loading...
همه چیز
اطلاعیه مهم سایت "همه چیز"
با عرض سلام و درود خدمت تمامی بازدیدکنندگان گرامی
وب سایت همه چیز برای مدت محدودی امکان دانلود رایگان را به بازدیدکنندگان خود خواهد داد.
تا تاریخ 92/10/09 این امکان برای بازدیدکنندگان گرامی وجود دارد تا بصورت رایگان دانلود کنند
و بعداز این مدت دانلود ها به صورت اشتراک VIP می باشد که مبلغی کم
در قبال پسورد VIP دریافت میگردد.
طریق خرید اشتراک وی ای پی و نحوه تحویل ان در روز های اینده در سایت قرار خواهد گرفت.
با تشکر از شما دوستان عزیز
حسن کاظمی بازدید : 281 سه شنبه 10 دی 1392 نظرات (0)

 

IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار می گیرند. مطابق با تعریف IETF (Internet Engineering Task Force) پروتکل IPSec به این شکل تعریف می شود:

یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد.

در اکثر سناریوها مورد استفاده ،IPSec به شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم می کند.اما IPSec تنها به ترافیک مبتنی بر IP اجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر IP نیز در شبکه وجود داشته باشد ، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.

IPSec به استاندارد de facto در صنعت برای ساخت VPN تبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه ، IPSec را پیاده سازی کرده اند و لذا امکان کار با انواع مختلف تجهیزات از شرکتهای مختلف ، IPSec را به یک انتخاب خوب برای ساخت VPN مبدل کرده است.

برای دانلود مقاله به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 234 سه شنبه 10 دی 1392 نظرات (1)

 

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

برای دانلود به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 424 سه شنبه 10 دی 1392 نظرات (0)

 

حملۀ DoS یا Denial of Service نوعی از حمله است که هدف آن از کار اندازی سیستم هدف با استفاده از هدر دادن منابع آن است (به‌گونه‌ای که سیستم سرویس‌دهنده دیگر توانایی پاسخ گویی به کاربران قانونی خود را نداشته باشد)

 

برای دانلود مقاله به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 358 سه شنبه 10 دی 1392 نظرات (0)

اکسپلویت کدی برای سوء استفاده از حفره های امنیتی در برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد. اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد.

اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند.

اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند

اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد.

عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند، لوکال و رموت؛ اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم میکنند.

اکسپلویت های Remote، از آسیب پذیری های برنامه های کاربردی (Application) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند.

اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند.

پژوهشگرها یا محققین امنیتی - Security Reserchers

باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند.

منافع اقتصادی اکسپولیت و اکسپلویت نویسی

برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا 20 میلیون تومان قیمت گذاری میشوند. (سایت هایی برای فروش اکسپلویت و آسیب پذیری وجود دارند)

حسن کاظمی بازدید : 328 سه شنبه 10 دی 1392 نظرات (0)

 

Face Book

5روش هک کردن پسوردهای فیس بوک!

کلا هک موضوع جذابی است و خیلی از ماها همیشه دوست داشتیم و یا نیاز پیدا کرده ایم که یک بار هم که شده در این زمینه فعالیتی انجام بدهیم، امروزه بدلیل استفاده زیاد از فیسبوک بین جوانان موضوعات هک پسوردهای فیسبوک هم جذاب شده اند. اگر شما هم جز این دسته هستید پس این مقاله برای شما نوشته شده است طی این مقاله سعی براین شده که تا با ۴ متود هک کردن پاسورد فیس بوک به صورت مبتدی آشنا شویم.

 

1:یک فیشر باشید (Phisher)

این یکی از بهترین و موثرترین راه ها برای هک کردن پاسورد فیس بوک می باشد، چرا که من بسیاری از راه های مختلف را برای هک مورد بررسی قرار دادم و نتیجه این بود که این متود مشهورترین و نسبت به دیگر روش ها حرفه ای تر می باشد.

