وردلیست) رو آموزش بدم. این روش خیلی سریع تر از بقیه روش هاست که شاید هفته ها طول بکشه که بشه یه وای فای رو با wordlist هک کرد ولی با این روش کافیه که آنلاین باشه اونوقت میشه هک کردش!! ابزار های مورد نیاز: یک عدد کالی لینوکس متصل به اینترنت - یک عدد برنامه wifiphisher که پیوست شده - یک عدد فیلم که من تهیه و پیوست کردم- دو عدد دست خب همه چیز تو فیلم مشخصه فقط من یه توضیح در باره روش کار میگم: ایم بر نامه اول میاد یه وای فای کاملا شبیه وای فای مورد نظر برای هک رو میسازه (در واقع همون حمله evil twin که میشه با airbase-ng هم اون کارو کرد) خب حالا که ایجاد شد دستگاهی که به وای فای اصلی متصل بود میبینه یه وای هم شکل دیگه ای هم وجود داره که اگه قدرتش بیشتر باشه بهش وصل میشه. وقتی وصل شد اگه بره تو مرورگر یه فیک پیچ میاد جلوش که مثلا نوشته سیستم وای فای به update نیاز داره رمز وای فای رو بزنید تا update شه.خب طرف که رمز رو زد تمومه رمز میاد جلوتون مسئولیت هرگونه سوء استفاده با خودتون هست !!!!!!!!!!! wifiphisher-master.zip hack wifi bedon crack .zip
  41. 1 امتیاز
    از دوست عزیزمون تشکر می کنم که تاپیک جالبی رو زدن منم می خوام نظرمو بگم دوستان انتخاب اولین زبان در برنامه نویسی خیلی مهمه چون میتونه منجر به موفق شدن شما یا کلا ترک برنامه نویسی باشه به نظر من بهترین زبانی که در اول باید یاد گرفته شود c# است چرا؟ چون هم یادگیریش اسان است و هم زبان قوی است با C# چه کارا میشه کرد؟ در محیط ویژوال استودیو می تونی هم تحت ویندوز کار کنی هم تحت وب با برنامه ی xamarin استدیو می تونی واسه ی android ، ios و windows phone با زبان c# برنامه بنویسی و همچنین با موتور بازی سازی unity3d که یکی از موتور های بازی سازی برتر می باشد با زبان C# برای کامپیوتر و اندروید بازی درست کنی تشکر یادتون نره
  42. 1 امتیاز
    1TED

    چی شد که هکر شدین؟

    من هنوزم به خودم نمیگم هکر ! از 6 سالگی کامپیوتر داشتم و خیلی باهاش بازی میکردم ../ تا اینکه بزرگ شدم و تو سن 13 سالگی پدرم برام اینترنت خرید ! منم که نمیدونستم جریان چیه همینجوری دانلود میکردم تقریبا به نت وابسته شده بودم که یه هو اینترنت تموم شد پس از یک ماه تحمل پدرم دوباره اینترنتمو شارژ کرد ! به فکر هک کردن کل مخابرات افتادم :| دیدم بی فایدس :| رفتم سراغ ISP دیدم بَ له هنوز اون موقه رو مودما مک نمیزاشتن ! ینی مثلا شماره رو فقط مودم من تنظیم نمیشد ! افتادم تو کار هک مودم های مردم و کش رفتن یوزر و پسورد و اینترنت مجانی :| البته حروم :| یه وبلاگ کوچیک داشتم که بعد از لو رفتن دیتا بیس بلاگفا تو دوران قدیم هک شد! میخواستم برم تو وبلاگم دیدم دیفیس پیج بالا اومد ! اول فک کردم اشتباه اومدم ولی بعد دیدم آدرس درسته ! از همون 13 سالگی افتادم دنبال هک کردن وبسایت تا الان و...
  43. 1 امتیاز
    Dr.Kali

