نفوذ از طریق تکنیک های واردایلینگ

تکنیک های واردایلینگ (War Dialing Techniques)  , پروسه شماره گیری  یا همان دایلینگ شماره های مودم به منظور پیدا کردن اتصالات باز مودم می باشد تا از آن طریق بتوان دسترسی ریموت به یک شبکه برای حمله علیه سیستم هدف را فراهم کرد . تکنیک های واردایلینگ عبارت War Dialing از روزهای اولیه اینترنت نشات …

اسکن پورت و شناسایی سرویس ها

اسکن پورت ها چگونه انجام می شود ؟ چه ابزارهایی برای اسکن پورت ها و شناسایی سرویس ها بر روی سیستم هدف وجود دارد ؟ چک کردن برای پورت های باز دومین قدم در راه متدلوژی اسکن می باشد . اسکن پورت ها متدی است که به منظور چک کردن پورت ها یا همان درگاه …

متدولوژی اسکن و تکنیک های پینگ

متدولوژی اسکن چیست ؟ تکنیک های پینگ چه کاربردی دارند ؟ ابزارهای متدولوژی اسکن کدامند ؟ متدولوژی اسکن  با چک کردن سیستم های زنده و پاسخگو آغاز شده , به این معنی که آن سیستم ها به کاوش ها یا درخواست های اتصال پاسخ دهند . ساده ترین ولی نه ضرروتا دقیق ترین راه برای اینکه …

شیوه های اسکن سیستم هدف و متدولوژی اسکن

در این درس به توضیح اولین فاز فعال هک یعنی اسکن سیستم هدف است می پردازیم و شیوه های اسکن سیستم هدف و به صورت جامع متدولوژی اسکن را توضیح می دهیم . در درس بعدی به ابزار ها و تکنیک های آن خواهیم پرداخت . اسکن سیستم هدف اسکن سیستم هدف (Scanning) اولین فاز هک فعال …

حملات مهندسی اجتماعی و انواع روش ها

مهندسی اجتماعی چیست ؟ انواع مهندسی اجتماعی کدامند ؟ چه شیوه هایی برای حملات مهندسی اجتماعی وجود دارد ؟ در این مطلب ابتدا تعریف جامعی از مهندسی اجتماعی ارایه می کنیم تا بدانید که مهندسی اجتماعی چیست و درک درستی از موضوع پیدا کنید . در ادامه با ارایه یک مثال دنیای واقعی موضوع را …

ابزار های جمع آوری اطلاعات و فوت پرینت

ابزارهای جمع آوری اطلاعات کدامند ؟ ابزارهای فوت پرینت چگونه در فرایند جمع آوری اطلاعات به ما کمک می کنند ؟ در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم …

متدلوژی جمع آوری اطلاعات

متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که …

هک اخلاقی چیست -> درس اول

هک اخلاقی چیست و چه مفهومی دارد ؟ بیشتر مردم فکر می کنند که هکرها مهارت  و دانش خارق العاده ای دارند که می توانند با استفاده از آن به سیستم های کامپیوتری نفوذ کنند و اطلاعات ارزشمندی را بدست آوردند . عبارت هکر تصویر شخص جوان متخصص کامپیوتری را در ذهن می آورد که …