روش کار به این صورت است که شما ابتدا با یک آدرس بسیار معتبر دروغی برای کسی که میخواهید هک کنید ایمیل می زنید و در آن نوشته میکنید که اکانت فیس بوک شما در خطر است و شما می بایست برای امن نگاه داشتن account خود پسورد آن را آپدیت کنید و سپس یک لینک هم برای رفتن به ادرس فیس بوک می گذارید.

زمانی که طرف مقابل بر روی لینک شما کلیک کرد، پروسس هک شما آغاز میشود شما باید حتما از قبل صفحه ای را دقیقا همانند صفحه ورود به فیس بوک درست کرده باشید تا کاربر  متوجه دروغی بودن صفحه نشود زمانی که قربانی آیدی و پسورد خود را وارد کرد این اطلاعات دیگر در دیتابیس های فیسبوک ثبت نمی شود بلکه در دیتابیس شما ثبت می شود. بعد از ثبت پسورد در دیتابیس خود می توانید برای اینکه شک قربانی برانگیخته نشود اورا به صفحه اصلی ورودی فیسبوک بفرستید. به این طریق شما دیگر صاحب پاسورد قربانی می باشید.

به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 310 سه شنبه 03 دی 1392 نظرات (0)

راه های افزایش امنیت کامپیوتر و جلوگیری از هک شدن

 

 

می خواهم درباره اینکه چگونه امنیت کامپیوتر خود را بالا ببرید تا از هک شدن شما جلوگیری شود صحبت کنم. امیدوارم با مطالعه این مقاله در سایت سرزمین دانلود و افزایش اطلاعات شما از خطرات اینترنت در امان باشید.

1) اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.

2) تا جایی که ممکن است در انتخاب پسوردها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ... را برای پسورد خود انتخاب می کنند زیرا به قول خودشان پسوردها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و ... با طول زیاد انتخاب کنید ابن روش فقط هک شدن شما را کاهش می دهد.

3) یکی از روشهایی که افراد هنوز از آن استفاده می کنند دزدیدن پسورد از روی حرکت دستهای شماست هنگامی که پسوردتان را وارد می کنید مراقب چشمهای اطرافتان باشید و یا بدون رودربایستی از صاحبان چشمها بخواهید که جایشان را تغییر دهند.

4) افراد حرفه ای همچنین رو به سرقت Cookie آورده اند این کلوچه های خوشمزه اطلاعات حیاتی را نگه می دارند البته به صورت کد ولی با کمی تکاپو میتوان آن را از حالت کد شده در آورد تا اطلاعات مفیدی به فرد بدهد.
به ادامه مطلب مراجعه فرمایید...

حسن کاظمی بازدید : 301 شنبه 20 مهر 1392 نظرات (0)

با سلام خدمت تمامی دوستان و بازدیدکنندگان گرامی
اول بگم با مرورگر موزیلا میشه این کار کرد و فقط خودتونم میتونین درجه 
مدیریتتون ببینین و حتی میتونین اسم اتاق رو عوض کنین ولی فقط برای خودتون 
نمایش داده میشه ولی روش جالبی گفتم بزارم براتون 
خودم تست کردم درست بودن 
فایل پیوست شد. 
روی این کد کلیک کن فایل دانلودش هست 
اموزش استفاده 
مرورگر اپرا وارد روم بشید و ctrl+u بزنید و در صفحه ی جدید تمام کدا 
رو پاک کنید و کد که گذاشتم کپی کنید...... نظر یادتون نرهههههههههههههههههه

منبع:وب سایت "همه چیز"(از سری اموزش های مهندس خان محمدی)

حسن کاظمی بازدید : 245 شنبه 20 مهر 1392 نظرات (0)

۱- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.