    چی شد که هکر شدین؟

    بعد حالا یک سوال شما تو طبقه ی چندم آپارتمان بودید ؟؟ لابد طبقه ی پایین چون عمرا بتونید اون همه سیم رو بکشید به خونه تون مگر اینکه سیم کش صدا کنید واسه تون توکار انجام بده .:| بعد شما که هفت سالتون بود چجوری فهمیدید که اصلا تلفن چیه ؟؟ چون معمولا بچه ی 7 ساله جز راه رفتن چیز دیگه ای یاد نگرفته بعدشم شما که رفتید اینترنت همسایه هاتونو کش رفتید چجوری شاتل اطلاعات همه رو به شما داد؟ نهایتش ییکبار اشتباه میکنند که اونم میسر نیست :| خیلی ممنون میشیم بگید واسه مون ماهم یاد بگیریم
  44. 1 امتیاز
    nnje

    چی شد که هکر شدین؟

    سلام خدمت همه دوستان عزیز خب واقعا زندگی خیلی از دوستان واسه من جالب بود حداقل دوستان تازه کار که میخوان از صفر شروع کنن با دیدن این تاپیک میفهمن کسی یه شبه هکر نشده و همه دوستان با تلاش تونستند به اینجا برسن . خب بنده هم یه خلاصه از زندگیم بگم شاید برا شما جالب باشه. بنده تو یه روستای دور افتاده با کمترین امکانات رفاهی بزرگ شدم و تا اول دبیرستان فقط کامپیوتر رو از نزدیک دیده بودم(تو روستامون نه ها !!! تو شهر رو میگم که از روستامون خیلی دور بود) و اصلا کسی از بچه ها نمیدونست چطوری کامپیوتر رو خاموش روشن میکنن. بنده از سال اول دبیرستان که دیگه تموم شده فاز این بود برم رشته تجربی و متاسفانه مدیر مدرسه اقوام ما بود و قبول نکرد ما بریم رشته تجربی گفت باید حتما بری رشته فنی بخونی(البته ما هم قهر کردیم نرفتیم انتخاب رشته کنیم ) بعد یه هفته تصمیم گرفتم برم رشته حسابداری و رفتم رشته حسابداری رو انتخاب کردم و یه هفته بعد که کلاسا شروع شده داداشم بهم زنگ زد و گفت رشتتو زدم کامپیوتر منم گفتم باشه اشکالی نداره و رفتیم تو هنرستان تو کلاس کامپیوتر رو برا اولین بار لمس کردم استاد گفت که چطور کار کنید (حقیقتش ما بلد نبودیم و خجالت میکشیدیم با کامپیوتر کار کنیم هی موس میرفت این ور اون ور هی میرفت رو اعصابم) خب خلاصه ما هم از یکی از دوستان اسم هک رو شنیدیم هی اول اسمم مینوشتم هکر تا که ما تو مدرسه تو این سه سال نفر اول بودیم و تو کنکورم رتبم خوب شد تو دانشگاه شهید شمسی پور تهران قبول شدم اونجا همه رتبه های خوب کشوری بودن حیقیتش من یه بچه روستایی واسه اولین بار رفته بودم تهران اصلا هیچی بلد نبودم یه سری حرفایی این دوستان همکلاسی میزدن در رابطه با کامپیوتر من اصلا نمیدونستم چی میگن خب خلاصه ما با چت روما اشنا شدیم و عشق اذیت چت روما شدم و دنبال تغییر ای پی رفتم و همین تغییر ای پی باعث شد برم سراغ هک چت روما بعدش دیگه رفتم سراغ یادگیری هک بعد یه سال تو تهران شب و روز یعنی چیزی نزدیک به 17 تا 18 ساعت از روز شبانه رو صرف اینترنت میکردم شده بودم یه معتاد واقعی اصلا کلاسم نمیرفتم اخر سر از دانشگاه اخراج شدم بخاطر مشروط شدن چون اصلا نه کلاس میرفتم نه درس میخوندم فقط دنبال یادگیری هک بودم یک سال از زندگیم رو با این شرایط گذروندم