جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات تیم قرمز راهنمای جامع John the Ripper: ابزار تخصصی کرک پسورد و تست امنیت

راهنمای جامع John the Ripper: ابزار تخصصی کرک پسورد و تست امنیت

1404/01/17
ارسال شده توسط ساینت
تیم قرمز
156 بازدید
راهنمای جامع john the ripper
زمان مطالعه: 8 دقیقه

در دنیای امنیت سایبری، رمزهای عبور همچنان یکی از رایج‌ترین روش‌های احراز هویت کاربران هستند، اما ضعف در انتخاب یا ذخیره‌سازی آن‌ها می‌تواند یک تهدید جدی برای امنیت اطلاعات باشد. هکرها و متخصصان امنیت برای ارزیابی میزان استحکام رمزهای عبور از ابزارهای پیشرفته‌ای استفاده می‌کنند که یکی از قدرتمندترین آن‌ها John the Ripper است. این ابزار منبع‌باز با هدف تست نفوذ و بررسی امنیت رمزهای عبور توسعه یافته و به متخصصان اجازه می‌دهد تا نقاط ضعف الگوریتم‌های رمزنگاری را شناسایی کرده و اقدامات لازم را برای بهبود امنیت انجام دهند.

John the Ripper با پشتیبانی از انواع الگوریتم‌های هش، قابلیت‌های متنوعی را برای کرک کردن رمزهای عبور ارائه می‌دهد. این ابزار با روش‌های مختلفی مانند Brute Force، Dictionary Attack و Hybrid Attack کار می‌کند و می‌تواند هش‌های رمز عبور را از سیستم‌های Windows، Linux، macOS و BSD استخراج و تحلیل کند. علاوه بر این، John the Ripper دارای نسخه‌ای به نام Jumbo است که قابلیت‌های پیشرفته‌تری را در اختیار کاربران قرار می‌دهد. در این مقاله، به بررسی نحوه نصب، روش‌های مختلف حمله، کرک هش‌ها و تکنیک‌های افزایش سرعت این ابزار خواهیم پرداخت.

۱. معرفی John the Ripper و نحوه عملکرد آن

John the Ripper چیست؟

John the Ripper (JtR) یک ابزار Open Source و قدرتمند برای کرک کردن رمزهای عبور است که به طور گسترده در تست نفوذ و ارزیابی امنیت سیستم‌ها استفاده می‌شود. این ابزار توسط تیم Openwall توسعه یافته و برای کشف رمزهای عبور ضعیف در سیستم‌های مختلف از جمله Windows، Linux، macOS، BSD و سایر پلتفرم‌ها طراحی شده است. John the Ripper با پشتیبانی از طیف گسترده‌ای از الگوریتم‌های هش، می‌تواند رمزهای عبور ذخیره‌شده در فایل‌های passwd، فایل‌های shadow، هش‌های NTLM، و حتی هش‌های رمزهای عبور پایگاه‌های داده و فایل‌های فشرده‌شده را کرک کند.

John the Ripper به دلیل سرعت بالا، انعطاف‌پذیری و پشتیبانی از تکنیک‌های مختلف حمله، به یکی از محبوب‌ترین ابزارهای متخصصان امنیت تبدیل شده است. نسخه پایه این ابزار دارای قابلیت‌های اصلی برای کرک رمزهای عبور است، اما نسخه Jumbo که یک نسخه تقویت‌شده محسوب می‌شود، از فرمت‌های بیشتری برای هش پشتیبانی می‌کند و امکانات گسترده‌ای برای کرک کردن رمزهای عبور در محیط‌های مختلف دارد.

John the Ripper چگونه کار می‌کند؟

John the Ripper برای کرک کردن رمزهای عبور از چندین روش مختلف استفاده می‌کند که هر یک بسته به سناریوی موردنظر، عملکرد متفاوتی دارند. فرآیند کلی کار این ابزار به صورت زیر است:

۱. بارگذاری فایل حاوی هش‌های رمز عبور

برای شروع کار، John the Ripper ابتدا یک فایل حاوی هش‌های رمز عبور را دریافت می‌کند. این هش‌ها معمولاً از سیستم‌های مختلف ویندوز، لینوکس، دیتابیس‌ها، فایل‌های فشرده، پروتکل‌های شبکه و حتی کیف‌پول‌های ارز دیجیتال استخراج می‌شوند. این ابزار فرمت‌های مختلف هش را شناسایی کرده و به صورت خودکار آن‌ها را پردازش می‌کند.