اغلب نقاط دسترسی ( Access Point )و مسیریاب‌های بی‌سیم امکان مدیریت شبکه WiFi را از طریق یک حساب کاربری مدیریتی فراهم می‌کنند. این حساب کاربری امکان دسترسی ابزار و پیکربندی آن را با نام کاربری و کلمه عبور فراهم می‌کند. اغلب تولیدکنندگان نام کاربری و کلمه عبور را در کارخانه تنظیم می‌کنند . نام کاربری معمول admin یا administrator و کلمه عبور یا خالی است یا کلماتی مثل admin ،public ، password و …. می‌باشد.

اولین گام برای افزایش امنیت شبکه بی‌سیم تغییر کلمه عبور پیش‌فرض نقاط دسترسی و مسیریاب‌های بی‌سیم بلافاصله پس از نصب است. اغلب ابزارها اجازه تغییر نام کاربری را نمی‌دهند اما اگر ابزارهای شما این امکان را می‌دهند، اکیدا توصیه می‌شود که نام کاربری را هم تغییر دهید.

برای امن نگه‌داشتن شبکه در آینده، می‌بایست به‌طور منظم این کلمه عبور را تغییر دهید. اغلب کارشناسان توصیه می‌کنند کلمه عبور را بعد از ۳۰ تا ۹۰ روز تغییر دهید.

حسن کاظمی بازدید : 311 شنبه 20 مهر 1392 نظرات (0)
    http://vatandownload.com/img/dlarchive/Real-Spy-Monitor.jpg

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Real Spy Monitor نام نرم افزاری کامل در زمینه جاسوسی و کنترل دیگران بر روی یک سیستم می باشد که به کمک ابزارهای مختلف موجود در این برنامه کاربران قادرند تا به صورت کامل از اقدامات انجام شده دیگر کاربران را تحت نظارت و کنترل خود داشته باشند. در این نرم افزار کاربران از ویژگی های متنوعی برخوردار می باشند که از این ویژگی ها می توان به مواردی نظیر مشاهده لیست وب سایت های بازدید شده توسط دیگر کاربران و همچنین مشاهده رمز عبور و شناسه های کاربری دیگران اشاره نمود. این نرم افزار محصولی از ShareStar Inc می باشد.



    از ویژگی های این نرم افزار می توان به موارد زیر اشاره نمود:

    - مشاهده لیست وب سایت های بازدید شده توسط دیگر کاربران
    - قابلیت کشف رمز عبور و شناسه های کاربری دیگر کاربران
    - قابلیت عکس برداری از محیط سیستم در هنگام کار دیگر کاربران به فواصل زمانی مشخص و تعیین شده
    - توانایی قرار دادن رمز عبور بر روی نرم افزار به منظور جلوگیری از دسترسی دیگر کاربران به مرکز کنترل نرم افزار
    - توانایی فیلتر نمودن یک آدرس اینترنتی خاص
    - قابلیت جلوگیری از اجرای یک نرم افزار خاص
    و ... .

     

     

     

     

     دانلود در ادامه مطلب...

     

    حسن کاظمی بازدید : 447 شنبه 20 مهر 1392 نظرات (0)

    http://vatandownload.com/image/img/5q1oqjg0kcjv5dj27y9q.jpg

     

     

    دانلود مستقیم سیستم عامل لینوکس   4 BackTrack  به همراه آموزش

     

    باز هم مفتخریم به عنوان محبوب ترین سایت دانلود فارسی زبان پست ویژه ای تقدیم حضورتان کنیم چرا که گام موثری جهت پیشبرد علم شما عزیزان وطن دانلودی داشته باشیم 
    همانطور که می دانید BackTrack 4  یکی از نسخه های معروف لینوکس در زمینه امینیتی می باشد.این توزیع یکی از توزیع های بر گرفته از Debian  میباشد و بیشتر استقاده این نرم افزار زمینه امنیتی و نفوذ قانونمند دارد.اگر لینوکس باز هستید این پست را از دست ندهید زیرا که به همراه فیلم آموزشی آن تقدیم حضورتان شده است.همچنین این نسخه نسخه R2 است و جدید ترین و بروز ترین ورژن از این توزیع است.فیلم آموزشی مخصوص متخصصین امنیتی و لینوکس بازها است ! این نسخه شامل ابزارهای بسیار کارآمدی در زمینه شبکه و نفوذ می باشد که در چندین دسته تقسیم بندی شده اند.