خب خلاصه اخراج شدم از دانشگاه بعد خانواده خیلی ترسیده بودن هی ما رو میفرستادن پیش یه روانشناس واسه ترک اعتیاد به نت و خلاصه نت رفتن رو کمتر کردیم و رفتم دوباره امتحان کنکور دادم رفتم دانشگاه باهنر شیراز از اونجا یادگرفتم که هک رو در کنار درسم ادامه بدم و الان هم کاردانیم تموم شده و واسه کارشناسی امتحان دادیم ببینیم چی میشه و خلاصه تو زمینه برنامه نویسی علاقه زیادی داشتم و دارم ، و دارم فعلا بیشتر رو برنامه نویسی وقت میذارم . و اینم بگم ما هنوز داریم تو همون روستا زندگی میکنیم گرچه تو روستا امکانات بیشتر شده و شرایط برا پیشرفت بهتر شده ولی بازم خبری از اینترنت نیست و بنده مجبورم واسه داشتن اینترنت برم شهر خونه دادشم بدبختی اینجا خونه داداشم هم اینترنت نیست و مجبورم از خونه های همسایه اینترنت قرض بگیرم (گرچه راضی نیستن ولی راهی نیست مجبوریم دزدکی رمزشو برداریم و استفاده کنیم گرچه میدونم کار بسیار زشت و بچگانه ای هست ولی شرایطم اینطوری هست باید بسازم من همه سختیا رو واسه یادگیری هک میپذریم و همیشه میگم هیچ وقت سختیا نمیتونه باعث پیشرفت ادما بشه ) امیداورم در کنار دوستان بتونیم بیشتر پیشرفت کنیم.
  45. 1 امتیاز
    ایجاد پروژه جدید خوب اولین قدم دانلود و اجرای برمامه eclipse که در بالا گفته شده که از سایت مذکور دانلود کنید. از منوی file برروی new کلیک کرده و سپس برروی project.. در صفحه ای که میاد بر روی زبانه مربوطه یعنی android کلیک کرده و سپس بر روی android application project کلیک.کرده و سپس بر روی next کلیک کنید. خوب حالا باید مشخصات پروژتون رو مشخص کنید. اولین گزینه انتخاب نام پروژتون می باشد(همون اسمی که در play store یا در گوشی به نمایش در میاد). فیلد بعدی اسم پروژهتونه که فقط در اکلیپس به نمایش در میاد و میتونه اسم اصلی برنامتون باشه. فیلد بعدی اسم پکیج. یا بسته برنامتونه و package name معمولا برعکس دومین سازنده برنامه است. حواستون باشه که این نام خیلی مهمه و وقتی شما بخواین برنامتون رو بروز رسانی کنید تنها راهی که سیستم اندروید باعث میشه بفهمه این آپدیت مربوط به کدوم برنامه است از همین راهه و باید توی دنیای برنامه ها هر برنامه package name خودش رو داشته باشه. در قسمت بعدی کمترین نسخه اندرویدی که برنامتون پشتیبانی میکنه رو باید انتخاب کنید،مثلا اگر از هیچ ویژگی خاص جینجربرد استفاده نمیکنید معقول تره که نسخه های پایین تری را انتخاب کنید تا کاربرانی که نسخه های اندروید پایین تری دارن بتوانند استفاده کنند.خود گوگل هم پیشنهاد گرده API 8 رو انتخاب کنید چون تقریبا روی همه ی اندروید ها جواب میده. در فیلد بعدی بالاترین نسخه اندرویدی که میتونه نرم افزار شما روش.