جستجو آسیب پذیری تزریق اسکیوال

جستجو آسیب پذیری تزریق اسکیوال کار ساده ای نیست قبل اجرای یک حمله تزریق اسکیوال هکر تشخیص می دهد که پیکربندی پایگاه داده و جداول و متغیرهای مربوط به آن آسیب پذیر است یا خیر . به منظور جستجو آسیب پذیری تزریق اسکیوال تستر بایستی مراحل زیر را بررسی کند گام های جستجو آسیب پذیری تزریق …

حملات تزریق اسکیوال

حملات تزریق اسکیوال چیست ؟ به عنوان یک متخصص امنیتی این مسئله مهمی برای شماست که بتوانید باشید تا تزریق اس کیو ال (SQL Injection) را تعریف کنید و مراحلی که طی آن یک هکر یک حمله تزریق اس کیو ال را طراحی و اجرا می کند را بشناسید و درک نمایید . حال به …

آسیب پذیری اپلیکیشن های وب

آسیب پذیری اپلیکیشن های وب  چگونه بکارگیری می شوند ؟ به منظور اینکه بفهمیم که یک هکر چگونه یک از یک وب سرور سو استفاده می کند , باید با  آسیب پذیری اپلیکیشن های وب آشنا شویم . در این بخش توضیح می دهیم که اپلیکیشن های وب چگونه کار می کنند , به علاوه اینکه …

ایمن کردن وب سرور

ایمن کردن وب سرور چگونه انجام می شود ؟ ایمن کردن وب سرور وظیفه چه شخصی است ؟ وظیفه مدیران سرورهاست . تکنیک های مدیریت پچ  ها نقشی حیاتی را در ممانعت و کاهش خطرات بر علیه وب سرورها و اپلیکیشن های وب ایفا می کند .تکنیک های مدیریت پچ پروسه بروزرسانی پچ های مناسب …

شیوه های حملات iis

شیوه های حملات iis کدامند ؟ حملات وب سرور iss چگونه انجام می شوند ؟ IIS ویندوز یکی از رایج ترین محصولات نرم افزاری وب سرور می باشد . به دلیل گستردگی و تعداد وب سرور هایی که از IIS استفاده می کنند , این وب سرور می تواند متحمل حملات زیادی شود . در …

حملات بنرگربینگ

حملات وب سرور شامل چه مواردی هستند . یکی از حملات رایج علیه وب سرور حملات بنرگربینگ می باشد . حملات بنرگربینگ وب سرورها معمولا به پورت 80 تی سی پی (HTTP) و پورت 443 تی سی پی (HTTPS) گوش می دهند . زیرا این پورت ها بایستی برای استفاده مشتریان از خدمات وب باز …

عملکرد وب سرورها

نحوه عملکرد وب سرورها به چه صورتی است ؟ آسیب پذیری های وب سرور کدامند ؟ در این مطلب ابتدا به صورت خلاصه نحوه عملکرد وب سرورها را توضیح داده و در ادامه آسیب پذیری های وب سرور را به شما نشان می دهیم . وب سرورها از پروتکل های HTTP و HTTPS استفاده می …

شماره توالی سرقت نشست

در درس قبلی آموختید که به منظور ایجاد حملات سرقت نشست ها  , بایستی بتوان شماره توالی سرقت نشست  را پیش بینی کرد . در این درس به توضیح نحوه پیدا کردن شماره توالی سرقت نشست  خواهیم پرداخت . پیش بینی   شماره توالی سرقت نشست TCP یک پروتکل اتصال گرا است که به منظور گرداوری …

سرقت نشست ها

Session Hijacking یا همان  حملات سرقت نشست ها  وقتی اتفاق می افتد که پس از اینکه کاربر با موفقیت توسط سرور تایید شد یک هکر کنترل نشست های آن کاربر را در اختیار می گیرد . سرقت نشست ها مستلزم شناسایی شماره شناسه (IDs) ارتباطی نشست های اخیر کاربر در سرور می باشد و از این …

حملات ردسرویس

حملات ردسرویس یا همان  حملات دیداس  توسط بوتنت ها انجام می شود . بوتنت ها سیستم هایی هستند که هکر از آنها به منظور ایجاد حمله علیه قربانی استفاده می کند .  حملات دیداس  یک نسخه پیشرفته تر از حمله DoS می باشد . درست مثل DoS , حملات DDoS نیز سعی بر این دارند با ارسال …

انواع حملات dos

انواع حملات dos کدامند ؟ حملات dos چه معنایی می دهد ؟ Denial of Service یعنی ناتوانی و رد یک سرویس یا خدمت بخصوص . به این معنی که هکر کاری می کند که انجام یک سرویس بخصوص مختل شده و سرویس دهنده قادر به ادامه سرویس دهی نباشد . یک حمله DOS تلاشی است …

مفهوم مک فلودینگ و دی ان اس اسپوفینگ

مک فلودینگ چه مفهومی دارد ؟ دی ان اس اسپوفینگ یا مسمومیت دی ان اس چه کاربردی دارد ؟ شنودگر بسته ها در یک شبکه سویچی نمی تواند تمام ترافیک شبکه را کپچر کند در صورتی که این امکان در شبکه هاب قابل انجام است . به جای آن در یک شبکه سویچی اسنیفر قادر …