رفتن به مطلب
انجمن تیم امنیتی گارد ایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'امنیت'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروههای محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

  1. به نام خدا عرض سلام و خسته نباشید خدمت همگی دوستان و کاربران محترم. با عنایت خدا قراره که یه دوره باج افزار نویسی برای سیستم عامل ویندوز رو با زبان شیرین پایتون شروع کنیم. عزیزانی که می خوان تو این دوره با من همراه باشند باید به زبان پایتون تسلط کافی داشته باشند. دوره به دو بخش تقسیم میشه. 1- طراحی اسکلت باج افزار میایم یه باج افزار می نویسیم که فقط یه لیستی از پسوند ها رو انکریپت کنه، و کلید رو برای ما بفرسته، به همراه یه فایل دیکرپتور ساده. 2- ارتقا باج افزار نوشته شده کم کم این باج افزار خام رو ارتقا میدیم و اون رو تقویت می کنیم. پیشنیاز ها: 1- تسلط کامل بر روی زبان برنامه نویسی پایتون 2- آشنایی جزئی با ویندوز (اختیاری) 3- یک ویندوز مجازی موارد نصبی 1- پایتون3 2- ادیتور (بنده از VScode استفاده میکنم) اگر با ریجستری ویندوز آشنایی داشته باشید، کار تون در قسمت دوم دوره خیلی راحت میشه. در قسمت اول، از کتابخونه Cryptography استفاده میشه، اما اگر خدا بخواد تو قسمت دوم رمزنگاری پیچیده تر RSA رو پیاده سازی می کنیم. قوانین تاپیک 1- هیچ احدی، از ادمین گرفته تا کاربر تازه وارد، بدون هماهنگی در تاپیک پست نگذارید. 2- سوالات در این تاپیک پرسیده نمی شوند. برای پرسش سوال کلیک کنید. 3- در صورت داشتن سوال شخصی، انتقاد یا کمک در این زمینه کلیک کنید و پیام شخصی ارسال کنید. این جلسه: معرفی دوره + یک نمونه عملی: Guardiran.mp4 رفع مسئولیت تمام مسئولیت های استفاده از باج افزار بر عهده خود فرد میباشد و اینجانب هیچ گونه مسئولیتی در قبال استفاده نادرست از این بدافزار را ندارم و هرگونه پاسخگویی به ادعاهای مطرح شده توسط اشخاص حقیقی و حقوقی با منتشر کننده(بنده) است و تیم امنیتی گاردایران هیچگونه مسئولیتی نسبت به آن ندارد. تاپیک خیلی طولانی شده. میتوانید از فهرست برای پیدا کردن مطالب استفاده کنید. فهرست مطالب: قسمت اول - ویدیو معرفی قسمت اول - جلسه اول قسمت اول - جلسه دوم قسمت اول - جلسه سوم قسمت اول - جلسه چهارم ـــــــــــــــــــــــــــــــــــــــــ قسمت دوم - جلسه اول قسمت دوم - جلسه دوم قسمت دوم - جلسه سوم (جدید) مدت زمان دوره تا الان: 06 : 48 : 2 موفق باشید
  2. سلام به همه دوستان ببخشید یک سوالی داشتم من وقتی لینک را به تارگت میدم پس از این که تارگت وارد لینک شد آی پی دستگاه را به من نشان می دهد ولی دسترسی به سیستم ندارم و نمیتونم کاری انجام دهم ممنون میشم راهنمایی کنید
  3. Nightmare

    موضوعاتی درباره هکینگ

    سلامی دوباره خدمت اعضای محترم گارد ایران. دوستان ایندفعه اومدیم یکم درباره هک و هک کردن صحبت کنیم. ( البته که شما خودتون استادین ) ولی من میخوام یه نقشه برای افرادی که میخوان هک رو یاد بگیرن رو بگم. خب دوستان ما چند نوع هک کردن داریم که به شکل زیر هستند: هک کردن وبسایت: یعنی شما به یک سایت نفوذ میکنید و کنترل اون رو به طور غیر مجاز بدست میگیرین و میتونید به دیتابیس اون دسترسی داشته باشید. هک شبکه: هک کردن شبکه به معنای جمع آوری اطلاعات در مورد یک چیز مشخص هست که با استفاده از ابزار های مختلفی صورت میگیره و فرد مهاجم قصد آسیب رسوندن به سیستم شبکه رو داره. هک ایمیل: این شامل دسترسی غیرمجاز به حساب ایمیل بدون اجازه از صاحب اون رو میگه. هک اخلاقی: هک اخلاقی یعنی یافتن نقاط ضعف سیستم ها و کمک به بهبود اونا هست. هک پسوورد: این روند شامل بازیابی رمز های عبور ذخیره شده در سیستم ها هست. هک کامپیوتر: این روند سرقت شناسه و رمز ورود رایانه توسط مهاجم هست و استفاده از روش های هک و دسترسی غیرمجاز به سیستم رایانه فرد قربانی هست. ================================================================================================================ مزایای هک: هک کردن در سناریو های زیر کاملا مفید هست: 1- برای بازیابی اطلاعات از دست رفته ، به ویژه در صورت از دست رفتن رمز ورود خود. 2- انجام تست نفوذ برای تقویت امنیت رایانه و شبکه. 3- داشتن یک سیستم رایانه ای که از دسترسی هکرهای مخرب جلوگیری می کند. و... ================================================================================================================ معایب هک: 1- نقض امنیت سیستم ها 2- دسترسی غیر مجاز به اطلاعات شخصی دیگران 3- نقض حریم خصوصی 4- جلوگیری از عملکرد سیستم 5- حملات انکار سرویس و حملات مخرب ================================================================================================================= هدف از هک کردن: اهداف هک کردن ممکنه مثبت یا منفی باشند: 1- برای سرگرمی 2- خودنمایی 3- دزدیدن اطلاعات مهم 4- آسیب رساندن به سیستم 5- اخاذی پول 6- تست امنیت سیستم ها ================================================================================================================ پیشنیاز هک و امنیت: شما باید به زبان انگلیسی تا حدودی مسلط باشید و زبان های برنامه نویسی رو بلد باشید. توی این راه نباید تنبلی کنید و باید با تکنولوژی و آموزش های روز جلو برید مثلا وقتی همه دارن پایتون 3 رو یاد میگیرن خب شما نباید هنوز تو پایتون 2 مونده باشید. زبان برنامه نویسی خیلی به شما کمک میکنه چون میتونید باهاش ابزار های مورد نیاز خودتون رو بنویسید و به دیگران وابسته نباشید توی اکسپلویت نویسی هم به شما خیلی کمک میکنه. از هک میتونید درآمد حلال داشته مثلا باگ بانتی ( گزارش باگ) کنید و باهاش پول دربیارید همچنین اگر تلاشتون زیاد باشه میتونید باهاش برنامه های خودتون رو بنویسید و اون رو بفروشید. هیچکس نمیتونه بگه که من کاملا یک هکر اخلاقی هستم چون هر چقدر هم هکر اخلاقی و کلاه سفید باشید بالاخره یک روزی به دنیای کلاه سیاه ها سر میزنید. هک کردن خیلی سختتر از اونه که فکر میکنید فکر نکنید یه فیلم دیدید هکر شدید! بعضی ها ( البته منظورم شما ها نیستین! ) از ابزار های دیگران استفاده میکنن و فکر میکنن بله دیگه هکر شدن! ولی در واقعیت اصلا اینجوری نیست شما باید تا جای امکان خودتون برنامه بنویسید ولی اگر هم از برنامه های دیگران استفاده میکنید سعی کنید اون هارو توسعه بدید. توی هک و امنیت به نظر من باید یک هکر اخلاقی باشین چون میتونین از اون میتونید پول دربیارین و پولی که درمیارین حلال هست ولی نه اگر کلاه سیاه باشید نه تنها پولی که درمیارین حلال نیست بلکه خیلی خیلی به مشکل میخورید و پلیس میگیردتون و اون موقع افسوس میخورین! خب دوستان این تاپیک هم به پایان رسید البته موضوعاتی دیگری هم هست ولی ما تا اینجا فعلا نوشتیم. برید و زندگینامه هکر های اخلاقی و موفق رو بخونید و یاد بگیرید همچنین برید زندگی نامه هکر های کلاه سیاه رو هم بخونید و ببینید که چطور دارن آب خنک میخورن و درس بگیرید! خدانگهدار
  4. Bl4ck.H4t