کار کنه رو انتخاب کنید،مشخصه هرچه سطح برنامتون رو بالاتر بگیرین کاربران با گوشی های جدیدتر هم میتونن ازش استفاده کنند،البته باید حواستون باشه که روی نسخه های مختلف امتحان کنید تا مشکلی برای کاربران به وجود نیاد. کادر اولی تا سومی رو به صورت زیر پر کنید: سعدی شیرازی saadi Ir.saadi حالا next رو بزنید. Creat custom luncher icon اگر تیک خورده باشه یعنی اینکه همین الان میخواین پروژه برنامتون رو بسازید،باید آیکون برنامتون رو هم طراحی کنید و بزارین توی برنامه. توجه کنید آیکون برنامتون باید png باشه. گزینه بعدی یک فعالیت(activity) میسازه،و مشخصه که هر برنامه ای باید یک صفحه داشته باشه که همون فعالیته. پس بذارید گزینه Creat activity فعال بمونه. حالا که همه چیز رو مشخص کردید next رو بزنید. در صفحه جدید اگر در مرحله قبلی گزینه ساخت آیکون رو تیک زده باشید میخواد که اون رو درست کنید. میتونید یک نوشته(text)انتخاب کنید و اون رو تزیین کنید یا اینکه از طرح های خود اندروید(clipart)استفاده کنید یا اینکه یک عکسی رو از داخل کامپیوترتون اتخاب کنید و به عنوان آیکون برنامه قرار بدید. بعد با گزینه هایی.که داره محل قرار گیری عکس رو مشخص کنید. گزینه trim surrounding Blank Space فضال خالی اطراف عکس رو می بره.اگر تیکش رو بردارید میتونید خودتون نشخص کنید که چقدر از فضای خالی دور عکس بمونه. سه چا حالت داره یا هیچی(Shap) یا (None) یا دایره ای(Circl) یا مربعی(Square).و میتونید رنگ پس زمینه رو هم انتخاب کنید. بعد از طراحی آیکون برنامتون روی Next بزنید. حالاوگ باید مشخص کنید که یک فعالیت معمولی میخواهید یا یک فعالیت جامع(MasterDitailed). اگر یک فعالیت جامع رو انتخاب کنید بهتون این امکان رو میده که در تبلت ها دوتا ستون داشته باشید. و در صفحه های وچکتر یک ستون و دوتا فعالیت براتون میسازه و... و ازتون میخواد که سطح API برنامتون رو به بالاتر ازAPI11 انتخاب کنید تا این ویژگی فعال بشه.اگر هم یک فعالیت معمولی میخواهید میتونید روی next کلیک کنید. اگر در قسمت قبل انتخاب کرده باشید که یک فعالیت (activity) داشته بسازید. اول ازتون میخواد که اسم فعالیت رو انتخاب کنید بعد اسم صفحه بندی اش رو انتخاب کنید.بعد ازتون میخواد که ماهیت فعالیتتون رو انتخاب کنید،اگر None انتخاب کنید مشکلی نیست ولی اگر هر کدام از گزینه های دیگر رو انتخاب کنید ازتون میخواد کمترین سطح فعالیتتون رو API 14 انتخاب کنید(و طبعا باید API 14 رو دانلود و نصب کرده باشید.) تمام مقادیر رو روی پیش فرض قرار دهید و گزینه Finish را بزنید. خوب تا اینجا پروژه ی جدید با نام سعدی شیرازی ساخته شد. اگر سمت راست و چپ نرم افزار رو نگاه کنید میبینید که Package Explorer با نام saadi قرار دارد.البته یک فایل با نام appcompat ساخته میشود. توجه:اگر در کنار نرم افزار علامت تعجب قرمز رنگ و در کنار appcompat علامت ضربدر قرمز رنگ بود کارهای زیر را انجام دهید: ابتدا روی زبانه نار نام افزار کلیک کنید و سپس اولین زبانه پوشه یعنی src را باز کنید. حال روی ir.saadi کلیک راست کنید و copy را بزنید.این یک قسمت از کار. حالا روی زبانه کنار appcompat کلیک کرده و بر روی زبانه src راست کلیک.