پرچمداران

  1. DeMoN

    DeMoN

    مدیر ارشد


    • امتیاز

      180

    • تعداد ارسال ها

      2,564


  2. kingdeface

    kingdeface

    مدير بازنشسته


    • امتیاز

      75

    • تعداد ارسال ها

      836


  3. An0int3d

    An0int3d

    کاربر انجمن


    • امتیاز

      62

    • تعداد ارسال ها

      525


  4. 1TED

    1TED

    کاربر فعال


    • امتیاز

      60

    • تعداد ارسال ها

      517



مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان سه شنبه, 26 شهریور 1398 در همه بخش ها

  1. 4 امتیاز
    سلام خیلی خیلی ممنونم و بسیار خوش حال هستم که برگشتید منم یه کانفیگ ساختم برای این تایپک کانفیگ سایت trainbit trainbit.com.ini
  2. 3 امتیاز
    http://mim.tbs.tu.ac.th/cms/upload_images/71edge.php با Open BaseDir 11 تا ساب دامین قابل نفوذ هست
  3. 2 امتیاز
    http://zone-h.org/mirror/id/32876098 مرگ بر گوشت خواران :|
  4. 1 امتیاز
    سلام از همین ابتدا باید بگم استفاده و سو استفاده از این اسکریپت در جاهای دیگر با نام خودتان یا انجمن دیگر از نظر شرعی کاملا حرام هست . واسش زحمت کشیده شده. خب این اسکریپت در واقع همان اسکریپت خارجی هست اما تنها یک فایل و فقط با استفاده از 2 ماژول نوشته شده در حالی که نمونه خارجی اون با سه فایل که کامپایلر هم بود به همراه 4 ماژول اضافه نوشته شده است. در صورتی که من این اسکریپتو در نیم ساعت نوشتم و سعی کردم تا حد امکان ساده باشد . میشد از ماژول هایی مثل optparse یا نمونه ساده ان یعنی getopt برای دریافت ارگومان از خط فرمان استفاده کرد اما ترجیح دادم برنامه ساده باشد. تمام متد ها و روش های بکار برده شده در این اسکریپت در هیچ سایت ایرانی یا خارجی وجود ندارد. میتونید نمونه خارجی این برنامه رو که گذاشتم با این اسکریپت ایرانی خودمون ! مقایسه کنید قطعا تفاوت های اساسی را مشاهده خواهید کرد. InstaBruteForcer.rar
  5. 1 امتیاز
    دوستان من کالی لینوکس 32 بیتی رو تازه نصب کردم متاسپلویت پیش فرض روش نصبه وقتی بازش میکنم با ارور زیر مواجه میشم و برمیگردونه به روت مشکل از چیه و چیکار باید بکنم؟ A database appears to be already configured, skipping initialization /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:92:in `not_after=': bignum too big to convert into `long' (RangeError) from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:92:in `sign_jar' from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:123:in `generate_jar' from /usr/share/metasploit-framework/modules/payloads/singles/android/meterpreter_reverse_tcp.rb:44:in `generate_jar' from /usr/share/metasploit-framework/lib/msf/core/payload/android.rb:38:in `generate' from /usr/share/metasploit-framework/lib/msf/core/payload.rb:204:in `size' from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:91:in `block in recalculate' from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:78:in `each_pair' from /usr/share/metasploit-framework/lib/msf/core/payload_set.rb:78:in `recalculate' from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:251:in `block in load_modules' from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `each' from /usr/share/metasploit-framework/lib/msf/core/modules/loader/base.rb:248:in `load_modules' from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:119:in `block in load_modules' from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `each' from /usr/share/metasploit-framework/lib/msf/core/module_manager/loading.rb:117:in `load_modules' from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:41:in `block in add_module_path' from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `each' from /usr/share/metasploit-framework/lib/msf/core/module_manager/module_paths.rb:40:in `add_module_path' from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:50:in `block in init_module_paths' from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `each' from /usr/share/metasploit-framework/lib/msf/base/simple/framework/module_paths.rb:49:in `init_module_paths' from /usr/share/metasploit-framework/lib/msf/ui/console/driver.rb:196:in `initialize' from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:62:in `new' from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:62:in `driver' from /usr/share/metasploit-framework/lib/metasploit/framework/command/console.rb:48:in `start' from /usr/share/metasploit-framework/lib/metasploit/framework/command/base.rb:82:in `start' from /usr/bin/msfconsole:48:in `<main>' root@kali:~#
  6. 1 امتیاز
    با سلام دوستان من یه تارگت دارم که روی یک سرور لینوکسی هستش و وقتی فایل perl برای مس دیفیس میریزم اسکریپت perl رو به صورت فایل متنی txt نشون میده فانکشن های غیر فعالم هم اینا هستن تو سرور passthru | exec | system | chgrp | chown | shell_exec | popen | proc_open | ini_alter | ini_restore | dl | openlog | syslog | readlink | symlink
  7. 1 امتیاز
    همین لینکی که قرار دادید قبلا تو انجمن بوده و سالمه و روی ویندوز 10 هم شخصا تست کردم و جواب داده . طبق توضیحات کامنت زیر عمل کنید : اینکه بشه یه سایتی رو هک کرد باید ببینید سایت مورد نظر چه باگی داره و بسته به اون باگ حمله خودتونو آغاز کنید. برای پیدا کردن لینک ابزارتون هم که میتونستید به راحتی با سرچ تو گوگل پیدا کنید ! نیازی نبود تو انجمن سرچ بزنید.
  8. 1 امتیاز
    یکی از بهترین جزوات آموزشی Network+ هست که واقعا خوب توضیح داده و مطالب رو باز کرده . حتما قبل از شروع یادگیری برنامه نویسی شبکه و socket programming مطالب موجود تو جزوه رو یاد بگیرید . Network+ اولین چیزی هست که شما برای وارد شدن به شبکه بهش نیاز دارید. فایل پیوست شد. مدرس : مهندس رجایی | آموزشگاه کندو Network+ Rajaee-www.aghazeh.com.pdf
  9. 1 امتیاز
    m-75

