آنالیز شبکه با ابزار Capsa Network Analyzer

آنالیز شبکه با ابزار Capsa Network Analyzer  چهارمین آزمایش هک اخلاقی در زمینه شنود و آنالیز شبکه می باشد . ابزار آنالیز شبکه Capsa یک ابزار آنالیز شبکه می باشد که به منظور مانیتور و عیب یابی شبکه استفاده می شود . شما با استفاده از ابزار Win Arp Attacker توانستید اطلاعاتی مثل نام میزبان , …

شنود شبکه با ابزار WinArpAttacker Tool

شنود شبکه با WinArpAttacker Tool یکی دیگر از آزمایش های هک اخلاقی است . ابزار WinArp Attacker برنامه ای است که قادر به اسکن , شنود و محافظت از یک شبکه لن LAN می باشد . شنود به منظور جمع آوری اطلاعات اولیه از شبکه انجام می شود . شنود به شما کمک می کند …

جعل مک آدرس با ابزار SMAC

جعل مک آدرس به چه معنایی است ؟ جعل مک آدرس با SMAC چگونه انجام می شود ؟ SMAC ابزاری قدرتمند و است که به منظور تغییر آدرس فیزیکی مک آدرس به کار می رود. این ابزار قادر به فعال سازی و تغییر یک مک آدرس می باشد . در این آزمایش نحوه تغییر و جعل …

ابزار آنالیز OmniPeek Network Analyzer

ابزار آنالیز OmniPeek Network Analyzer مهندسان شبکه را قادر می سازد تا یک آنالیز در لحظه از تمامی بخش های شبکه در هر کارت شبکه موجود داشته باشند که شامل رابط اترنت , گیگابایت , 10 گیگابایت , ویس بر روی آیپی , ویدیو به دفاتر ریموت و 801 می باشد . در این آزمایش نحوه …

اسکن ویروس با ابزار virustotal

اسکن ویروس با ابزار virustotal راهکاری مطمئن قبل از دریافت فایل ها می باشد . آگاهی از ریسک های موجود در فضای آنلاین امروز در هر کلیکی که انجام می دهیم مهم و حیاتی است . هر روزه میلیون ها نفر به صورت آنلاین برای دریافت اطلاعات و دانش به فضای آنلاین می روند تا …

ایجاد سرور تروجان با MoSucker

ایجاد سرور تروجان با mosucker چه روشی دارد ؟ MoSucker یکی از دیگر ابزارهای ایجاد سرور تروجان می باشد . شما با استفاده از این ابزار یک سرور تروجان ایجاد می کنید و آن را به سیستم قربانی می فرستید . پس از اجرای این تروجان سرور در سیستم قربانی , یک پل ارتباطی بین …

ایجاد سرور تروجان با ابزار Biodox Trojan

ایجاد سرور تروجان با biodox trojan به نحوی انجام می شود ؟ ابزار Biodox Trojan به منظور ایجاد یک سرور تروجان بر روی سیستم قربانی استفاده می شود . تروجان برنامه ای است که حاوی کدهای مخرب است و هکر با استفاده از آن می تواند کنترل سیستم قربانی را در اختیار بگیرد . همچنین …

ساخت سرور تروجان با ابزار Theef

ساخت سرور تروجان با theef چگونه پیاده سازی می شود ؟ ابزار theef ابزاری است به منظور ایجاد یک سرور تروجان بر روی سیستم قربانی و کنترل وی استفاده می شود . شما با استفاده از این ابزار بایستی فایل سرور را بر روی سیستم قربانی اجرا کرده و سپس از طریق رابط کلاینتی به …

کنترل ریموت با ابزار HTTP RAT

هک ریموت با http rat به چه شیوه ای انجام می شود ؟ ابزار HTTP Trojan به منظور ایجاد دسترسی به یک سیستم به صورت ریموت فراهم شده است . شما با استفاده از این ابزار یک تروجان فعال بر روی سیستم قربانی ایجاد می کنید و پس از اجرای آن بر روی سیستم قربانی …

بسته بندی تروجان با ابزار One File EXE Maker

بسته بندی فایل تروجان چه فرایندی است ؟ چگونه یک فایل تروجان را بسته بندی کنیم ؟ ابزار One File EXE Maker ابزاری است که با استفاده از آن یک فایل تروجان را در کنار یک فایل اجرایی ساده به صورت بکدور قرار می دهید . کاربر وقتیکه فایل را اجرا کند برنامه مورد نظر به صورت …

هک ریموت با ابزار ProRAT

هک ریموت با prorat چگونه انجام می شود ؟ پرورت Prorat ابزاری است که با آن به سادگی تمام می توانید یک سیستم را به صورت ریموت هک کنید . Prorat مخفف Remote Access Trojan Program می باشد . با استفاده از Prorat شما یک تروجان ایجاد می کنید . سپس به هر طریق ممکن …

پنهان نگاری تصویر با ابزار QuickStego

پنهان نگاری تصویر با QuickStego به چه روشی انجام می شود ؟ QuickStego ابزاری است که متن را در داخل تصویر مخفی می کند در نتیجه دیگر کاربران می توانند با استفاده از این ابزار و وارد کردن رمز عبور متن مخفی شده را بازیابی کنند . این شیوه از مخفی سازی داده برای نگهداری …