    پروفایل

    سلام هر چند وقت یکبار پروفایل هکری میسازم میزارم اینجا :) اینم اولیش: golden-sparkling-frame-black-background_23-2148248449.psdاینم فایلش خواستید دستکاری کنید اینم یه عکس دیگه: صبر کنید بهترشو میذارم.
  5. MR.MSA

    امنیت فایل .htaccess

    با سلام خدمت دوستان عزیز گاردایران در این تاپیک قراره به کد های امنیتی فایل .htaccess بپردازیم که بحث مهم و جالبی هستش. کد جهت امنیت خود فایل .htaccesss <files “.htaccess”> order allow,deny deny from all </files> کد جهت جلوگیری از Directory Listing که خیلی از سایت ها از این مورد رنج میکشن: Options All -Indexes تغییر نام فایل index به عنوان صفحه اول یک دایرکتوری: DirectoryIndex file.php file.html بلاک کردن یک IP: <Limit GET POST> order allow,deny deny from 200.49.176.139 allow from all </Limit> تغییر فرمت جهت گمراهی هکر: AddType application/x-httpd-php .asp .jsp افزایش امنیت فایل config: محدودیت حجم در اپلودر ها: php_value upload_max_filesize 20M موفق و پیروز باشید.
  6. MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش ‌: R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .
  7. MR.MSA

    راه های کسب درامد از هک و امنیت

    با سلام خدمت دوستان عزیز ویدئوی جدید در رابطه با راه های کسب درآمد از هک و امنیت که خیلی ها علاقه دارن لینک سایت های استفاده شده : hackerone.com bugdasht.ir kolahsefid.org faradars.org faranesh.com toplearn.com maktabkhooneh.org exploit-db.com
  8. 1TED

