راهنمای جامع Nessus Agent: نصب، پیکربندی و مدیریت در شبکههای توزیعشده
زمان مطالعه: 9 دقیقهدر دنیای امروز، امنیت سایبری یکی از مهمترین…
مقایسه تست نفوذ (Penetration Testing) و ارزیابی آسیبپذیری (Vulnerability Assessment): تفاوتها، مزایا و کاربردها
زمان مطالعه: 5 دقیقهدر دنیای امنیت سایبری، سازمانها به طور مداوم…
بررسی کامل Commix: ابزار تست نفوذ تزریق فرمان (Command Injection) در برنامههای وب
زمان مطالعه: 9 دقیقهدر دنیای امنیت سایبری، آسیبپذیریهای مختلفی وجود دارند…
بررسی جامع ابزار Faraday در تست نفوذ و مدیریت گزارشها
زمان مطالعه: 5 دقیقهدر دنیای امنیت سایبری، انجام تستهای نفوذ یکی…
Dradis: پلتفرم مدیریت و گزارشدهی تست نفوذ
زمان مطالعه: 6 دقیقهدر دنیای امنیت سایبری، تست نفوذ یکی از…
بررسی جامع استاندارد اجرای تست نفوذ (PTES)
زمان مطالعه: 5 دقیقهاستاندارد اجرای تست نفوذ (PTES – Penetration Testing…
راهنمای کار با کالی لینوکس: از نصب تا تست نفوذ و امنیت سایبری
زمان مطالعه: 6 دقیقهکالی لینوکس یکی از محبوبترین توزیعهای لینوکس برای…
معرفی کامل دوره PEN-200 شرکت Offensive Security
زمان مطالعه: 8 دقیقهدوره PEN-200 که قبلاً با نام PWK (Penetration…
بررسی دوره TH-200 شرکت OffSec: ورود به دنیای شکار تهدیدات سایبری
زمان مطالعه: 5 دقیقهدر دنیای امروز که تهدیدات سایبری به طور…
بررسی جامع دوره WEB-200 شرکت OffSec: آموزش ارزیابی امنیتی برنامههای وب
زمان مطالعه: 3 دقیقهدوره «ارزیابیهای بنیادی برنامههای وب با کالی لینوکس»…
راهنمای جامع تست نفوذ اکتیو دایرکتوری: تکنیکها، ابزارها و استراتژیها
زمان مطالعه: 7 دقیقهاکتیو دایرکتوری (Active Directory) یکی از مهمترین سرویسهای…
ارتقا سطح دسترسی (Privilege Escalation): تهدیدی پنهان برای امنیت سایبری و راههای مقابله با آن
زمان مطالعه: 5 دقیقهارتقا سطح دسترسی (Privilege Escalation) چیست و چرا…
باگ بانتی (Bug Bounty) چیست؟ دریافت پاداش در مقابل آسیبپذیری حتی در ایران!
زمان مطالعه: 13 دقیقهدر سالهای اخیر، برنامههای باگ بانتی در ایران…
همه چیز درباره Session Hijacking: روشها، مراحل انجام و راهکارهای جلوگیری از حمله
زمان مطالعه: 7 دقیقهSession Hijacking (ربودن نشست) یکی از حملات رایج…
راهنمای جامع Nessus: ابزاری قدرتمند برای ارزیابی آسیبپذیری
زمان مطالعه: 7 دقیقهNessus یکی از محبوبترین و قدرتمندترین ابزارهای ارزیابی…
راهنمای جامع و عملی استفاده از Nmap: از اسکن پورتها تا تحلیل امنیت شبکه
زمان مطالعه: 10 دقیقهNmap (Network Mapper) یکی از قدرتمندترین و شناختهشدهترین…
هانی پات (honeypot) چیست؟ انواع و شیوه کارکرد آنها چگونه است
زمان مطالعه: 7 دقیقههانیپات (Honeypot) در حوزه امنیت سایبری به سیستمی…
متاسپلویت Metasploit چیست؟ شیوه کارکرد و نحوه یادگیری آن چگونه است؟
زمان مطالعه: 6 دقیقهمتاسپلویت (Metasploit) یک فریمورک پرکاربرد برای آزمایش نفوذ…
معرفی کامل ابزار Nikto: اسکنر قدرتمند امنیتی برای ارزیابی سرورهای وب
زمان مطالعه: 5 دقیقهNikto یکی از ابزارهای قدرتمند و محبوب در…
راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهرهبرداری از آسیبپذیریهای SQL
زمان مطالعه: 3 دقیقهدر این مقاله، به بررسی SQLmap، نحوه کارکرد…
تست نفوذ Pen Test یا هک اخلاقی، عملی برای آزمایش سیستم های کامپیوتری، شبکه یا برنامه های تحت وب، برای یافتن آسیب پذیری های امنیتی است.