     

     

     

    http://vatandownload.com/image/img/b0intcfluxugyjejf74z.jpg

     

    برخی از آموزش های موجود در این مجموعه:

    4-BackTrack Dual boot Install dual-boot-backtrack-vista.swf
    -Cisco DTP Hacking - Layer 2 having-fun-with-layers 
    -Cracking-the-perimeter-demo 
    -Cursed Animations - Wild W3st windows-ani-exploit 
    -Customizing Backtrack 4 customizing-bactrack
     
    -HP NNM 0day defcon-presentation-2008
    -I Piss on Your AV shmoocon-presentation-2008
    4-Install BackTrack to Hard disk install-backtrack-hard-disk
    -Installing Backtrack to USB bactrack-usb-install
    -Offensive Security Webcast II apple-sploit
    -Offsec-webcast
     
    -Owning Vista with BackTrack owning-windows-vista
    -Running Nessus on BackTrack 4 installing-nessus-backtrack
    -VMware Server on BackTrack 4 installing-vmware-server
    -Who is Leo leo-basic-usage

    -Online-training-pwb-demo

    و...

    زبان: انگلیسی

    جزئیات بیشتر: 1200×600 15fps | MP3 124kbps

    دانلود در ادامه مطلب...

    حسن کاظمی بازدید : 335 پنجشنبه 18 مهر 1392 نظرات (0)

    ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم.ما همگی در مورد کرم ها، تروجان ها، کلاهبرداری ها و دیگر حملات امنیتی کامپیوتری که سیستم شما را برای دزدیدن اطلاعات هدف قرار می دهند، چیزهایی شنیده ایم. اما در مورد bluebugging smishing (حمله از طریق بلوتوث) یا scareware چطور؟ پس لطفا ضمن آشنایی با این مهاجمان کمتر شناخته شده، در مورد امنیت کامپیوتری خود تجدید نظر کنید.

    بدافزارها مسئله مهم و خطرناکی هستند. آنها می توانند سرعت کامپیوتر را به اندازه یک لاکپشت پایین آورند. برخی از محققان امنیت این تکه های رنج آور (و اغلب آسیب رسان) کد را فریبنده محض می نامند. در این مقاله به معرفی ۹ مورد از آنها می پردازیم

    به ادامه مطلب مراجعه فرمایید...

    حسن کاظمی بازدید : 546 پنجشنبه 18 مهر 1392 نظرات (0)

    آشنایی کامل با تروجان (اسب تراوا)

     


    ● ویژگیهای عمومی تروجان :

    اسب تروجان خود را به شکلی غیر از آنچه هست به تصویر می کشد. اسب تروجان خود را به سایر فایلها الصاق نمی کند و از خود کپی ایجاد نمی کند، بلکه موجب آسیب به سامانه رایانهای یا ایجاد حفره امنیتی در رایانه می گردد. اسب تروجان را برای انتقال باید شخص یا برنامه ای ارسال کند. اسب تروجان ممکن است با برنامه های جذاب تفریحی و خنده آور یا روشهای دیگری به سامانه های رایانه ای منتقل شود. پس تا شما آن را وارد سامانه نکنید، نمی تواند منتقل شود؛ یعنی مانند ویروسها خزنده نیستند.

    ● اهداف انتشار اسب تروا:

    عملکرد اسب تروا ممکن است هر گونه فعالیت نامطلوب برای کاربر باشد؛ مانند تخریب اطلاعات کاربر یا ایجاد روشی برای عبور از سد نظارتهای معمول برای دسترس غیر مجاز به رایانه آلوده. هکر ها با ایجاد روشهای دسترس غیر مجاز به سامانه های رایانه ای قدرتمند و متصل به شبکه هایی با پهنای باند وسیع با تروجانها ناشناس می مانند.