    امنیت تلفن های همراه

    درود ../ با آموزش امنیت در تلفن همراه کنار شما هستیم این تاپیک رو زدم فکر کردم شاید براتون مهم باشه که بدونید امنیت تلفن همراهتون چقدره و اگه هک شده باشید ، چه کاری باید انجام بدید ؟ خوب دوست ندارم خیلی برم تو حاشیه پس یه سره میرم سر اصل مطلب ! اولین بحث ما سر چیه ؟ سر اینه که امنیت ما از راه دور چجوری تحدید میشه ؟ شاید براتون جالب باشه که بدونید یک هکر میتونه از تو خونه خودش تلفن همراه شمارو کنترل کنه درست مثل تلفن خودش اما چجوری ؟ فکر میکنم قبلا آشنا شده باشید ، نرم افزار هایی تحت عنوان رات ها به بازار اومدن که بلافاصله پس از استفاده از اونا ، گوشی قربانی ، مورد نفوز قرار میگیره ! پـ ـس اول اینکه حتما حتما حتما نرم افزار هایی که نمیشناسید رو نصب نکنید ! دوم اینکه در هنگام نصب حتما به دسترسی هایی که از شما میخواد ، دقت کنید ! و سوم هم اینکه حتما حتما حتما یه نرم افزار آنتی ویروس قوی رو گوشیتون داشته باشید امٌا این شامل همه گوشی ها میشه (چه اندروید چه آی او اس چه ویندوز فون و ....) **** سعی کنین گوشیتونو هیچ وقت روت نکین ! (Android) سعی کنید هیچ وقت گوشیتونو جیرینگ نکنید ! (IOS) **** چرا ؟ چون دسترسی های اضافی به شما و به گوشی شما میده و شما به فایل های سیستمی دسترسی دارید در این صورت هکر در صورت موفقیت در نفوذ به گوشی همراه شما ، میتونه به فایل های سیستمیتون دسترسی پیدا کنه و حتی گوشیتونو نابود کنه یا یه کاری کنه که ویروس برای همیشه تو گوشیتون باقی بمونه ! **** هرگز فایل های حیاتیتونو تو کارت SD یا رمتون نریزید ! اینطوری وقتی گوشیتون به سرقت رفت ، دیگه از فایل هاتون نگران نباشید ! **** حتما حتما حتما یه نرم افزار رد یاب نصب کنید رو گوشیتون یا حتما یه جیمیل تعریف کنید برای خودتون ( تو گوشی ) چرا اولی به خاطر اینکه گوشیتون اگه به سرقت رفت ، به راحتی پیدا شه دومی هم به خاطر Android Device Manager هست ! با این امکان میتونید در صورتی که گوشیتون به سرقت رفت سه کار انجام بدید ! به گوشیتون از راه دور دستور بدین بدون هیچ کاری با صدای آخر خودش شروع به زنگ زدن کنه ( برای اثبات اینکه گوشی برا خودتونه ) یا از این سرویس بخواین محل دقیق گوشیتونو بهتون بگه یاااا که از همه مهم تره این که به این سرویس دستور بدین که گوشیتونو به صورت کامل فرمت کنه ! ( خیلی کارایی داره ) **** هرگز به وای فای های رایگان مشکوک وصل نشید :| وقتی میرین یه جایی نوشته وای فای صلواتی مگه سر درد داره بهتون مجانی وای فای بده :| مگه رو گنج نشسته :| ( به شما هم که نت بدی اولین کار اینه میرین کالی دانلود کنین مثل ندید بدیدا :| ) حالا وقتی شما به یه وای فای مجانی وصل شید ممکنه چه اتفاقی بیفته ؟ ممکنه شما اسنیف شید ! نمیخوام بیشتر توضیح بدم برید تحقیق کنید :| پـ ـس فقط به وای فای هایی که اطمینان دارید وصل شید ! **** روی لینک های مشکوک به هیچ وجه کلیک نکنید ! ممکنه به کوکی هاتون دستبرد زده بشه ! **** هرگز ایمیل های مشکوک رو چه با تلفن همراه چه با کامپیوترتون باز نکنید ! ممکنه هکر با ارسال کد های مخرب به شما ، کنترل کل گوشیتونو در اختیار بگیره :| **** سعی کنید نرم افزار ها و بازی هایی که نیاز دارید رو از جا های معتبر مثل کافه بازار و گوگل استور و ... دانلود کنید ! **** سعی کنید همیشه آپدیت های رسمیی که برا گوشی ها منتشر میشه رو رو گوشیتون بریزید ! ممکنه باگی رو برطرف کرده باشن و شما خبر نداشته باشین :| امید وارم این آموزش مورد قبول واقع بشه #مطلب_اختصاصی_گارد_ایران کپی برداری فقط با ذکر منبع حلال است ! م.و.ف.ق باشید ../ یا حـ ـق
  9. زمانی که در حال بررسی پورت ها تون هستید ممکنه به چند پورت باز برخورد کنید. (می تونید با ابزار های پورت اسکن این کار را کنید) برای راحتی کار یک پورت اسکنر در پایان این مطلب پیوست می کنم. پورت‌ها نقاطی برای ارسال و دریافت اطلاعات هستند. هکر ها می توانند از طریق پورت های باز شبکه به سیستم شما نفوذ کنند. برای همینه که کارشناسان امنیت، برای حفاظت از این پورت‌های باز استفاده از فایروال و یا برخی تنظیمات خاص در مودم ‌ها را شدیدا توصیه می‌کنند. با این همه باز هم ممکنه که پورت هایی بدون اطلاع شما باز بمانند و شما باید آنها را به صورت دستی ببندید. بستن پورت باز شبکه از طریق مودم 1- همونطور که تقریبا همگی می دانید، می توانید با وارد کردن آدرس آی پی خودتان و وارد کردن نام کاربری و پسورد در مرورگر وارد تنظیمات مودم بشید. 2- تنظیمات فایروال مودم را بررسی کنید: اگر پورتی باز باشد که نباید باز باشد به احتمال زیاد فایروال دستگاه خاموش است. پس اول بررسی کنید و ببینید که فایروال روشن است یا نه. اگر روشن بود که هیچی ولی اگر نبود حتما فعالش کنید. 3- وارد بخش Port Forwarding شوید: نام این بخش بستگی به مدل مودم دارد. در بعضی مودم ها با نام های Port Forwarding یا virtual servers شناخته می شود -معمولا از این دو نام بیشتر استفاده می شود- در این قسمت لیست پورت‌های باز یا فوروارد شده و همچنین نرم افزار هایی که از این‌ها استفاده می‌کنند را خواهید دید. برای مثال اگر در این لیست پورت ۲۱ را می‌بینید از لیست حذفش کنید. به این معنی خواهد بود که به مودمتان می‌گویید: این پورت نباید باز باشد. 4- مودم را ریست کنید. وقتی که پورت مد نظر مثلا ۲۱ را بستید، کامپیوتر و مودمتان را دوباره راه‌اندازی کنید. حالا اگر دوباره پورت‌های باز را از قسمت Port Forwarding مودم بررسی کنید، قاعدتاً دیگه نباید پورت ۲۱ را ببینید. بستن پورت های باز از طریق فایروال 1- فایروال را اجرا کنید: از منوی استارت، control panel را باز کنید. وارد بخش system and security شوید. در این قسمت اگر دیواره آتش (Firewall) خاموش باشد آن را روشن کنید و تنظیمات را ذخیره کنید. 2- وارد Advanced Settings شوید: از منوی سمت چپ وارد بخش advanced settings شوید. در زیر قسمت exceptions دنبال پورت مد نظر مثلا ۲۱ بگردید. آن را حذفش کنید و کامپیوترتان را دوباره ریست کنید. سپس دوباره پورت های شبکه تان را بررسی کنید. دیگه تا الان اگر پورت بازی مونده بود صد در صد تا الان بسته شده من به این دلیل پورت 21 را مثال زدم چون پورت 21 برای سرویس ftp استفاده می شود و بهتر است بسته بماند. امیدوارم که از این مطلب استفاده کافی را برده باشید. Advanced_Port_Scanner_2.5.3869.exe
  10. سلام اینجا میخواهم به شما آموزش نصب کالی لینوکس در اندروید را بدهم پس گوشیتون را آماده کنید! من دو روش نصب با روت و بدون روت به شما آموزش خواهم داد. نکته: با روت کردن گوشی از خدمات گوگل پلی محروم خواهید شد به همین دلیل لینک دانلود نرم افزار ها از مایکت تهیه شده است. با روت: ابتدا شما باید نرم افزار ترموکس(دانلود از مایکت) دانلود و نصب کنید. سپس نرم افزار Anlinux(دانلود از مایکت) را دانلود و نصب کنید. نرم افزار anlinux را باز کنید و گزینه dashboard را انتخاب کنید، کاربرد و راه استفاده صحیح از گزینه های دیگر را بعد از نصب کالی لینوکس به شما توضیح خواهم داد. گزینه اول choose را انتخاب کنید(برای شما چندین سیستم عامل می آید که شما kali را انتخاب کنید)، سپس روی copy برای کپی دستورات نصب، کلیک کنید، سپس روی launch کلیک کنید. اگر نرم افزار ترموکس را نصب کرده باشید برای شما نرم افزار ترموکس باز خواهد شد سپس انگشت مبارکتان را روی صفحه نگه دارید تا گزینه paste برای شما ظاهر شود، روی آن کلیک کنید و enter را بزنید. بستگی به سرعت اینترنت شما دارد که چقدر طول بکشد.حجم آن تقریبا ۷۱ مگابایت است. پس از اتمام نصب با دستور زیر آن را اجرا کنید: ./start-kali.sh اگر برای شما root@localhost#~$ ظاهر شد تبریک میگویم کالی لینوکس ورژن 2020.3 با موفقیت برای شما نصب شده است. حالا...میرسیم به آن گزینه هایی که برای ما هنگام باز کردن نرم افزار anlinux ظاهر شدند. توجه! توجه! توجه!: برای اجرای صحیح این دستورات باید حتما سیستم عامل کالی را فعال کنید سپس در سیستم عامل کالی آن ها را اجرا کنید. خب، اگر دقت کنید سیستم عامل ما رابط گرافیکی ندارد، و برای اجرای نرم افزار هایی همچون Firefox به مشکل بر خواهید خورد. پس ما از یکی از آن گزینه ها به اسم Desktop environment را انتخاب میکنیم، سپس روی گزینه CHOOSE (اولی) کلیک میکنیم و سیستم عامل kali را انتخاب میکنیم در گزینه CHOOSE (دومی) شما حق انتخاب دارید اگر رابط گرافیکی زیبایی میخواهید MATE را انتخاب کنید یا اگر حافظه گوشی شما کم است گزینه Xfce4 را انتخاب کنید، سپس COPY را انتخاب کنید و روی LAUNCH کلیک کنید. یادآوری: سیستم عامل کالی را فعال کنید سپس دستور مورد نظر را اجرا کنید. توجه کنید که در حین نصب از شما یک رمز میخواهد. پس از نصب رابط گرافیکی بدون ارور و کامل شما باید نرم افزار Vnc viewer( دانلود از مایکت) را نصب کنید، سپس ان را اجرا کنید بعد از اجرا، یک کانکشن جدید درست کنید و روی 127.0.0.1:5901 تنظیم کنید سپس کانکت کنید و آن رمزی که از شما خواست را به آن بدهید. شما الان در محیط کاری لینوکس هستید!! توجه کنید که اگر ترموکس را به طور کامل ببندید دیگر نخواهید بود با vnc viewer متصل شوید پس کالی لینوکس را فعال کنید و دو دستور زیر را در آن به ترتیب اجرا کنید: vncserver-stop vncserver-start بدون روت: برای نصب کالی لینوکس بدون روت با پایداری بالا در اندروید شما باید نرم افزار userland(دانلود از مایکت) را نصب کنید سپس نرم افزار userland را باز کنید و منتظر باشید سیستم عامل های قابل نصب برای شما لود شود. بعد هم روی سیستم عامل Kali کلیک کنید،یک نام کاربری و رمز عبور انتخاب کنید و روی ادامه کلیک کنید، منتظر دانلود کامل و آماده سازی فایل ها بمانید. اگر نرم افزار vnc viewer را نصب کرده باشید وارد آن میشوید و رمزی که انتخاب کردید را وارد میکنید و از کالی لینوکس لذت ببرید. برای شما تمامی لینک های دانلود نرم افزار ها از مایکت را قرار داده ام. امیدوارم که لذت برده باشید، لایک فراموش نشه، موفق و پیروز باشید. untitled.txt
  11. اساتید و دوستان خبره بنظرتون میشه به اطلاعات محرمانه و شخصی افراد با داشتن یه سری اطلاعات جزیی دست پیدا کرد!؟ 1. مثلا تمام ثبت احوال دسترسی کامل به اطلاعات شخصیمون دارن 2. تمام مخابرات و خدماتی ها با داشتن شماره و یا کدملی میتونن به اطلاعات ما دست پیدا کنن 3. یا کلانتری ها یا دادگستری و.. میتونن سابقه مارو پیدا کنن و سوال اینه ایا میشه و چجوری میشه این مکان هارو هک کرد تا بشه به اطلاعات شخصی افراد با داشتن شمارشون. کدملیشون. و... دست پیدا کرد!!!؟
  12. SRX