    هك فروشگاه ساز

    سلام خسته نباشيد ميخواستم بدونم فروشگاه سايز پرستا شاپ ميشه هك كرد ؟؟ فروشگاه هارو چطوري ميشه هك كرد ؟ چ روشي ميشه از سمت سرور نتونستم كسي هك كرده كه ديفيسشو گذاشته باشه
  10. 1 امتیاز
    divanesooz

    .

    .
  11. 1 امتیاز
    سلام این ۲ تا فایل رو دانلود کرده ام ولی استفاده از ان را بلد نیستم
  12. 1 امتیاز
    ابزار های زیادی در کالی لینوکس وجود داره مثل ابزار Steghide و Shellter و Easy Binder و ... که میتونید برای بایند کردن ازشون استفاده کنید. ابزار های زیادی وجود داره با سرچ میتونید پیدا کنید. موفق باشید
  13. 1 امتیاز
    با سلام خدمت کاربران گرامی این نرم افزار صدای گوشی شمارو تا 40 درصد افزایش میدهد و بدون هیچگونه اسیب به اسپیکر گوشی و هدفون ان میباشد و من توضیحات انرا در پایین گفتم. Volume Booster نرم افزاری جهت افزایش و تقویت صدای خروجی دستگاه های اندرویدی است . این برنامه بنا بر دستگاه های مختلف حدود ۳۰ تا ۴۰ درصد بر میزان صدای خروجی فعلی گوشی می افزاید . برای استفاده از این برنامه فقط کافی است که بر روی آیکون ضربه بزنید و اجازه دهید که برنامه تنظیمات صوتی دستگاه را کالیبره سازد . این برنامه کیفیت صدای خروجی دستگاه ها را به طور کلی افزایش داده و صدا گوشی آندرویدی خود مانند یک دستگاه پخش رسانه ای حرفه ای میکند . ولوم بوستر بر روی هر دو وسلیه خروجی صدا یعنی بلندگو ها و هدفون کار می کند . همچنین با این برنامه تفاوت قابل توجهی را در رینگر، زنگ و تماس صوتی خود کشف خواهید کرد . بنا بر اطلاعیه توسعه دهنده این برنامه هیچگونه آسیبی به اسپیکر های شما وارد نکرده و همچنین ویروس نبوده و هیچ آسیبی به تلفن شما وارد نمیسازد . اگر شما هم عاشق گوش دادن به موزیک در تلفن همراه خود هستید و میخواهید از کیفیت بالاتری از صدا هنگام گوش کردن به موسیقی بهره ببرید میتوانید این نرم افزار را امتحان کنید . ویژگی های اصلی نرم افزار Volume Booster : – افزایش صدای خروجی تا ۴۰% – متفاوت در گوشی های مختلف – کارایی کامل در بلندگو ها و هدفون – تفاوت قابل توجه در رینگر، زنگ و تماس صوتی – بدون وارد سازی آسیب به اسپیکر و گوشی موفق و سربلند باشید Volume-Booster.rar
  14. 1 امتیاز
    ManageEngine OPManager برای مانیتورینگ خوبه ولی باید پلاگین ها شو هم نصب کنید
  15. 1 امتیاز
    تا هکری زیاد مونده
  16. 1 امتیاز
    الان میشه کسی اینو برام توضیح بدم یاد بگیرم؟
  17. 1 امتیاز
    rsh20