کنید و گزینه Past را بزنید. یک مقدار صبر کنید و همان فایل را(ir.saadi)از پوشه src مربوط به appcompat حذف کنید. حال میبینید که علامت تعجب قرمز رنگ از کنار نام نرم افزار پاک.میشود. بهتون تبریک میگم،شما یک پروژه ساختین!!! پس تا الان کارهایی که کردیم اینها بود: یک طرح تو ذهنمون ایجاد کردیم و برای خودمون مشخص کردیم که میخواهیم چکار کنیم. یک پروژه جدید با نام نرم افزارمون ساختیم. حالا کارهایی که مونده اینها هستن: صفحه(فعالیت)نرم افزارمون رو بسازیم و شروع به کد نویسی کنیم. از برناممون خروجی بگیریم. یا حق
  46. 1 امتیاز
    خوب دوستات رسیدیم به بخش طراحی نرم افزار خوب قبل از کدنویسی و ساخت نرم افزار ما باید یک طرح کلی از نرم افزار مورد نظرمون داشته باشیم،حالا روی کاغذ یا در ذهن خود. ابتدا نرم افزار دارای یک منوی اصلی یا همان صفحه اصلی میباشد. این صفحه یک تصویر به عنوان پس زمینه و دو عدد دکمه نیازمند می باشد.یک دکمه به عنوان فهرست مطالب و دیگری با عنوان درباره ی ما! اکنون صفحه دوم(فهرست مطالب)هم یک تصویر زمینه میخواهد هم چند دکمه به تعداد سرفصل ها مثلا:کودکوی و نوجوانی و... و هر کدام یک صفحه جداگانه که در آن مطلب مورد نظر قرار میگیرد و نهایتا صفحه درباره ما که شامل توضیحاتی درباره ی نویسنده یا راه ارتباطی با وی می باشد. دیدید چقدر ساده بود!!! اینها مربوط به طرح اولیه از نرم افزار بود.حالا باید آنچه را که در ذهن خود داریم به نرم افزار تبدیل کنیم. یا حق
  47. 1 امتیاز
    نصب نرم افزار خوب دوستان در این بخش شما باید نرم افزلر های مورد نبگیاز رو دانلود کنید.در سایت آموزش کامل نصب نرم افزار ها هم هست. Androidcode.ir سایت مذکور به منظور تبلیغات نام برده نشده بلکه فقط به قصد نصب نرم افزار ها نام برده شده. اگر حین معرفی ماشین مجازی مشکلی داشتیدمشکلی نیست چون میتوانید نرم افزار را با گوشی خودتون تست کنید. یا حق
  48. 1 امتیاز
    kingdeface

    نرم افزار rDOS

    تمامیه فایلهای ارسال شده در انجمن با رمز guardiran.org فشرده سازی میشن
  49. 1 امتیاز
    MR.ROUTER

    نرم افزار rDOS

    سلامی دوباره خدمت دوستان عزیز گارد ایران یه برنامه دیگه که مخصوص DOWN کردن سایت هست رو تقدیمتون میکنم... موفق باشید یا حق.... rDos.rar
  50. 1 امتیاز
    بخش دوم از سری مجموعه آموزش تصویری CEH V8 و Certified Ethical Hacker V8 هکرهای قانونمند ( دوره CEH ) پسورد فایل : guardiran.org 2 - Certified Ethical Hacker V8.0 Introduction To Ethical Hacking.part1.rar 2 - Certified Ethical Hacker V8.0 Introduction To Ethical Hacking.part2.rar 2 - Certified Ethical Hacker V8.0 Introduction To Ethical Hacking.part3.rar 2 - Certified Ethical Hacker V8.0 Introduction To Ethical Hacking.part4.rar 2 - Certified Ethical Hacker V8.0 Introduction To Ethical Hacking.part5.rar