    همه چیز در مورد دارک وب + لینک ورود

    دارک وب چیست؟ دارک وب شبکه ای بزرگ و مخفی است که شاید 10 درصد افراد این انجمن از وجود آن بی خبر باشند. دلیل نام گذاری این شبکه به دارک وب به دلیل پنهانی و ناشناخته بودن آن است. تمام افرادی که از این شبکه مخفی استفاده می کنند به دلیل امنیت بی نظیر آن است که به صورت آنلاین و از پسورد های و پسورد های محافظت شده ان است، البته باید این هم بگویم که استفاده از این شبکه کار راحتی نیست و باید از چندین (پی وال) گذشت و از نرم افزار های به خصوصی استفاده کرد.طبق تحقیقاتی که توسط نشریه Nature به چاپ رسیده است گوگل قادر به ایندکس دارک وب و ردیابی آن نیست و تنها 0.03 درصد از همه اطلاعات آن در گوگل جست و جو می شود. در دارک وب چه کار هایی انجام می شود؟ 1. خرید و فروش مواد مخدر تاجران مواد مخدر و حتی افراد عادی در این شبکه می توانند به راحتی انواع موارد مخدر را تبادل کنند. بیشتر فروشندگان چینی از طریق این شبکه در طول 2 سال توانستند از طریق فروش مورد مخدر در دارک وب 200 میلیون دلار درامد داشته باشند!! 2.ارز های تقلبی و جعلی در دارک وب همه ارز ها از جمله یورو، پوند، ین و دلار در حال تبادل است و می توان ارز های تقلبی را از طریق این شبکه خرید و فروش کرد. 3. تهیه مدارک جعلی داخل این شبکه به راحتی می توان تمام مدارک مهم از جمله پاسپورت، شناسنامه، گواهینامه رانندگی، انواع مدارک شهروندی، کارت های شناسایی، مدارک دانشگاهی، مدارک مهاجرتی و حتی کارت های شناسایی دیپلماتیک را تهیه کرد! به عنوان مثال حالا که من این مقاله را می نویسم برای جعل یک پاسپورت امریکایی باید 500 دلار خرج کرد!! 4. اسلحه، مهمات اسلحه و موارد منفجره اسلحه هایی مانند کلت کمری و مواد منفجره مثل نارنجک را مثل آب خورد می توان خریداری کرد! اما شاید باورتان نشود ولی اسلحه هایی مانند DSR-Precision یا XM307 ACSW را می توان خریداری کرد اما اگر بخواهید همچین اسلحه هایی را بخرید باید پول یک خودرو را هزینه کنید، البته این مهمات را در اسباب بازی ها یا عروسک های بزرگ قرار می دهند و آن ها را با چیز هایی می پوشانند که اشعه ایکس نتواند آن ها را شناسایی کند. 5. قتل! (murder) در دارک وب می توانید برای خود یک قاتل حرفه ای استخدام کنید تا بتواند برای شما به صورت غیر قانونی و ..... افرادی را به قتل برسانند، اما نگران نباشید چون این آپشن توی ایران فعال نیست و در ایران قاتلی استخدام نمیشه(لااقل من ندیدم). اما در کشور هایی مانند امریکا و انگلیس هم که این قاتل ها برای قتل افرادی مثل رئیس جمهور و نخست وزیر ها استخدام نمی شوند. 6. اعضای بدن وقتی که افراد واقعا نیازمند به اعضایی مثل کلیه یا قلب پیدا می کنند دست به این اقدام و وحشتناک می زنند و افرادی هم اعضای بدن انسان ها را قاچاق می کنند تا بتوانند این کار را انجام بدهند. الان قیمت قلب 200هزار دلار، کلیه 220هزار دلار، کبد 170هزار دلار و یک جفت چشم کامل 1700هزار دلار به فروش می رود. 7. اتاق قرمز (Red Room) این بخش از دارک وب، بخش وحشیانه ایه! ممکنه افرادی پول بگیرند و بیان کسی رو بگیرن و تا میخوره بزننش تا بمیره!! افرادی هم برای خوش گذرانی، کودکان و افراد دیگر را شکنجه یا اذیت می کنند و در دارک وب ویدیو ها را می فروشند و افراد احمقی اقدام به خریداری آن می کنند. البته جرایم اینترنتی و فایل های غیرقانونی زیادی در دارک وب وجود دارد که دیگه فقط نام می برم و توضیحی در موردشون نمی دهم و فقط نام می برم: 1. پول رمز نگاری شده 2. خدمات میزبانی وب 3. خدمات ابری 4. جُرم افزار 5. استخدام هکر 6.مراکز تماس جرایم مختلف چگونه وارد دارک وب شویم؟ برای ورود به دارک وب نمی توان از مرورگر های عادی استفاده کرد. شما باید از مرورگر Tor یا همان the Onion Router استفاده کنید و برای امنیت بیشتر همراه با Tor از یک VPN هم استفاده کنید تا امنیت شما بی نقص شود. برخی از سایت های دارک وب عبارتند از: (با توجه به بعضی قوانین، لینک های خطرناک گذاشته نمیشه) 1. The Hidden Wiki 2. ProPublica 3. SoylentNews 4. Keybase لینک های معتبر دارک وب همواره در حال تغییر هستند.(به علت احتمال شناسایی) موفق باشید
  13. H.R.X