    Bad EXE Format در Wine

    هم برای برنامه های 32 بیتی این مشکل هست هم برای برنامه های 64 بیتی. wine هم میگه آخرین ورژنه . (1.8.3-2) تلگرام رو از سایت رسمیش هم دانلود کردم ولی تفاوتی نداشت. راهی هست برای حل شدن مشکل؟
  18. 1 امتیاز
    سلام دوستان من یه سایتی رو میخوام بزنم ادمین پیج هم پیدا کردم اما چجوری نفوذ کنم رو نمیدونم اگه راه دیگه ای هم برا هکش بود بگید
  19. 1 امتیاز
    http://www.periyarforestbungalow.com/admin/images/upload/video_photos/new.php# رو همون سرور هست سیمیلینک جواب میده
  20. 1 امتیاز
    یک برنامه جانبی داره اینستا که میری دیگران رو لایک میکنی بهت لایک میده و استفاده میتونی بکنی هر جا که خواستی برای این موضوع ها پست نزنید الانم اینو دیگه ادامه ندید خصوصی پیام بده بهت بدم
  21. 1 امتیاز
    سلام آموزش های دیگر برای این کار هست در انجمن انجام بدین اگه نشود که 90% انجام میشه در همین topic اعلام کنید راهنمایی کنند دوستان http://guardiran.org/forums/topic/2647-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%D8%A8%D8%B3%D8%AA%D9%86-%D9%88-%D8%A8%D8%A7%D8%B2-%DA%A9%D8%B1%D8%AF%D9%86-%D9%BE%D9%88%D8%B1%D8%AA-%D9%87%D8%A7%DB%8C-%D9%85%D9%88%D8%AF%D9%85-%D8%A8%D8%A7-%D8%A7%D8%B3%D8%AA%D9%81%D8%A7%D8%AF%D9%87-%D8%A7%D8%B2-cmd/
  22. 1 امتیاز
    البته باید توجه داشته باشید که سیستم شما باید دارای موارد مورد نیاز نصب سیستم عامل مک بر روی خود باشد.. به زبان ساده تر رو هر سیستم قدیمی و بدون امکاناتی نمیشه این کارو کرد اما اگر سیستم شما مناسب باشد امکانش تا حدودی وجود داره... یاحق
  23. 1 امتیاز
    mhmdn

    apk binder

    میتونین هنگام درس کردت فایل گزنه hidden رو تیک بزنین یا ممکنه توسط انتی ویروس شناخته و پاک میشه ک میتونین کریپت کنین
  24. 1 امتیاز
    ehsan770

    ساخت فیک پیج

    نه منظورم اینکه چی بزنم بیاد www.site.com/instagram?! تا فیک پیج لود بشه اخه من تو هاستی آپلود کردم که سایتتمم تو همون هاسته
  25. 1 امتیاز
  26. 1 امتیاز
    درود دوست عزیز ... فک نکنم اکسپلویتی باشه به هر حال اگه بود بذارید ما هم دعاتون میکنیم من اکسپلویت خاصی ندیدم واسه کاری که شما میخواین ولی یکی از دوستان اکسپلویتی پیدا کرده بود تو متااسپلویت که شما با دادن لینک کامل به گوشی طرف نفوذ میکردین ... و برای اندروید 4.1 به پایین بود اینم از اکسپلویت exploit/android/browser/webview_addjavascriptinterface بقیه دوستان هم نظر بدین.بحث خوبیه . یا حق
  27. 1 امتیاز
    که یه روز بشم برنامه نویس و هکر که پلیس دنبالم باشه
  28. 1 امتیاز
    aronpar63

    vps 2008 درخواستی !

