■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■

ساخت وبلاگ
شاید شما هم مانند خیلی از افرادی که پا به دنیای تست و نفوذ میزارن اسم حملاتی رو میشنوید که براتون عجیب هست یا به خوبی انها رو نمیتونید درک کنید.امروز ما تصمیم گرفتیم راجب یکی از حمله های جالب صحبت کنیم که به آن مرحله “inteal monologue attack” گویند این تکنیک توسط Elad Shamir به نام “inteal monologue attack” نام گذاری شده است. در مقاله بررسی حملات Inteal monolouge attack با ما همراه باشید.Inteal Monologue Attack چیست ؟پیش از پاسخ به این سوال بزارید راجب گذشته صحبت کنیم. راجب زمانی که در طول فعالیت‌های آزمایش تست و نفوذ در زیرساخت های داخلی (Inteal infrastructure penetration testing میشد اطلاعات رو از host memory به صورت آسان تر از الان بیرون کشید و هچنین میتوانستیم از برنامه ای معروفی مثل Mimikatz استفاده کنیم که در زمان خودش بسیار کاربردی تر از الان بود و همینطور میشد این حملات را به صورت remotely (از راه دور) از memory اجرا کرد به اتمام رسیده.بخاطر سد های دفاعی داخلی ویندوز و سد های دفاعی جدید محصولات های امنیتی. روش های جدیدی برای بدست آوردناین اطلاعات کاربر نیاز داریم که inteal monologue attack یکی از آنهاست؛ همان طور که در بالا گفتیم “inteal monologue attack” توسط Elad Shamir کشف شد. اگر بخواهیم به زبان ساده راجب مفهموم این حمله صحبت کنیم.به زبان ساده میتوان گفت :باید بگیم این حمله به هکر اجازه میدهد که NTLMv1 challenge response hashes از سیستم قربانی دریافت کنید.موردی که این حمله را جالب میکنه این هست که شما بدون تزریق کد در memory یا تعامل با سرویس های محافظت شده شده مانند Local Security Authority Subsystem Service (LSASS) میتوانید hashes ها را دریافت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 10 تاريخ : شنبه 4 آذر 1402 ساعت: 14:58

شاردینگ چیست؟شاردینگ (Sharding) یک الگوی طراحی پایگاه داده است که در آن داده‌ها در قالب چند جدول و پایگاه داده شکسته می‌شوند تا مدیریت کوئری‌ها به‌شکل ساده‌تری انجام شود. امروزه، بانک‌های اطلاعاتی بزرگ به اشکال مختلفی از این تکنیک پشتیبانی می‌کنند. به‌طور مثال، در سیستم مدیریت پایگاه داده اوراکل، Oracle Sharding بخش‌هایی از یک مجموعه داده را در پایگاه‌های داده‌‌ای (شاردها) که در کامپیوترهای مختلف یا در ابر میزبانی می‌شوند، توزیع می‌کند. در این‌جا مفهوم مهمی به‌نام تقسیم‌بندی وجود دارد که خود شامل دو واژه «افقی» و «عمودی» است. در پارتیشن‌بندی افقی (Horizontal Partitioning) رکوردهایی که قرار است در جدول ذخیره‌سازی شوند، به‌شکل گروهی به یک جدول وارد می‌شوند که در این‌جا به‌عنوان پارتیشن شناخته می‌شوند. در این حالت، جداول طرح‌واره (Schema) و ستون‌های مشابهی دارند، اما داده‌های ذخیره‌‌شده در آن‌ها متفاوت و منحصر‌به‌فرد هستند؛ به عبارتی، هیچ جدولی شامل داده‌های یکسان نیست. شاردینگ، یک الگوی معماری پایگاه داده است که فرآیند پارتیشن‌بندی را به‌شکل افقی انجام می‌دهد. فرآیند جداسازی ردیف‌های یک جدول به چند جدول مختلف به‌عنوان پارتیشن‌بندی شناخته می‌شود. هر پارتیشن دارای طرح و ستون‌های یکسان، اما ردیف‌های کاملا متفاوت است. به همین ترتیب، داده‌های نگه‌داری‌شده در هر پارتیشن، منحصربه‌فرد و مستقل از داده‌های نگه‌داری‌شده در پارتیشن‌های دیگر هستند.نکته مهمی که باید در این زمینه به آن دقت کنید، نحوه برقراری ارتباط پارتیشن‌بندی افقی با پارتیشن‌بندی عمودی است. در یک جدول عمودی پارتیشن‌بندی‌شده، ستون‌ها از یک‌دیگر جدا شده و در جداول جدید و مجزا قرار می‌گیرند. داده‌هایی که در یک پارتیشن عمودی ن ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 23 تاريخ : سه شنبه 17 مرداد 1402 ساعت: 22:03