    دانلود نرم افزار Havij

    Havij v1.16 Pro.exeHavij-1.152-pro cracked.rar نسخه Havij 1.152 فایل نصب شده می باشد مناسب برای کسایی که مشکل Error دارن معرفی ابزار havij: یک برنامه تزریق داده بصورت خودکار است که بع متخصصین امنیت و تست نفوذ یاری می کند تا اسیب پذیری های تزیق کد پایگاه داده را بصورت کامل بهره برداری کنند. به وسیله ابزار هویج می توانیم وب اپلیکشین های آسیب پذیر را که پایگاه داده ای زیر دارند مورد تست نفوذ تزریق کد از مرورگر قرار داد: MySql- Oracle- PostgreSQL- Sybase- MSAcess- MsSql- با استفاده از این برنامه کاربر می تواند پایگاه داده متصل به وب اپلیکیشن آسیب پذیر را شناسایی کند.کلیه اطلاعات دیتابیس اعم از اخبار کاربران مخصوصا مدیران و پسورد های هش شده و ساده دیتابیس را واکشی کند ویژگی های مهم هویج: - نمایش اطلاعات پایگاه داده - export جداول پایگاه داده و نمایش داده های درون هر جدول مربوطه - جستجو از پایگاه های مختلف برای یافتن مقدار کرک شده ی هش بدست آمده MD5 - قابلیت پیدا کردن صفحات ورود مدیریت برای تست رمز بدست آمده - قابلیت تزریق کدهای پایگاه داده های مختلف نظیر: Blind , Union Based , Error Based , Time Based فایل اسکن شده Havij v1.16 Pro.exe https://virusscan.jotti.org/en-US/filescanjob/vzi3p9yiyb فایل اسکن شده Havij-v1.152-Pro-cracked.rar https://virusscan.jotti.org/en-US/filescanjob/hs19drdid0
  14. Mr.Nashena3

