۳- Command Injection: در این نوع حمله، به جای پارامتر، فرمان۱۲۷٫۰٫۰٫۱ Ping به همراه یک سری Command را اجرا می کنیم که نتیجه آن بر روی صفحه وب نمایش داده…
دو نمونه از معروف ترین کتاب ها در مورد Social Engineering: The Art of Deception The Art of Intrusion این کتاب ها نوشته آقای Kevin Mitnick که از معروف ترین…
ماژول هفت: Sniffing به طور خلاصه، Sniffing به معنای شنود ترافیک شبکه است. Sniffing، به دو صورت Passive و Active صورت می پذیرد. در حالت passive، Sniff، بر مبنای Broadcast…
ماژول شش: Malware Threat Malware ها به شش دسته اصلی تقسیم می گردند: ۱- Trojan ۲- Backdoor ۳- Virus ۴- Worm ۵- Ransomware ۶- Rootkit نام کلی بد افزارهایی که…
قسمت بعدی ماژول پنج، یعنی Maintaining Access، دارای قسمت های زیر است: الف- Executing Applications: نرم افزارهایی وجود دارند که هدفشان جاسوسی کردن و سرقت اطلاعات از سیستم کاربران است….
ماژول پنج: System Hacking System Hacking دارای سه مرحله است: Gaining Access Maintaining Access Clearing Tracks به عبارت دیگر، هر سیستمی را که بخواهیم Hack کنیم، باید این سه مرحله…
ماژول چهار: Enumeration در فاصله میان Scan و Attack، یک مرحله بنام Enumeration وجود دارد. (Enumeration به معنای شمارش یک به یک است و به مفهوم بیرون کشیدن دانه به…
ماژول دو: Information Gathering یا جمع آوری اطلاعات، مرحله اول از کارهایی است یک Hacker انجام می دهد. Passive: به جمع آوری اطلاعات از طریق یک واسطه اطلاق می گردد….
ماژول یک: Introduction to Ethical Hack شناخت واژه های ضروری: ۱- Threat (تهدید): هر چیزی که می تواند سبب خروج از حالت نرمال در فعالیت های کامپیوتری شود، تهدید محسوب…