    اغلب برنامه های هک( مانند password sender ها) آلوده به تروجانهایی است که هکرها برای نفوذ به سامانه های دیگر و استفاده از آن سامانه برای حمله به سایر سامانه ها طراحی کرده اند. در یک کلام، هکر خوب و حرفه ای برای هک سایت باید رمز عبور و کد کاربری سایت را بداند. اسب تراوا را برای رایانه ای که سایت یا وبلاگ را بروز می کند می فرستد و با انجام شدن جاسوسی این کد و رمز عبور را می یابد و حال او با تغییر رمز عبور صاحب تمام و کمال و شش دانگ سایت شماست!!

    ● تروجان چیست؟

    اگر بخواهیم برای تروجان تعریفی ساده بیان کنیم، می توانیم بگوییم: تروجان نوعی فایل جاسوسی است که هکر آن را با توجه به نیاز به اطلاعات قربانی آماده می کند و برای قربانی می فرستد.

    با کمی دقت در تعریف تروجان، در می یابیم که تروجان را هیچ وقت نمی توان ویروس دانست. هکر با توجه به نیازهای خود به اطلاعات قربانی (که ممکن است رمز ­عبور ­ایمیل ­قربانی، اشتراک اینترنت یا اکانت، نام و رمز عبور رایانه قربانی، ... است) تنظیم می کند.

    ● انواع تروجان از لحاظ نرم افزاری:

    معمولا تروجانها به دو قسمت تقسیم می شود:

    1) کلاینت:

    تنظیمات را انجام می دهد و آن را با توجه به نیازهایی که بیان کردیم تنظیم می کنند.

    2) سرور:

    بعد از تنظیمات، باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

    چگونه امکان دارد تروجان وارد رایانه ما شود:

    1) در حال چت کردنید؛ فرد مقابل می خواهد عکس خودش یا نرم افزاری را برایتان سند کند . شما آن را می گیرید، ولی آیا این فایل سالم است؟ از کجا مطمئنید که حاوی تروجان نیست؟

    2) در حال گشت در سایت آموزش هکید و می خواهید نرم افزاری دانلود کنید؛ از کجا مطمئنید که این نرم افزار سالم است؟

    3) برایتان ایمیلی می آید، ایمیلی که فرستنده آن نامشخص است؛ آیا ایمیل سالم است؟

    و...

    ● چهره هزار و یک رنگ تروجانها:

    تروجانها بر خلاف ویروسها که فقط شامل چند شکل محدود می شود اشکال خیلی زیادی دارد؛ هر تروجان ممکن است خود را به شکلهای عکس، فایل صوتی، فایل نقاشی، یک فایل Setup، ... پس می بینید که تروجان شکل مخصوصی ندارد .

    چگونه متوجه شویم که در رایانه ما تروجان فعال است:

    1) در صورت از کار افتادن Task Manager و Msconfig

    2) از کار افتادن ویروس کش

    3) در صورت دیدن علایم مشکوک در مسنجر

    4) فعال بودن نرم افزارهای مشکوک، مثل Task Manager و Msconfig

    5) خوانده شدن ایمیل هایی که ما آنها را قبلا در ایمیل خود نخوانده ایم.

    ● به منظور مقابله با این جاسوسها، چه کارهایی باید انجام دهیم؟

    1) داشتن ویروس کشی قوی و بروز

    2) این را بدانید که همیشه پسوند عکس jpg و gif و ... است و هیچ وقت عکس پسوند exe ندارد و همیشه اگر فایل (عکس و نوشته و ...) را گرفتید که دارای پسوند مشکوک بود، هرگز آن را باز نکنید.

    3) همیشه Task Manager و Msconfig خود را بررسی کنید. اگر چیزی مشکوک مثل sender.exe دیدید، در درایو ویندوز پوشه windows/system32 در پی چنین فایلهای مشکوک باشید و آن را پاک کنید.