    آموزش کامل ‌فایروال ‌Pfsense

    آموزش کامل ‌فایروال ‌Pfsense با سلام از اونجایی که وقت تایپ زیاد ندارم این که این فایر وال چی هست و .. رو ارجاع میدم به منابع دیگه و میریم سراغ آموزش چند نکته که باید بگم ۱. این فایر وال نیاز به یک سخت افزار قوی نداره پس برای استفاده در خانه هم مفید هست ۲. آموزش رایگان این فایروال رو من در سایت های ایرانی ندیدم ۳. شرکت های بزرگی مثل اپل از این فایروال استفاده میکنند ۴. در این تایپیک اسپم ممنوع و سوالات خود را در تایپیک جدا مطرح کنید ۵. از صبر شما مچکرم ۶. برای تشکر از دکمه تشکر اسفاده کنید ----------------------------------------------------------------------------------------------------------------------------------------------------------------- Pfsense چیست؟ Pfsense یک فایروال نرم افزاری opensource می باشد که بر پایه FreeBSD ساخته شده. میتوانید از آن به عنوان یک فایروال/ روتر استفاده نمایید و روتر اختصاصی شبکه خود را داشته باشید. در رابطه با تاریخچه ایجاد pfsense، پروژه pfsense در سال 2004 آغاز شد و اولین انتشار آن در سال 2006 بود. ویژگی های pfsense :می توانید برای فیلتر کردن IP های مبدا و مقصد بسته ها و همچنین پورت های udp و tcp از آن استفاده کنید محدود کردن تعداد connection ها بر اساس rule ها مختلف ابزار های رمز نگاری پیشرفته برای سیستم عامل و شبکه مسدود سازی و اعمال محدودیت برای سرور ها و سیستم ها بر اساس نوع سیستم عامل (برای مثال اگر بخواهید سرور های لینوکسی به اینترنت دسترسی داشته باشند و سرور های ویندوزی دسترسی به اینترنت نداشته باشد بر اساس نوع سیستم عامل می توانید برای آنها اعلام وضعیت کنید ) می توانید ترافیک ها را بر اساس نوع آنها مدیریت نمایید و برای آن ها محدودیت قاعل شوید قابلیت نرمالسازی ترافیک را دارید می توانید قابلیت فیلترینگ را به صورت کامل خاموش نمایید تا سرور شما به یک روتر ساده تبدیل شود قابلیت فیلترینگ برای لایه 2 و لایه 3 در pfsense وجود دارد می توانید حتی در لایه application نیز محدودیت هایی برای کاربران قرار دهید وجود سیستم nating برای انجام nat در pfsense قابلیت پیکربندی همزمان دو فایروال در شبکه را داراست و امکان استفاده از HA یا همان قابلیت دسترسی بالا وجود دارد. به این صورت که هر دو فایروال به صورت خودکار قابلیت تعامل با یکدیگر را دارند و در صورت از دسترس خارج شدن یکی از آنها دیگری می تواند خدمات ارائه دهد می توانید از pfsense به عنوان یک سرور مانیتورینگ برای سخت افزار و وضعیت بسته ها نیز استفاده نمایید منبع : server.ir
  15. پیش‌ترها وقتی صحبت از وب‌سایت‌ها و اپلیکیشن‌ها می‌شد، توجه بیشتر به کارایی، طراحی، سئو و مارکتینگ بود، اما حالا یکی از مسائل مهم پیش رو توجه به امنیت آن وب‌سایت یا نرم‌افزار است. اهمیت این موضوع فقط برای توسعه دهنده نیست، بلکه کاربری که از وب‌سایت یا نرم‌افزاری استفاده می‌کند هم به امنیت آن اهمیت می‌دهد. حفظ امنیت آنلاین و حریم شخصی یکی از دغدغه‌های اصلی اشخاصی است که به هر طریقی با دنیای دیجیتال در ارتباط هستند. در این مطلب قصد داریم به معرفی ابزارهایی برای اسکن امنیت وب‌سایت ها بپردازیم. هرچند توسعه دهندگان و مدیران سیستم با رعایت نکات امنیتی می‌توانند امنیت وب‌سایت یا اپلیکیشن‌ را تا حد زیادی تامین کنند، ولی چک کردن وب‌سایت‌ها با ابزارهای زیر نیز می‌تواند کمک خوبی هم برای تولید کننده و هم استفاده کننده باشد. ۵ ابزار آنلاین برای اسکن امنیت وب‌سایت ۱- Scan My Server ابزار Scan My Server یکی از جامع‌ترین گزارش‌ها را درباره انواع آسیب‌پذیری‌های سایت از جمله Cross Site Scripting، تزریق SQL، تزریق کد PHP و Blind SQL Injection و موارد دیگر می‌دهد. گزارش اسکن همراه با جزئیات به ایمیل شما فرستاده می‌شود. ۲- SUCURI SUCURI یکی از معروفترین ابزارهای رایگان جهت اسکن وب‌سایت برای نرم‌افزارهای مخرب و مسائل امنیتی است. شما می‌توانید به سرعت وب‌سایت‌تان را برای نرم‌افزارها مخرب، لیست سیاه و اسپم اسکن کنید. SUCURI از وب‌سایت شما در برار تهدید‌های آنلاین محافظت می‌کند، و روی انواع CMS‌های رایج مانند wordPress, Joomla, Magento, Drupal و phpPP و … کار می‌کند. ۳- Qualys SSL Labs SSL Labs یکی از پر استفاده ترین ابزارها برای تست امنیتی SSL وب سرورها است. این ابزار خیلی دقیق آدرس https وب‌سایت را آنالیز می‌کند که شامل تاریخ انقضا، نسخه SSL/TLS، شبیه سازی Handshake، جزئیات پروتکل، امتیاز کلی و cipher و موارد دیگر می‌باشد. اگر برای وب‌سایت تان از پروتکل https استفاده می‌کنید، همین الان با ابزار SSL Labs آن را چک کنید. ۴- Quttera Quttera وب سایت را برای نرم‌افزار مخرب و آسیب پذیری اکسپلوید بررسی می‌کند. این ابزار امنیتی وب‌سایت شما را برای پیدا کردن فایل‌های مخرب، فایل‌های مشکوک و … بررسی می‌کند. ۵- Detectify Detectify اسکنر امنیتی وب‌سایت بر پایه SaaS است. این ابزار امنیتی وب‌سایت شما را در برابر نرم‌افزارهای مخرب، فایل‌های مخرب اسکن و بررسی می کند، با استفاده از Detectify می‌توانید بیش از ۱۰۰ تست امنیتی را روی وب‌سایت تان انجام دهید. شما می‌توانید ۲۱ روز به صورت رایگان از این ابزار استفاده کنید، و سپس برای ادامه حفاظت از وب‌سایت‌تان باید ثبت‌نام کنید.