    آقا حله ! پ خ چک کن
  29. 1 امتیاز
    این وسروس رو الکی گندش کردن. این یک کرم :اپیوتری یا Malware هست که بر روی کامپیوتر های جیبی با پردازنده ARM کار میکنند و از طریق ایمیل اینجور چیزا انتقال پیدا نمکنه. شما با نصب و آپدیت نگه داشتن آنتی ویروستون میتونید از این کرم جلوگیری کنید.
  30. 1 امتیاز
    divanesooz

    سایت های خارجی

    https://www.hackthissite.org/forums http://www.enigmagroup.org/forums https://rstforums.com/forum https://evilzone.org/index.php http://securityoverride.org/forum https://www.hellboundhackers.org/forum http://www.hackforums.net http://www.turkhackteam.org
  31. 1 امتیاز
    mhmdn

    آپلود سنتر

    ....
  32. 1 امتیاز
    اگه میخواید سی شارپو یاد بگیرید من بهتون کتاب استاد هاشمیان رو پیشنهاد میکنم عاااااالی توضیح داده حتی از کتابای انگلیسی هم به نظر من بهتره رایگان هم هست می تونید pdf ش رو دان کنید
  33. 1 امتیاز
    اين راه فقط با مهندسي اجتماعي سر و كار داره و راه ديگه از اين روش بشه رفت وجود نداره
  34. 1 امتیاز
    با سلام خدمت مدیریت محترم من زبان انگلیسی خوبه فرانسویم هم بد نیس .اما خیلی دوس دارم تو زمینه امنیت و هکینگ کار کنم
  35. 1 امتیاز
    FLash_Syborg

    دورک

    intext:"mysql_num_rows()" +site:il intext:"mysql_fetch_array()" +site:il intext:"Error Occurred While Processing Request" +site:il intext:"Server Error in '/' Application" +site:il intext:"Microsoft OLE DB Provider for ODBC Drivers error" +site:il intext:"Invalid Querystring" +site:il intext:"OLE DB Provider for ODBC" +site:il intext:"VBScript Runtime" +site:il intext:"ADODB.Field" +site:il intext:"BOF or EOF" +site:il intext:"ADODB.Command" +site:il intext:"JET Database" +site:il intext:"mysql_fetch_row()" +site:il intext:"Syntax error" +site:il intext:"include()" +site:il intext:"mysql_fetch_assoc()" +site:il intext:"mysql_fetch_object()" +site:il intext:"mysql_numrows()" +site:il intext:"GetArray()" +site:il intext:"FetchRow()" +site:il intext:"Input string was not in a correct format" +site:il با یک سرچ ساده پیدا میشد.
  36. 1 امتیاز
    RT3N

    darkhast

    دوست عزیز لطفا با زبان فارسی بنویسید.../ دوستان امروز 4 بار این نکته رو متذکر شدن/ در صورت تکرار برخورد میشه
  37. 1 امتیاز
    barry

    رات

    سلام یه تاپیک تو انجمن هست که رات رو کلا آموزش داده باشه؟ اگه نیست لطفا یه تاپیک بزنید درباره رات که ماهم بهره ببریم با تشکر از اعضای محترم گارد ایران و ادمین گل
  38. 1 امتیاز
    An0int3d