    4) هرگز از کسی که شناخت کافی ندارید فایلی دریافت نکنید.

    5) سعی کنید نرم افزارهای مورد نظرتان را از سایتهای معتبر دانلود کنید.

    منبع:سرزمین دانلود

    حسن کاظمی بازدید : 383 پنجشنبه 18 مهر 1392 نظرات (0)

    ارائه یک تقسیم‌بندی دقیق از ویروس‌ها کار مشکلی است و می‌توان ویروس‌ها را به روش‌های مختلفی تقسیم‌بندی کرد. این روش‌ها می‌تواند بر اساس میزبان ویروس، سیستم‌عاملی که ویروس می‌تواند در آن فعالیت کند، روش آلوده‌سازی فایل و ... باشد. در زیر به برخی از این روش‌ها اشاره می‌کنیم :


    http://up.zedevirus.ir/Pictures/news/anva_virus.jpg
    تقسیم بندی ویروس‌ها بر اساس مقصد آلوده‌سازی:

    ۱ - ویروس‌های فایلی (File Viruses) : ویروس‌های فایلی، معمولاً فایل‌های اجرایی را آلوده می‌کنند. فایل‌های آلوده به این نوع از ویروس‌ها اغلب (اما نه همیشه) دارای پسوند .com یا .exe هستند.

    ۲ - ویروس‌های ماکرو (Macro Viruses) : ویروس‌های ماکرو، مستندات برنامه‌هایی را که از امکان ماکرونویسی پشتیبانی می‌نمایند (مانند MS Word ، MS Excel و...) آلوده می‌کنند. فایل‌های اینگونه برنامه‌ها اجرایی نیستند ولی درون آنها قسمت‌هایی اجرایی به نام «ماکرو» وجود دارد که می‌تواند میزبان مناسبی برای ویروس‌های ماکرو باشد.

    ۳ - ویروس‌های بوت و پارتیشن سکتوری (Boot Sector and Partition Table Viruses) : اینگونه ویروس‌ها سکتور راه‌انداز (Boot Sector) دیسک سخت و دیسکت فلاپی یا جدول بخش‌بندی دیسک‌های سخت را آلوده می‌کنند. با راه‌اندازی سیستم از روی دیسکی که به اینگونه ویروس‌ها آلوده شده است، ویروس در حافظه مقیم شده و متعاقباً دیسک‌هایی را که مورد دسترسی قرار گیرند، آلوده می‌کند.

    ۴ - ویروس‌های اسکریپتی (Script Viruses) : این ویروس‌ها که اسکریپت‌های نوشته شده به زبان‌های ویژوال بیسیک یا جاوا می‌باشند، تنها در کامپیوترهایی اجرا می‌شوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپت‌ها، نصب شده باشد و فایل‌های با پسوند .html ، .htm ، .vbs ، .js ، .htt یا .asp را آلوده می‌کنند.

    ویروس‌ها جدا از تقسیم‌بندی فوق، ممکن است در یک یا چند دسته از دسته‌های زیر نیز قرار بگیرند:

    • ویروس‌های مقیم در حافظه (Memory Resident Viruses) : اینگونه ویروس‌ها با مقیم شدن در حافظه، هنگام دسترسی به فایل‌های دیگر، آنها را آلوده می‌کنند.

    • ویروس‌های مخفی‌کار (Stealth Viruses) : اینگونه ویروس‌ها به روش‌های مختلف ردپای خویش را مخفی می‌کنند. به این معنی که فایل‌های آلوده به اینگونه ویروس‌ها به گونه‌ای نشان داده می‌شود که یک فایل غیرآلوده جلوه کند. به عنوان مثال عموم ویروس‌ها پس از آلوده کردن یک فایل، اندازه آن را افزایش می‌دهند و یا گاهی تاریخ و زمان ضبط فایل را عوض می‌کنند. اما ویروس‌های مخفی‌کار می‌توانند با روش‌های خاص و بدون تغییر وضعیت ظاهری، عملیات خویش را انجام دهند.