  16. متخصصان گوگل با تحلیل یک ساله داده‌هایی که در بازار سیاه آنلاین توسط مجرمان اینترنتی و نفوذگران سایبری مبادله می‌شوند، گزارشی را از جدی‌ترین تهدیدهای موجود برای حساب‌ها و سرویس‌های آنلاین کاربران منتشر کرده‌اند. تهدیدهای امنیتی نظیر فیشینگ، کی‌لاگینگ یا حتی درز اطلاعات توسط شرکت‌های مختلف، مواردی هستند که امنیت حساب‌های کاربری و سرویس‌های مختلف را در فضای سایبری تهدید می‌کنند. همین امر باعث شده محققان گوگل به دنبال بررسی بیشتر این تهدیدهای امنیتی برآیند تا مشخص شود کدام‌یک از درجه اهمیت بیشتری برخوردار است. به بیان دیگر، گوگل قصد داشته مشخص کند کدام راهکار از میان روش‌های یادشده، در اولویت استفاده برای سرقت اطلاعات مهم و حیاتی کاربران نظیر گذرواژه‌ها و دیگر داده‌های حساس قرار می‌گیرد. به همین منظور، تحلیل‌ و بررسی بازارهای سیاه آنلاین در بازه زمانی مارس ۲۰۱۶ تا مارس ۲۰۱۷ میلادی در دستورکارقرار گرفته است. بر اساس این تحلیل‌ها، از میان سه روش یادشده، حملات فیشینگ، تهدیدی جدی برای امنیت آنلاین کاربران به حساب می‌‌آیند. در این بین اما افشای اطلاعات کاربران از طریق شرکت‌ها و عوامل طرف ثالث، سهم به مراتب بیشتری را به خود اختصاص داده است. به بیان دقیق‌تر، در مدت یک‌سال بررسی بازار سیاه آنلاین، ۷۸۸ هزار مورد سرقت اطلاعات با استفاده از کی‌لاگرها، ۱۲ میلیون سرقت داده‌ها با استفاده از حملات فیشینگ و ۳.۳ میلیارد مورد افشای اطلاعات توسط شرکت‌ها و عوامل طرف ثالث گزارش شده است. نکته قابل توجه اینکه ۱۲ درصد از حساب‌های آنلاینی که اطلاعات آن‌ها افشا شده، از آدرس جیمیل به عنوان حساب کاربری استفاده کرده بودند. از این بین، هفت درصد از کاربران از گذرواژه جی‌میل خود برای ورود به سرویس‌ها و حساب‌های کاربری دیگر هم استفاده کرده بودند. امری که احتمال افشای اطلاعات آن‌ها را افزایش داده است. در میان ابزارهای فیشینگ و کی‌لاگرهایی که توسط اپل بررسی شده، به ترتیب، ۸۲ و ۷۴ درصد توانایی ثبت و ضبط آی‌پی آدرس‌های کاربران را هم داشته‌اند. علاوه بر این، تحقیقات انجام شده نشان می‌دهد این ابزارها امکان جمع‌آوری داده‌هایی نظیر شماره تماس کاربر یا برند و مدل دستگاه‌ استفاده شده توسط قربانی را هم دارند. نفوذگران از این داده‌ها برای تایید هویت مالکان حساب‌های کاربری که داده‌های آن‌ها سرقت شده استفاده می‌کنند. مزایای این تحقیقات تنها به استفاده‌های تئوری محدود نبوده و گوگل اعلام کرده از نتایج بدست آمده، به منظور ایمن‌سازی ۶۷ میلیون حساب کاربری، پیش از آنکه نفوذگران از آن‌ها بهره‌برداری کنند استفاده کرده است. گوگل در یک‌سال گذشته راهکارهای متفاوتی را برای ایمن‌سازی هرچه بیشتر حساب‌های کاربری راه‌اندازی کرده است. به عنوان مثال، می‌توان به بهره‌برداری از راهکار امنیتی به نام Advanced Protection اشاره کرد که به منظور ایمن‌سازی حساب‌های کاربری افرادی نظیر سلبریتی‌ها و سیاستمداران که امکان نفوذ به داده‌هایشان بیشتر است استفاده می‌شود. با تمام این تفاسیر، متخصصان گوگل همچنان به کاربران پیشنهاد می‌کنند از نرم افزارها و سرویس‌های ویژه ایجاد گذرواژه‌های تصادفی استفاده کرده و سیستم تایید هویت دو مرحله‌ای را برای حساب‌های کاربری و سرویس‌های آنلاین استفاده شده، فعال کنند. منبع: شهرسخت افزار
  17. سلام با آموزش ابزار "cutycapt" در کالی لینوکس خدمت شما هستیم کاربرد ابزار همراه با نحوه استفاده در فیلم گفته شده پسورد: guardiran.org موفق باشید cutycapt.zip
  18. با عرض ادب و احترام در این تایپک با دوره آموزشی تست امنیت وب سایت با Python در خدمتم در این دوره آموزشی با نحوه تست و ارزیابی امنیت وب سایت با استفاده از زبان پایتون آشنا می شوید خواهشمندم در صورتی که قوانین را مطالعه نکرده اید قبل از ارسال پست قوانین را مطالعه فرمایید هر گونه مشکل و یا سوالی بود بنده در پ.خ(پیام خصوصی) در خدمتم ان شا الله که دوستان با حمایت هایشان بنده را دلگرم برای قرار دادن ادامه قسمت ها کنند آموزش ها اختصاصی تیم امنیتی گارد ایران می باشد کیفیت قسمت ها: 1080p صدا: دارد زمان: 2:49:51 سطح: متوسط زبان: انگلیسی پسورد: guardiran.org
  19. سلام به دوستان. خوب همونطور که از عنوان پست فهمیده میشه نسخه 2016.2 کالی لینوکس منتشر شد. در این نسخه از کالی لینوکس یکسری از باگ های و مشکلات گرافیکی و سازگاری های کالی لینوکس حل شده و محیطی جذاب رو برای کاربران ایجاد کرده. هر چه سریعتر پیشنهاد میکنم کالی لینوکستون رو آپدیت کنید تا از آخرین ویرایش این سیستم عامل استفاده کنید. دانلود انواع نسخه ها و ویرایش های کالی لینوکس 2016.2 از سایت رسمی کالی لینک دانلود موفق باشید
  20. با سلام خدمت شما دوستان گرامی امرووز میتونم به جرعت بگم که بیشتر از 70 درصد شبکه های وایرلس خونگی قابل نفود هستن و به راحتی میشه اطلاعاتی که در حال انتقال هست رو مانیتور کرد .به خاطر بهرانی بودن این مسئله امروز براتون اموزش ایمن کردن شبکه های وایرلس رو تا حد قابل قبولی بهتون یاد بدم.دراین ویدئو به صورت کامل موارد مورد نیاز بحث شده و نیازی به توضیح دادن نیست...... لینک دانلود اموزش ازمدیا فایر پسورد فایــل : guardiran.org تشکر هم فراموش نشود هر چه استقبال ها بیشتر باشد اموزش هایی بهترو جدید تر با شما به اشتراک خواهم داد با تشکر از شما دوستان گرامی
  21. 4venger