    ویدیو کانورتور

    با سلام خدمت کاربران گرامی این برنامه جهت تغییر فرمت تمامی فایل های ویدیویی شما مثل MP4 WMV FLV و ... میباشد و برای شما در گوشی شما فرمت انرا خیلی سریع تغییر میدهد. موفق و سربلند باشید. Video_Converter.rar
  39. 1 امتیاز
  40. 1 امتیاز
    دوست عزیز کار کردم و اشنایی دارم خیلی ممنون میشم اموزش بزارید
  41. 1 امتیاز
    IP : 89.165.70.70 موقعیت: داخل USER&PASS 1: user1 USER&PASS 2: user2 USER&PASS 3: user3 USER&PASS 4: user4 USER&PASS 5: user5
  42. 1 امتیاز
    در این تاپیک مجموعه آموزشی CEH V8 بطور کامل رو برای شما قرار میدم و جهت آشنایی دوستانی که با این مجموعه آشنایی ندارند باید عرض کنم : دوره CEH دوره ای است جهت آموزش هک و امنیت شبکه و آموزش مباحث مختلف هکینگ و سکیوریتی و CEH مخفف Certified Ethical Hacker و به معنی هکرهای قانونمند هست و سر فصل دوره CEH عبارتند از : محتوای سرفصل آموزش CEH V8 به فارسی : 1- آشنایی اولیه با هک کردن و هکران 2- انواع تست‌ها و دفاع‌ها 3- روش‌شناسی و ابزارهای هک کردن 4- موارد مهم مربوط به ردپا و جستجوی اینترنت 5- ایمیل، WHOIS و DNS 6- زیر شاخه‌های مبحث اسکنینگ 7- مبحث شمارش (Enumeration) و رویکردهای آن در ارتباط با ویندوز، لینوکس و شبکه 8- حملات سیستم (پسورد و ...) 9- نرم‌افزارهای مخرب (تروجان، ویروس، کرم) 10- حملات شبکه 11- هک کردن اپلیکیشن‌ها 12- هک کردن‌های مربوط به وب 13- رمزنگاری 14- مهندسی اجتماعی 15- آزمایش نفوذ بصورت صوری Introduction Welcome (02:58) Exam Info (04:10) Course Outline (03:14) Lab Setup (03:17) Intro to Ethical Hacking About Hacking (06:20) About Hackers (06:27) Types of Tests (06:24) Defenses (06:26) Methodology (06:32) Hacking Tools (06:08) BackTrack 5 Tour (06:23) Reconnaissance Footprinting (06:33) Footprinting Methods (06:03) Internet Searching (06:04) Google Hacking pt. 1 (06:03) Google Hacking pt. 2 (05:48) Email (05:13) WHOIS and DNS (06:05) Defeating Footprinting (05:52) Scanning Scanning Intro (05:17) TCP Scans (06:20) ICMP and UDP (05:16) Scan Captures (05:19) Nmap pt. 1 (06:15) Nmap pt. 2 (06:16) Nessus pt. 1 (06:08) Nessus pt. 2 (05:54) Mitigation (05:35) Enumeration Enumeration Intro (05:18) Windows Enumeration pt. 1 (06:07) Windows Enumeration pt. 2 (05:58) Linux Enumeration (06:13) Network Enumeration pt. 1 (06:28) Network Enumeration pt. 2 (06:16) Mitigation (05:18) System Attacks System Attacks Intro (05:40) Passwords 101 (06:04) Password Theft (05:33) Password Cracking (06:06) Cracking Demo pt. 1 (05:54) Cracking Demo pt. 2 (06:19) Steganography (05:54) System Hacking Tools (03:35) Netcat Demo (06:02) Remote Control Demo (05:17) Physical Security (06:31) Physical Attack Demo (04:58) Malware Malware Attacks (06:13) Trojans (05:54) Using Trojans (06:45) Trojan Demo (05:24) Viruses pt. 1 (06:58) Viruses pt. 2 (04:57) Worms pt. 1 (06:11) Worms pt. 2 (05:28) Network Attacks Network Attacks Intro (05:21) Sniffing pt. 1 (04:19) Sniffing