    ویروس‌های کدشده (Encrypting Viruses) :

    این ویروس‌ها پس از هر بار آلوده‌سازی، با استفاده از شیوه‌های خود رمزی شکل ظاهری خود را تغییر می‌دهند.

    ویروس‌های چندشکلی (Polymorphic Viruses) :

    اینگونه ویروس‌ها با استفاده از الگوریتم‌های خاص، علاوه بر تغییر شکل ظاهری خود، ساختار خود را نیز تغییر می‌دهند به طوریکه ممکن است جای دستورالعمل‌ها و حتی خود دستورالعمل‌ها نیز تغییر کنند.

    ویروس‌های فعال‌شونده بر اساس رویداد خاص(Triggered Event Viruses) :

    ویروس‌هایی هستند که بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاص انجام می‌دهند. البته باید توجه داشت که تکثیر و آلوده‌سازی فایل‌ها در تمام اوقات فعال بودن ویروس انجام می‌شود.

    منبع:http://fa.wikipedia.org/wiki

    حسن کاظمی بازدید : 607 چهارشنبه 10 مهر 1392 نظرات (0)

     برخی از مواردی که در این مجموعه آموزش آن ها را فرا می گیرید به شرح زیر است : آشنایی با سیستم پایه امنیت کنونی 
    تسلط بر چگونگی دفاع و شروع حمله به شبکه 
    تشخیص نفوذ به شبکه 
    ایجاد سیاست های کاری 
    آموزش در رابطه با حملات مهندسی اجتمایی 
    آموزش حمله های DDoS 
    آموزش ساخت ویروس 
    آموزش پر کردن بافرها توسط ویروس ها 
    آموزش دزدیدن پکت های داده پورت USB 
    آموزش ShutDown کردن سیستم ها 
    آشنایی با Shell 
    آموزش دیدن لیست پراسس های ( Process ) در حال اجرا با برنامه هایی که در CD / DVD های این مجموعه موجودند 
    آشنایی با قوانین هک 
    آموزش نفوذ در فایل های اجرایی 
    آموزش کسب اطلاعات یک سایت از طریق گوگل 
    آموزش تغییر دادن پسورد ویندوز 
    آموزش رمز کردن یک درایو 
    آموزش لاگ نمودن کلید های زده شده 
    آموزش استفاده از Trojan ها برای یافتن Backdoor ها 
    آموزش شناخت و مقابله با کلاهبرداری 
    آموزش چگونگی هک شدن اکانت های ایمیل و مقابله با آن 
    آموزش نفوذ به Session های یک وب سایت 
    آموزش چگونگی هک کردن انواع وب سرورها 
    آموزش کرک نمودن پسوردهای تحت وب 
    آموزش جامع SQL Injection و راههای مقابله با آن 
    آموزش روش های هک و ضد هک شبکه های بی سیم 
    آموزش نحوه برقراری امنیت فیزیکی در سازمان 
    آموزش روش های هک در سیستم عامل لینوکس 
    آموزش رمزنگاری و یا همان Cryptography 
    آموزش تست نفوذ به سیستم ها و آشنایی با مواردی که باید مورد توجه قرار گیرند 
    آموزش نفوذ و یا هک مخفیانه 
    آموزش تکنیک های پیشرفته ویروس نویسی 
    آموزش کوتاه زبان اسمبلی 

    ادامه لیست های این مجموعه و دانلود در ادامه مطلب...

    حسن کاظمی بازدید : 1335 یکشنبه 31 شهریور 1392 نظرات (0)

    پورت چیست؟پورت در لغت انگلیسی به معنایه جای ورود و خروج می باشد.ولی در علوم

    کامپیوتری به درگاه های سخت افزاری و نرم افزاری گفته می شود که وظیفه انها دریافت

    اطلاعات و فرستادن انها می باشد.