در این مطلب، روش‌های مختلف پنهان کردن تصاویر گالری از گوشی اندروید را به شما آموزش می‌دهیم.برنامه‌های مختلفی جهت مخفی کردن عکس در گالری دستگاه‌های اندرویدی در اختیار کاربران قرار دارند که به کمک آن‌ها می‌توان از امنیت بیشتر عکس‌ها اطمینان کسب کرد.در ادامه می‌توانید با این برنامه‌ها آشنا شوید.روش‌های متنوعی برای مخفی کردن عکس در گالری محصولات اندرویدی وجود دارد که برخی از آن‌ها به کمک قابلیت‌های داخلی و بعضی دیگر هم از طریق پلتفرم‌ها انجام می شوند.استفاده از هر دو روش آسان است و در کوتاه‌ترین زمان می‌توان عکس‌ها را به کمک آن‌ها پنهان ساخت.پنهان کردن عکس‌ها در برنامه Photos گوگلبرنامه Photos گوگل یکی از محبوب‌ترین برنامه‌های گالری روی دستگاه‌های اندرویدی به شمار می‌رود. خوشبختانه این اپ از یک ابزار داخلی با نام Locked Folder بهره می‌برد که امکان پنهان کردن عکس‌ها و ویدیو‌ها را به روش زیر فراهم می‌سازد.ابتدا وارد برنامه Photos گوگل روی گوشی یا تبلت خود شوید. به تب Library در پایین صفحه مراجعه کنید و سپس منوی Utilities را انتخاب کنید. اکنون گزینه Set up Locked Folder را در صفحه جدید پیدا کنید و روی عبارت Get started در پایین آن بزنید.از این پس می‌توانید از طریق رمز عبور، پین کد یا اثر انگشت به فولدر قفل شده برنامه دسترسی داشته باشید.برای انتقال تصاویر مورد نظر به فولدر گفته شده، به تب Photos در داخل اپ مراجعه کرده و سپس انگشت خود را روی عکس مورد نظر نگه دارید. حالا می‌توانید یک یا چندین فایل را روی حالت انتخاب شده بگذارید.بعد از انتخاب عکس‌ها و ویدئو‌های مورد نظر، روی آیکن سه نقطه در گوشه بالایی صفحه بزنید.از منوی باز شده گزینه Move to Locked Folder را انتخاب کنید و در پنجره بعدی ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 50 تاريخ : يکشنبه 9 بهمن 1401 ساعت: 19:18

دعای زیبای حضرت علی (ع)

خدایا آبروی مرا با توانگری نگهدار شخصیت مرا با تنگدستی از بین مبر مبادا از روزی خواران تو روزی بخواهم و از آفریده های بدکارت طلب مهربانی نمایم ویا در حالی قرار گیرم که به تعریف و تمجید کسی به من چیزی داده بپردازم و از کسی که مرا از چیزی محروم کرده بد گویی کنم.

منبع:خطبه 216نهج البلاغه

■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 87 تاريخ : يکشنبه 9 بهمن 1401 ساعت: 19:18

اگر در حال خواندن این مطلب هستید، احتمالا شناخت کافی نسبت به لینوکس دارید و میدانید که این سیستم عامل تقریباً روی هر قطعه سخت افزاری کار می کند. در این مطلب به نحوه نصب انواع توزیع های لینوکس روی اندروید خواهیم پرداخت.آیا اندروید همان لینوکس است؟برای جواب به این سوال می توان گفت هم هست و هم نیست. سیستم عامل اندروید بر روی هسته لینوکس ساخته شده است، در واقع نرم افزارهایی که با سخت افزار یک دیوایس برای انجام پردازش ها ارتباط برقرار می کند. اساساً یک سیستم عامل، یک دیوایس را قادر می سازد تا عملیات مورد نظر شما راحت تر انجام شود.با گذشت زمان، کلمه “لینوکس” به طور مترادف به توصیف هسته و همچنین سیستم عامل های مختلف تبدیل شده است. برخی از این هسته ها که بر پایه لینوکس هستند و معمولا توزیع لینوکس نامیده می شوند، عبارتند از کالی لینوکس، اوبونتو، Zorin و غیره که هر کدام برای هدف های خاصی طراحی شده اند.چرا لینوکس را روی اندروید نصب کنیم؟ این موضوع می تواند برای هر شخص دلیل متفاوتی داشته باشد، برای مثال یک مهندس امنیت برای آنکه بتواند تمامی ابزارهای تست نفوذ را که برای کار خود نیاز دارید به همراه داشته باشد، لازم است که سیستم عامل کالی لینوکس را به همراه داشته باشد.آیا گوشی یا تبلت من می تواند لینوکس را اجرا کند؟برای اجرای لینوکس در اندروید، چندین راه وجود دارد که بستگی به روت بودن یا نبودن دیوایس اندرویدی شما دارد. حال روت بودن گوشی چیست؟ همانطور که در لینوکس یوزر ریشه (root) داریم که تمامی مجوزهای لازم برای انجام هر کاری را دارد، در گوشی های اندرویدی نیز به دلیل استفاده از هسته لینوکس در آن، میتوانیم این دسترسی ها را به یوزر خود بدهیم که اصط ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 90 تاريخ : جمعه 24 تير 1401 ساعت: 9:15