pt. 2 (05:08) Sniffing pt. 3 (06:03) Packet Manipulation (03:52) Spoofing an IP Address (06:10) Session Hijacking (06:29) Wireless Hacking (06:40) Aircrack-ng Demo pt. 1 (05:39) Aircrack-ng Demo pt. 2 (05:32) Aircrack-ng Demo pt. 3 (04:38) Denial of Service (06:13) Application Hacking Application Hacking Intro (04:45) Buffer Overflows (03:30) Buffer Overflow Demo (03:49) Mobile Application Attacks (06:22) Android Emulator Demo (05:21) Web Hacking Web Server Hacking (06:42) Web Server Attacks (06:28) Web Server Hacking Tools pt. 1 (04:27) Web Server Hacking Tools pt. 2 (06:10) Web Application Hacking (06:40) Acunetix Demo (05:20) Metasploit Pro Demo (05:47) Cryptography Cryptography Intro (05:35) Algorithms and Keys (06:09) CrypToolDemo (06:09) Types of Encryption (05:51) Encryption Algorithms (06:31) Hashing (05:12) Hashing Tools (06:14) PKI pt. 1 (05:54) PKI pt. 2 (06:13) Digital Signatures (04:41) File Encryption (06:29) Disk Encryption (05:39) Cryptography Attacks pt. 1 (06:18) Cryptography Attacks pt. 2 (06:34) Social Engineering Social Engineering Intro (04:56) Targets (06:29) Methods (06:04) Human-Based Attacks (06:30) Technology-Based Attacks (06:29) Physical Attacks (06:28) Mitigations (06:08) Formal Penetration Testing Types of Testing (06:12) Methods (06:21) Preparation (06:07) Deliverables (06:11) Managing Tests (06:16) Conclusion Course Wrap Up (05:49) Resources (05:48) Practice Exam (03:47) مجموعه ای که برای شما قرار میدم مطالب مهم هست و امیدوارم ازش نهایت استفاده رو ببرین .
  43. 1 امتیاز
    دوست عزیز این لینک رو اگر یکبار بهش دقت کنید متوجه میشین لینک پرشین گیگ و یا اپلودرهای دیگه نیست و اگر هم لینک انتقال داده شده و یا مشکل داره و یا فیلتر شده مشکل ایشون و یا دیگر عزیزان نیست. لطف کنید قبل از ارسال اسپم چند لحظه ای خوب توجه کنید بعد اقدام به ارسال کنید. تا اسپم ها بیشتر نشده تاپیک رو قفل می کنم
  44. 1 امتیاز
    با سلام دوباره بازهم با سوال اومدم و شرمندم که نمیتونم پست بدم عین شماها اموزش بذارم و فقط سوالو زخمتم به دوش شماست من چندباره دارم پروژه طراحی میکنم تو محیط پکت تریسر اما یه جایی دستورو اشتباه میزنم مجبورم دوباره همرو از اول طراحی کنم توروخدا اگه راهی میشناشسن من همش پاکش نکنم بگید دیگه اعضابمو خورد کرده واقعا نمیدونم که چکارش کنم ؟ اگر کسی جوابمو بده قول میدم یه شیرینی کوچولو هم بهش بدم عین امروز جوابمو بدین فقط بخدا از این به بعد میام اینجا هیچ جایی جواب نمیدن یا باید اینقدر هر زوز بپرسی تا یکی دلش بسوزه بهت لینک بده اگه هم نمیدنید بگین نمیدونم اما جواب بدین بدونم که سردرگم نباشم اعصابم خورده خورده ده باره دارم همش پاک می کنم فدای همه گاردایرانیها که واقعا مستحق هستین همیشه اولی باشین
  45. 1 امتیاز
  46. 1 امتیاز
  47. 1 امتیاز
    تقدیم به اعضاء خوب و محترم تیم امنیتی گارد ایران . http://zone-hc.com/archive/mirror/c857734_tejidosdelostoldos.com.ar_mirror_.html
  48. 1 امتیاز
    *diamond*