    نمونه ای از پورت سخت افزاری:پورت usb / پورت hdml و...

    نمونه ای از پورت نرم افزاری: پورت 13(اعلام تاریخ و زمان سیستم)پورت 80(انتقال اطلاعات با

    پورتکال ftp) و...

    در علوم هک و امنیت پورت های نرم افزاری از اهمیت ویژه ای برخوردار هستند.برای اتصال

    به یک پورت از طریق شبکه(LAN,WAN) از دستور TELNET استفاده می شود که این عمل

    اولین کاریست که یک هکر انجام می دهد.یعنی پورت های باز یک سیستم را پیدا می کند

    و از طریق ان به سیستم وصل شده و اطلاعات مهمی را بدست می آورند.

    دستور تلنت را در جلسه های بعدی اموزش خواهیم داد.

    در بخش ادامه مطلب همین پست لیست کاملی از پورت های نرم افزاری را با توضیح

    مختصری اورده شده امید داریم مورد استفاده قرار گیرد.

    منبع این مطلب:مهندس میلاد خان محمدی

     

    به ادامه مطلب مراجعه فرمایید...

    تعداد صفحات : 3

    درباره ما
    Profile Pic
    این سایت با همه موضوعات در زمینه اینترنت،سرگرمی،اموزش و... فعالیت میکند.امیدواریم از مطالب این سایت استفاده برده باشید.در صورت نیاز به نرم افزار و اموزش های خاص لطفا در قسمت نظرات یا با شماره 09335075764 تماس بگیرد تا در عرض 24 ساعت در سایت قرار بگیرد.در ضمن در خبرنامه سایت ثبت نام کنید چون بزودی مطالب جالب و اموزنده زیبایی در سایت قرار میگرد که فقط از طریق خبرنامه سایت به اطلاع اعضای گرامی می رسد.با تشکر فراوان مدیریت سایت:حسن کاظمی پشتیبانی و آموزش ها:مهندس میلاد خان محمدی
    اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    به نظر شما کدام مطالب باعث افزیش آمار وبلاگ و سایت میگردد؟؟؟
    به نظر شما مطالب مهندس خان محمدی در یادگیری شما تاثیر داشته است؟
    آمار سایت
  • کل مطالب : 192
  • کل نظرات : 4
  • افراد آنلاین : 25
  • تعداد اعضا : 469
  • آی پی امروز : 222
  • آی پی دیروز : 73
  • بازدید امروز : 365
  • باردید دیروز : 134
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 1,044
  • بازدید ماه : 1,044
  • بازدید سال : 54,979
  • بازدید کلی : 286,135
  • کدهای اختصاصی

    فرم تماس

    تصویر ثابت

    معرفي صفحه به دوستان

    *  نام شما
     

    ايميل شما *

     

    ايميل دوست شما *

     

    ايميل دوست ديگر شما

     
     
     
    دانلود نرم افزار های کاربردی


    firefox
    Mozila Firefox
    v 21.0 Final
    chrome
    Google Chrome
    v 27.0.1453.93
    ie
    Internet Explorer
    v 10.0.9200.16438
    opera
    Opera
    v 12.15 final
    node32
    NOD32 Antivirus Trial
    v 6.0.316.0 Trial
    kaspersky
    Kaspersky AntiVirus
    v 2013 v13.0.1.4190
    idm
    IDM
    v 6.16 Build 2
    babylon
    Babylon
    Pro 9.0.4 r10
    k-lite nega pack
    K-Lite Mega Codec
    v 9.9.5 Full
    tuneup
    TuneUp Utilities
    v 13.0.3000.138
    nero
    Nero Burning Rom
    v12.5.01900
    winrar
    WinRAR
    v 4.20 Final
    kmplayer
    KMPlayer
    v 3.6.0.87
    yahoo messenger
    Yahoo Messenger
    v 11.5.0.228 Final
    بروز ترین ها

     

    منبع:http://gahar.ir