netamooz.blogfa.com
درباره شبکه بیشتر بدانیم
http://www.netamooz.blogfa.com/1392/06
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. ایجاد زون های امنیتی - انواع زون های امنیتی. در مطلب قبلی راجع به اهداف طراحی که یکی از موضوعات مهم برای ایجاد یک توپولوژی امنیتی است صحبت کردیم . در این مطلب به یکی دیگر از این موارد با موضوع زون های امنیتی یا همان مناطق امنیتی می پردازیم . نوشته شده در یکشنبه بیست و چهارم شهریور ۱۳۹۲ساعت 23:1 توسط محمد شریعتی. تعیین اهداف طراحی برای یک توپولوژی امنیتی. نوشته شده در سه شنبه نوزدهم شهریور ۱۳۹۲ساعت 21:7 توسط محمد شریعتی.
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم - فازهای هک - فازهای Hack
http://www.netamooz.blogfa.com/post/13
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. فازهای هک - فازهای Hack. فاز اول : شناسایی فعال و منفعل. شناسایی منفعل مستلزم جمع آوری اطلاعات درباره یک هدف بالقوه است بدون نیاز به اطلاعات اشخاص و دانش شرکت است . شناسایی منفعل می تونه خیلی ساده باشه مثل تماشای یک ساختمان برای تشخیص اینکه چه زمان کارمندان وارد ساختمان شدند و چه زمان ساختمان را ترک کردند . با این وجود بیشتر شناسایی در پشت کامپیوتر صورت می پذیرد . شناسایی فعال می تواند به یک هکر نشانه ای از معیارهای ام...
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم - متدلوژی جمع آوری اطلاعات - فوت پرینت
http://www.netamooz.blogfa.com/post/15
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. متدلوژی جمع آوری اطلاعات - فوت پرینت. جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل زیر نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که شامل کشف اطلاعات اولیه و موقعیت یابی رنج شبکه است . در این مطلب می خواهیم درباره پروسه فوت پرینتینگ (Footprinting) یا همان ردپا زنی یا جستجوی ردپا صحبت کنیم. Network services and applications.
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم
http://www.netamooz.blogfa.com/1392/07
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. دسترسی ریموت با استفاده از پروتکل های نقطه به نقطه و تانلینگ. نوشته شده در یکشنبه بیست و یکم مهر ۱۳۹۲ساعت 18:1 توسط محمد شریعتی. انواع فایروال - فایروال پروکسی - فایروال بسته. نوشته شده در شنبه سیزدهم مهر ۱۳۹۲ساعت 21:27 توسط محمد شریعتی. زیربنای امنیتی شبکه - درک زیرساخت امنیتی شبکه. نوشته شده در دوشنبه هشتم مهر ۱۳۹۲ساعت 16:2 توسط محمد شریعتی. موضوع امنیت در تکنولوژی های جدید - مجازی سازی , سرور NAT و Vlans.
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم - ابزارهای فوت پرینت - پنج ابزار برای ردیابی و جمع آوری اطلاعات
http://www.netamooz.blogfa.com/post/16
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. ابزارهای فوت پرینت - پنج ابزار برای ردیابی و جمع آوری اطلاعات. در مطلب قبلی راجع به ماهیت و مفهوم جمع آوری اطلاعات (Gathering Information) که نخستین گام هک است صحبت کردیم و گفتیم که به این منظور بایستی از شیوه فوت پرینت (Footprinting) استفاده کنیم . به این منظور بایستی با شیوه ها و ابزارهایی بهره بگیرید . در اینجا به پنج مورد از این شیوه ها خواهیم پرداخت. استفاده از گوگل به منظور جمع آوری اطلاعات. Inurl یک عبارت را در ...
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم - ابزارهای متدولوژی اسکن - تکنیک های پینگ
http://www.netamooz.blogfa.com/post/19
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. ابزارهای متدولوژی اسکن - تکنیک های پینگ. متدلوژی اسکن با چک کردن سیستم های زنده و پاسخگو آغاز شده , به این معنی که آن سیستم ها به کاوش ها یا درخواست های اتصال پاسخ دهند . ساده ترین ولی نه ضرروتا دقیق ترین راه برای اینکه بتوان تشخیص داد چه سیستمی زنده و پاسخگوست انجام یک Ping sweep از رنج آدرس آیپی است . همه سیستم هایی که به پینگ پاسخ بدهند در شبکه زنده در نظر گرفته می شوند . ابزارهای Pinger , Friendly Pinger.
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم - هک اخلاقی
http://www.netamooz.blogfa.com/tag/هک-اخلاقی
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. ابزارهای متدولوژی اسکن - اسکن پورت ها و شناسایی سرویس ها. شناسایی سرویس سومین گام در متدلوژی اسکن می باشد که معمولا با استفاده از همان ابزارهای اسکن پورت انجام میشود . با شناسایی پورت های باز هکر معمولا می تواند سرویس های مرتبط با آن شماره پورت را تشخیص دهد . نوشته شده در جمعه هشتم آذر ۱۳۹۲ساعت 21:46 توسط محمد شریعتی. ابزارهای متدولوژی اسکن - تکنیک های پینگ. نوشته شده در یکشنبه سوم آذر ۱۳۹۲ساعت 0:47 توسط محمد شریعتی.
netamooz.blogfa.com
درباره شبکه بیشتر بدانیم - اولین فاز فعال هک - اسکن کردن سیستم هدف - متدلوژی اسکن
http://www.netamooz.blogfa.com/post/18
درباره شبکه بیشتر بدانیم. مقالات و مطالب آموزنده درباره شبکه ترجمه شده از منابع معتبر. اولین فاز فعال هک - اسکن کردن سیستم هدف - متدلوژی اسکن. در این درس به توضیح اولین فاز فعال هک که اسکن کردن است می پردازیم و در درس بعدی به ابزار ها و تکنیک های آن خواهیم پرداخت . اسکن (Scanning) اولین فاز هک فعال است و به منظور مکان یابی سیستم های هدف یا شبکه ها برای حمله های بعدی مورد استفاده قرار می گیرد . فاز بعدی آن سرشماری (Enumeration) می باشد که در مطلبی دیگر به آن خواهیم پرداخت . انواع شیوه های اسکن. اسکن شبکه ...