    subnetting چيست؟

    ساده ترین تعریفی که می توان برای واژه Subnetting در نظر گرفت این است : دستکاری کردن یک محدوده آدرس IP به شکلی که بتوان با آن بیش از یک شبکه منطقی یا بهتر بگوییم شبکه LAN را ایجاد کرد . در این حالت شما با استفاده از دستکاری محدوده آدرس Subnet mask از درون یک محدوده IP چندین محدوده دیگر را جدا می کنید و در شبکه های مختلفی استفاده می کنید. ادامه دارد ...
  49. 1 امتیاز
    *diamond*

    subnetting چيست؟

    Subnetting‌چگونه كار مي كند ؟ یک آدرس IP یک عدد 32 بیتی است که به 4 قسمت 8 بیتی که به هر قسمت آن یک اکتت یا Octet گفته می شود تقسیم می شود . هر اکتت توسط محاسبات باینری می تواند با اعداد صفر و یک عددی بین 0 تا 255 با توجه به 8 بیت صفر و یک ایجاد کند که این 8 بیت با یک نقطه از بیت های دیگر جدا می شوند . این آدرس به خودی خود میتواند به قسمت آدرس شبکه و آدرس هاست تقسیم شود . قسمت هاست قابل تغییر و بیت های آن توسط ما می تواند تعویض و دستکاری شود و این در حالی است که قسمت شبکه آن غیر قابل تغییر و در بین شبکه ما مشترک هستند. قسمت هاست برای آدرس دهی کلاینت ها و قسمت شبکه برای مشخص کردن محدده شبکه مورد استفاده قرار می گیرد .برای اینکه به سادگی متوجه شویم قسمت شبکه و قسمت هاست چگونه از یکدیگر مجزا میشوند قسمتی به نام Subnet mask به آدرس های IP ما اضافه می شود ( به اصطلاح Netmask یا Mask خالی نیز گفته می شود ) . برای مثال ما از آدرس IP به شماره 38.9.211.0 با Subnet mask به شماره 255.255.255.0 استفاده میکنیم با تبدیل به دودویی یا باینری نتیجه به شکل زیر خواهد شد : Mask : 255.255.255.0 = 11111111.11111111.11111111.00000000 IP : 38.9.211.0 = 00100110.00001001.11010011.00000000 در نتيجه 8 بيت صفر هاي آخري مربوط به بخش Host IP و 24 بيت هاي 1 بخش اول مربوط به Network IP مي باشد. ادامه دارد ...
  50. 1 امتیاز
    Phishing Attack ابتدا با تاریخچه مختصری از حملات فیشینگ آغاز می کنم تا دوستانی که تازه کار هستند درک مطالب براشون راحت باشد . روش فیشینگ با جزئیات در سال ۱۹۸۷ توضیح داده شده است و این واژه برای اولین بار در سال ۱۹۹۵ مورد استفاده قرار گرفته است و واژه‌ ی فیشینگ مخفف عبارت Password Harvesting Fishing ( شکار کردن گذر واژه کاربر از طریق یک طعمه ) است که در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است. حملات فیشینگ اکثرا توام با نیرنگ کاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد مانند : یوزر و پسورد ایمیل و جی میل و فیسبوک و کارتهای بانکی و... . نفوذگران در اولین مرحله درخواست موجه خود را برای افراد بی شماری ارسال می نمایند و در انتظار پاسخ می مانند و آنان امیدوارند که حتی اگر بتوانند تعداد اندکی از افراد را ترغیب به افشای اطلاعات حساس و شخصی خود نمایند در رسالت خود موفق بوده اند . امیدواری آنان چندان هم بی دلیل نخواهد بود چراکه با توجه به گستردگی تعداد قربانیان اولیه احتمالی ، شانس موفقیت نهایی آنان از لحاظ آماری نیز افزایش می یابد و مهاجمان به منظور افزایش ضریب موفقیت حملات سعی می نمایند خود را بگونه ای عرضه نمایند که مردم به آنان اعتماد نموده و آنان را به عنوان نمایندگان قانونی مراکز معتبری نظیر بانک ها قبول نمایند و ماهیت و یا بهتر بگوییم رمز موفقیت این نوع از حملات بر قدرت جلب اعتماد مردم استوار است و بدیهی است که مهاجمان از هر چیزی که بتواند آنان را موجه تر جلوه نماید ، استقبال خواهند کرد . مهاجمان پس از جلب رضایت و اعتماد کاربران از آنان درخواست اطلاعات حساس و مهمی نظیر شماره کارت اعتباری را می نمایند و اکثرعملیات اشاره شده به صورت اتوماتیک انجام و با توجه به این که کاربران گسترده ای هدف اولیه قرار می گیرند و درصد بسیار زیادی از آنان دارای آگاهی لازم جهت تشخیص و مقابله با این نوع حملات نمی باشند ، شانس موفقیت مهاجمان به منظور سرقت هویت کاربران افزایش می یابد . حملات فیشینگ دارای ابعاد و گونه های مختلفی می باشد که در ارسالهای بعدی آنها را هم برای شما توضیح خواهم داد . .