امروزه اکثرا سوال میپرسند که کالی لینوکس چیست و چرا در تست نفوذ و هک کاربرد دارد؟ لینوکس یک سیستم عامل کامپیوتری می باشد که به سبب قابلیت های فراوانی که دارد به عنوان یکی از محبوب ترین سیستم عامل ها شناخته می شود. این سیستم عامل به سبب خاصیت متن باز بودن دارای توسعه ها و نسخه های فراوانی می باشد که هر کدام از این نسخه ها برای کاربرد و هدف خاصی طراحی و توسعه داده شده اند.یکی از این نسخه ها که کاربرد خاصی در زمینه هک و امنیت داشته و یک سیستم عامل قدرتمند در این زمینه محسوب می شود، سیستم عامل کالی لینوکس می باشد که در این مطلب قصد بررسی آن را داریم.لینوکس چیست؟لینوکس در ابتدا یک سیستم عامل نبود و در واقع هسته ای برای به اشتراک گذاری کدها بین برنامه نویس ها بود تا اینکه بلاخره در سال ۱۹۹۳ اولین نسخه از سیستم عامل لینوکس منتشر و به عرضه عمومی گذاشته شد.شاید اصلی ترین دلیلی که بتوان لینوکس را یک سیستم عامل محبوب دانست، آزاد و رایگان بودن آن باشد. لینوکس متن باز است و این بدان معنی است که همگان به هسته آن دسترسی داشته و می توانند آن را توسعه دهند. از طرفی چون لینوکس یک سیستم عامل رایگان می باشد، در برابر مکینتاش و ویندوز که برای تهیه آن ها باید ده ها دلار هزینه نمود، از امتیاز ویژه ای برخوردار است.از سال ۱۹۹۳ تا کنون توزیع های متفاوتی از لینوکس ارائه شده است که هر کدام ویژگی خاص خود را داشته و برای هدف خاصی توسعه داده شده اند. اما باید این نکته را نیز متذکر شد که توزیع های متفاوت لینوکس از لحاظ قدرت تفاوت آنچنانی با یکدیگر نداشته و در نهایت این شما هستید که باید انتخاب کنید با توجه به نیازهای خود باید از چه توزیعی استفاده نمایید.کالی لینوکس چیست؟تا کنون بیش از صد ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 88 تاريخ : جمعه 24 تير 1401 ساعت: 9:15

در حوزه امنیت سایبری شاخه ها و گرایش های مختلفی برای فعالیت وجود دارد زیرا این رشته آنقدر گسترده است که می توان با ظهور هر تکنولوژی جدیدی یک شاخه جدید به آن اضافه کرد،در این مقاله سعی شده است شاخه های مختلفی را ذکر کنیم تا شما با آن ها آشنا شوید و ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 99 تاريخ : پنجشنبه 12 فروردين 1400 ساعت: 16:16

    1. پایتون در زبان برنامه نویسی هکر ها : » پایتون یکی از بهترین زبان برنامه نویسی برای مباحث هک است هکرهای !اغلب از این زبان برنامه نویسی پویا برای اسکریپت نویسی برنامه های هک درخواستیخود استفاده می کنند. از تست نفود به  سرورهای گرفته تا گوشی ه ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 94 تاريخ : پنجشنبه 12 فروردين 1400 ساعت: 16:16

بسیاری از کلیدهای میانبر در مک وجود دارد که خیلی از افراد با آن ها آشنایی ندارند در صورتی که استفاده از میانبرها می تواند تجربه بهتری در استفاده از کامپیوتر در اختیار شما قرار دهد، هم اکنون وقت مناسبی برای یادگیری این موارد است زیرا اکثر مردم به خاطر ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 86 تاريخ : پنجشنبه 12 فروردين 1400 ساعت: 16:16

در این قسمت قصد داریم با استفاده از یکی از اکسپلویت های ثبت شده در سیستم مدیریت محتوا  Lifary ، آسیب پذیری Xss رو که در یکی از وبسایت های دانشگاهی رخ داده است را بررسی کنیم. این آسیب پذیری در سال ۲۰۱۲ کشف شده است اما متاسفانه چون دوستان علاقه ای ب ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■...ادامه مطلب
ما را در سایت ■■■منظور از CIAدربحث امنیت اطلاعات چیست؟؟؟؟■■■ دنبال می کنید

برچسب : نویسنده : engineerahmadsobhi بازدید : 103 تاريخ : پنجشنبه 12 فروردين 1400 ساعت: 16:16