پژوهش آسیب پذیری

پژوهش آسیب پذیری چه فوایدی دارد؟ درک قابلیت های یک محصول نرم افزاری یا سخت افزاری خاص می تواند نقطه شروعی برای بازرسی آسیب پذیری های موجود در یک محصول باشد. اجرای پژوهش آسیب پذیری کار ساده ای نیست چرا که کاری یک دفعه ای نیست. پژوهش آسیب پذیری در نتیجه پژوهش آسیب پذیری نیازمند …

روش های مهندسی اجتماعی

روش های مهندسی اجتماعی کدامند؟ پنج روش در زیر بیان می شود که می تواند در درک درست, تشخیص و آماده سازی هدف برای عملیات نهایی به شما کمک شایانی ارایه دهد. روش های مهندسی اجتماعی این متدها بر اساس ارایه یگانه خود در زمینه مهندسی اجتماعی توصیف و دسته بندی شده اند. همچنین برخی …

فرایند حمله مهندسی اجتماعی

برای پیاده سازی حملات مهندسی اجتماعی چه گام ها و پیش نیازهایی لازم است؟ فرایند حمله مهندسی اجتماعی به چه صورت است؟ برخی گام های اولیه به منظور شروع یک حمله مهندسی اجتماعی برعلیه سیستم هدف در آموزش مدل سازی روان شناسی انسان توضیح دادیم. این تنها روش موجود نیست ولی ایده درستی از حملات …

مدل سازی روان شناختی

درک مدل سازی روان شناختی انسان در فرایند مهندسی اجتماعی امری ضروری است. قابلیت‌های روان‌شناختی انسان به حواسی وابسته است که قابلیت دریافت ورودی‌هایی از جهان دارند. این ورودی‌ها برای تشکیل برداشتی از واقعیت به کار برده می‌شوند. این پدیده طبیعی حس‌های انسانی را به بینایی، شنوایی، چشایی، لامسه، بویایی، تعادل و شتاب، دما، حرکت، …

انواع آسیب پذیری

انواع آسیب پذیری کدامند؟ سه کلاس از انواع آسیب پذیری وجود دارند که موجب ایجاد تفاوت در نوع حفره می شود. این کلاس ها عموما بر اساس دسته بندی های طراحی , پیاده سازی و عملیاتی طبقه بندی می شوند : انواع آسیب پذیری آسیب پذیری های طراحی (Design Vulnerabilities) : این آسیب پذیری ها …

نقشه برداری آسیب پذیری

نقشه برداری آسیب پذیری (Vulnerability Mapping) را فرایند شناسایی و آنالیز حفره های امنیتی حیاتی بر روی محیط هدف می نامند. این اصطلاح را برخی اوقات با نام ارزیابی آسیب پذیری (Vulnerability Assessment) نیز می شناسند. نقشه برداری آسیب پذیری نقشه برداری آسیب پذیری یکی از بخش های کلیدی برنامه مدیریت آسیب پذیری سازمان می …

اسکنر Unicornscan

اسکنر Unicornscan یک ابزار جمع آوری اطلاعات می باشد. اسکنر Unicornscan در جهت سنجش پاسخ های دریافتی از یک دیوایس TCP/IP مفید است. اسکنر Unicornscan دارای ویژگی های زیر می باشد : اسکن ناهمگام و stateless پورت های TCP بنرگربینگ ناهمگام و stateless پورت های TCP اسکن ناهمگام پورت های UDP شناسایی فعال و غیرفعال …

ابزار nbtscan

ابزار nbtscan چه وظیفه ای عهده دار است؟ در صورتیکه تست نفوذ شبکه داخلی یک محیط ویندوزی را پیاده سازی می کنید, اولین کاری که باید انجام دهید بدست آوردن اطلاعات NetBIOS می باشد. یکی از ابزارها به منظور بدست آوردن این اطلاعات ابزار nbtscan می باشد.






ماژول smb_delivery

ماژول smb_delivery چگونه در بکارگیری سیستم هدف به ما کمک می کند. یکی دیگر از اکسپلوییت های معرفی شده توسط متاسپلوییت ماژول smb_delivery می باشد. این ماژول پیلود خود را از طریق یک سرور SMB تحویل قربانی می دهد و دستورهایی به منظور استخراج و اجرای پیلودهای ایجاد شده فراهم می کند. در حال حاضر ماژول smb_delivery از پاورشل و DLL پشتیبانی می کند. در این آزمایش نحوه بکارگیری سیستم هدف در یک محیط تست را آموزش می دهیم.






ابزار nping

دستور nping به کاربران این توانایی را داده که بسته های شبکه را بر اساس طیف وسیعی از پروتکل ها (TCP,UDP,ICMP,ARP) ایجاد کنند. شما با استفاده از این ابزار می توانید فیلدهای هدر پروتکل را سفارشی سازی کنید. مثلا پورت مبدا و مقصد را برای پروتکل TCP و UDP تعیین کنید. تفاوت بین nping و …

ابزار Hping3

ابزار Hping3 یک دستور خط فرمان برای ایجاد بسته های شبکه و آنالیز شبکه و بسته ها به شمار می رود. قدرت ابزار Hping3 در ایجاد بسته های سفارشی شبکه این توانایی را به ابزار می دهد که برای تست امنیت TCP/IP همچون اسکن پورت , تست قوانین فایروال و تست کارایی شبکه مورد استفاده …

ابزار fping

تفاوت بین دو دستور fping و ping در این است که ابزار fping را می توان به منظور ارسال پینگ ICMP echo به چندین میزبان در لحظه استفاده کرد. به این منظور می توانید آدرس چندین میزبان را در خط فرمان تعیین کرد یا اینکه از یک فایل متنی حاوی اسامی میزبان استفاده کرد. ابزار …