    تاپیک جامع امنیت وردپرس

    سلام در این تاپیک آموزش امنیت وردپرس قرار خواهد گرفت دوستانی ک با wp کار کرده اند میتوانند تجربیات خود را در رابطه با امنیت این cms ب اشتراک بگذارند از اسپم بیجا پرهیز کنید (لطفا) آموزش هارو در انجمن پیوست کنید مطالب کپی نباشن (لطفا و حتما) :| مدیران ی نظر ب ما بکنن
  22. درحالی که کمبود کارشناسان امنیت سایبری، به یکی از بزرگ‌ترین چالش‌های شرکت‌های آمریکایی تبدیل شده است، دانشگاه ویرجینیا (Virginia) قصد دارد، به دانشجویان نخبه‌ای که وارد این حوزه می‌شوند، کمک مالی کند. طبق گزارش وبگاه دولت محلی این ایالت، برای هر دانشجوی جدید در این حوزه، مبلغ 1 میلیون دلار در نظر گرفته‌شده است. افرادی که در این برنامه ثبت‌نام کنند، سالانه 20 هزار دلار، برای تحصیل در حوزه‌ی امنیت شبکه‌های رایانه‌ای، امنیت داده و منابع الکترونیک، دریافت خواهند کرد. البته ورود به این برنامه، تعهداتی برای دانشجویان نیز دارد. آن‌ها باید توافق کنند، چندین سال پس از دریافت مدرک خود، با سازمان‌های دولتی این ایالت، همکاری کنند. تاکنون، تنها 25 نفر در این برنامه ثبت‌نام کرده‌اند. شرایط لازم برای ورود به این برنامه، اتمام تحصیل در دو سال آینده و حداقل معدل 3.0 است. در همین راستا، کارن جکسون (Karen Jackson)، وزیر فناوری اطلاعات ایالت ویرجینیا، در آخرین مصاحبه‌ی خود، امنیت سایبری را از ضروری‌ترین مشاغل و عامل بهبود و امنیت دولت در آینده دانست. وی تصریح کرد: «این بورسیه‌ها تضمین می‌کنند، نسل بعدی کارشناسان سایبری، آموزش مناسب دریافت کرده‌ و در آینده‌ی صنعت، تأثیر مثبتی خواهند داشت.»
  23. به گزارش گرداب؛ اسماعیل رادکانی، معاون بهره برداری و مدیریت شبکه شرکت ارتباطات زیرساخت، در تشریح این پروژه ها اظهار داشت: اجرای دو ماژول «دیداس پروتکشن» و « شناسایی و مقابله با فیشینگ» که در فضای مجازی از جمله حملات سایبری شناخته شده هستند در دستور کار شرکت ارتباطات زیرساخت قرار گرفته است. وی گفت: حملات دیداس به حملاتی گفته می شود که با ارسال حجم ترافیک زیاد به سمت یک سایت و یا سرور مدنظر، عملکرد سایت را مختل می کند و سرور مورد هدف، دیگر نمی تواند فعالیت خود را ادامه دهد. رادکانی با اشاره به اینکه این نوع حملات سایبری ممکن است برای هر نوع سایتی که تعاملی و یا خدماتی باشد و مردم به آن مراجعه می کنند اتفاق بیافتد، خاطرنشان کرد: یکی از اهداف شبکه ملی اطلاعات این است که بخش عمده ای از ترافیک ارتباطی در داخل کشور به سهولت انجام شود به نحوی که علاوه بر تولید محتوا، میزبانی سایتها و سرورها نیز در داخل صورت گیرد. وی ادامه داد: براین اساس چنانچه حجم زیادی از ترافیک ارتباطی در داخل کشور، تبادل شود، باید سرورهایی که این خدمات را در داخل کشور ارائه می دهند امنیتشان تضمین شود و نباید عملکرد سرورهای داخلی با حملاتی از جنس دیداس دچار اختلال شود. چرا که حملاتی از جنس دیداس بخشی از پهنای باند بین الملل را اشغال و عملکرد سایتها را مختل می کند. معاون شرکت ارتباطات زیرساخت تاکید کرد: براین اساس یکی از اقدامات برای تضمین امنیت شبکه ملی اطلاعات توسعه مبادی ورودی و خروجی کشور از یک نقطه به چند نقطه بوده است. این افزایش تعداد نقاط سبب می شود اگر در یک مسیر مشکلی ایجاد شد، ترافیک از مسیرهای دیگر جایگزین شود. وی ادامه داد: در همین حال اقدام بعدی صورت گرفته ایجاد سیستم «دیداس پروتکشن» است که جلوی این حملات از مبدا ورودی به سمت کشور گرفته شود. به این ترتیب سایتهایی که مورد هدف دیداس قرار می گیرند از این حملات مصون خواهند ماند. این راهکار عمده مشکلات را حل خواهد کرد و ارائه یک سرویس روی شبکه ملی اطلاعات بدون اختلال در عملکرد اتفاق می افتد و جلوی تهدیدات گرفته می شود. رادکانی، ماژول دیگر بکارگرفته شده برای تضمین امنیت شبکه ملی اطلاعات را مقابله با حملات فیشینگ (صفحات جعلی) عنوان کرد و به مهر گفت: یکی از اهداف مدنظر شبکه ملی اطلاعات تسهیل و امن سازی فضای کسب و کار برای مردم است و در این جهت باید شرایطی فراهم شود که مردم بتوانند به راحتی در این فضا تراکنش مالی و بانکی انجام دهند. این مقام مسئول در شرکت ارتباطات زیرساخت با تاکید براینکه باید سیستم به نحوی باشد که کاربران برای تراکنش اطمینان حاصل کنند که صفحات سایت و درگاهی که به آن وارد می شوند جعلی نیست، تصریح کرد: مدیریت اینگونه حملات و تهدیدات در دستور کار قرار گرفته است تا جلوی ایجاد اینگونه صفحات جعلی گرفته و شناسایی شود. وی با بیان اینکه در این راستا فضای کسب و کار بر بستر شبکه ملی اطلاعات امن تر خواهد شد، ادامه داد: ماژول دیداس پروتکشن هم اکنون در مبادی ورودی ارتباطی کشور به کار گرفته شده است و راهکار مقابله با فیشینگ نیز مراحل تکمیلی را می گذراند. به گزارش مهر، شبکه ملی اطلاعات در فاز نخست قرار است اوایل هفته جاری رونمایی شود.
  24. هر سرویسی در حوزه فناوری اطلاعات، به هر میزان بالغ و کامل هم که باشد، در صورتی که مسایل و ملاحظات امنیت اطلاعات در آن مراعات نشده باشد، مطلوب مخاطب آن نخواهد بود و اساسا کمال و بلوغ یک سرویس زمانی حاصل و مطرح می شود که به این بُعد از زنجیره خلق ارزش، به میزان لازم و متناسب پرداخته شود. بر اساس چارچوب ITIL(v3)، مدیریت امنیت اطلاعات – که یکی از فرایندهای فاز طراحی سرویس است – به مجموعه ای از سیستم ها، راهبردها و سیاست های چرخه سرویس اطلاق می شود که مخاطرات مرتبط با امنیت اطلاعات را در ارایه خدمات، مدیریت می کند. می دانیم که مخاطرات، با هدف گرفتن نقاط آسیب پذیر، همواره دارایی های یک کسب و کار را هدف قرار می دهند و وقتی پای ارایه خدمات فناوری اطلاعات در میان باشد، باارزشترین این دارایی ها، همان اطلاعات هستند. توصیه های موفق طراحی و راه اندازی یک سیستم مدیریت امنیت اطلاعات (Information Security Management System) یا ISMS، بر مبنای مدل دمینگ و بر فازهای طراحی، اجرا، کنترل و اقدام اصلاحی استوار است. در فاز طراحی، باید با تدوین سیاست امنیت و دامنه آن، دارایی های اطلاعاتی کسب و کار و نقاط آسیب پذیر آنها، شناسایی شده و مخاطرات مترتب بر هر یک برآورد و برای آنها، راهکارهای متناسب پیش بینی شود. فاز اجرا، به استقرار و مدیریت سیستم های نظارتی در محدوده ریسک ها و دامنه تعریف شده می پردازد. در گام کنترل، عملکرد و خروجی های نظام طراحی شده، مورد پایش مکرر قرار گرفته و نهایتا در فاز بهبود، اقدامات اصلاحی – که در فاز قبل از آن برای توسعه و بهبود سیستم مدیریت امنیت اطلاعات شناسایی شده اند – مورد عمل قرار می گیرند و به این ترتیب، هر بار پیمایش چنین چرخه ای از عملیات، ISMS را به بلوغی بالاتر می رساند. تمامی استانداردهای حوزه امنیت اطلاعات – که سرآمد آنها سری ISO 27000 – است – و چارچوب های مطرحی همچون ITIL، تحقق یک نظام امنیت اطلاعاتی را هرگز به صورت صددرصدی نمی پندارند یا به عبارت دیگر، هیچ سیستم اطلاعاتی را نمی توان از تمامی ابعاد آن ایمن و بدون نقص دانست، اما کمابیش نگرش مشترک میان آنها این است که با در نظر داشتن قواعد چهارگانه امنیت اطلاعات، همچون محرمانگی، تمامیت، تایید هویت و انکارناپذیری، دارایی های اطلاعاتی هر کسب و کاری باید مکرر و مداوم مورد شناسایی و پایش و مدیریت قرار گیرند. منبع: طراحی سایت هوشمند
  25. سلام به همه ی دوستان خوبم . این چند وقت یکم کم بود فعالیت هام به یک سری دلایل . خوب میرم سراغ اصل مطلب این تاپیک راجعه به هک کلاینت هستش , اموزش هک کلاینت تو انجمن خیلییی زیاده اما من میخوام که اینجا همشونو سر جمع کنم چون خیلی پراکندست و تو این تاپیک سعی میشه تمامی راهکار های هک کلاینت اموزش داده بشه و راجعه به هر کدوم از روش ها ( فیلم - مقاله - توضیحات- ابزار - ) گذاشته میشود . ببینید من راجعه به هر روش چند تا فیلم میزارم هم قدیمی هم جدید و این فیلم ها همش کار خودم نیست و میخوایم باهم از ساده ترین روش ها و اسون ترین ها شروع کنیم بطوری که کسی که اصلا تا حالا کلاینت هک نکرده و کلا تو این مباحث نبوده بتونه اخر این تاپیک قدرت نفوذ به کلاینت رو بدست بیاره . من از مدیریت بخش جناب اقای MR.IMAN عزیز تشکر میکنم که اجازه ی ایجاد این تاپیک رو به من دادن . ----------------------------------------------------- 1-خوب من از همه ی دوستان جداخواهش میکنم که تو این تاپیک پست ندید که نظم به هم نخوره و گسستگی ایجاد نشه . 2-تمامی سولات و اشکالات رو به من پیغام خصوصی کنید منونم . 3-اگه اموزش خیلی خوبی دارید و یا راه کار هایprivate دارید و میخواهید اینجا قرار بدید حتما قبلش به من پ.خ کنید . 4-نطر و پیشنهاد هاتون رو هم پ.خ بگید 5- و اخرین مطلب اینکه با تشکراتون بندرو همراهی کنید و دلگرمی بدید . -------------------------------------------------- از فردا روزی یک روش و یک راهکار به طور کامل همراه با تمامی ابزار ها اموزش داده میشه . دوستون دارم تا فردا

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...