۲. شناسایی نوع هش

یکی از ویژگی‌های منحصربه‌فرد John the Ripper، قابلیت شناسایی خودکار نوع الگوریتم هش است. با استفاده از دستور زیر، ابزار می‌تواند نوع هش موجود در فایل را تشخیص دهد:

john --show --format=auto hashes.txt

در صورتی که نوع هش مشخص باشد، می‌توان آن را به‌صورت دستی تعیین کرد تا ابزار عملکرد بهینه‌تری داشته باشد.

۳. شروع حمله و امتحان کردن رمزهای عبور احتمالی

John the Ripper با استفاده از روش‌های مختلفی مانند Dictionary Attack، Brute Force Attack و Hybrid Attack، شروع به تست رمزهای عبور ممکن می‌کند. این ابزار با مقایسه هش‌های محاسبه‌شده از رمزهای عبور پیشنهادی با هش‌های ذخیره‌شده، رمز صحیح را پیدا می‌کند.

  • در حمله دیکشنری، لیستی از رمزهای عبور رایج بررسی می‌شود:
john --wordlist=wordlist.txt --format=raw-md5 hashes.txt
  • در حمله جستجوی فراگیر (Brute Force)، تمامی ترکیب‌های ممکن از کاراکترها بررسی می‌شوند:
john --incremental=All hashes.txt
  • در حمله ترکیبی (Hybrid Attack)، از ترکیب حمله دیکشنری و تغییرات روی آن استفاده می‌شود:
john --wordlist=wordlist.txt --rules hashes.txt

۴. نمایش رمزهای عبور کرک‌شده

در نهایت، رمزهای عبوری که با موفقیت کرک شده‌اند، قابل مشاهده خواهند بود. برای نمایش نتایج، از دستور زیر استفاده می‌شود:

john --show hashes.txt

این دستور رمزهای عبور متناظر با هش‌ها را نمایش می‌دهد.

چرا John the Ripper محبوب است؟

  1. پشتیبانی از الگوریتم‌های مختلف: از الگوریتم‌های رایجی مانند MD5، SHA-256، NTLM، bcrypt، scrypt، PBKDF2 و بسیاری دیگر پشتیبانی می‌کند.
  2. سازگاری با سیستم‌عامل‌های مختلف: بر روی Windows، Linux، macOS، BSD و حتی برخی سیستم‌های embedded اجرا می‌شود.
  3. بهینه‌سازی برای سرعت بالا: می‌تواند از چندین CPU Core و حتی GPU (با استفاده از OpenCL و CUDA) برای افزایش سرعت کرک استفاده کند.
  4. امکان سفارشی‌سازی حملات: کاربران می‌توانند قوانین اختصاصی برای تولید پسوردهای احتمالی تعیین کنند.
  5. شناسایی خودکار هش‌ها: نیازی به مشخص کردن نوع هش ندارد و می‌تواند به‌طور خودکار فرمت آن را شناسایی کند.

John the Ripper ابزاری قدرتمند و انعطاف‌پذیر برای تست امنیت رمزهای عبور است که توسط متخصصان امنیت و تست‌کنندگان نفوذ مورد استفاده قرار می‌گیرد. این ابزار با قابلیت‌های گسترده‌ای که دارد، می‌تواند نقاط ضعف الگوریتم‌های هش و رمزهای عبور ضعیف را آشکار کند. در ادامه این مقاله، به نحوه نصب، روش‌های حمله و تکنیک‌های پیشرفته در استفاده از این ابزار خواهیم پرداخت.

۲. نصب و راه‌اندازی John the Ripper

الف) نصب در لینوکس

در توزیع‌های مبتنی بر Debian/Ubuntu، می‌توان از طریق مخزن رسمی بسته را نصب کرد:

sudo apt update
sudo apt install john

برای نصب نسخه پیشرفته (Jumbo) که قابلیت‌های بیشتری دارد، ابتدا مخازن موردنیاز را دریافت کرده و سپس کامپایل می‌کنیم:

git clone https://github.com/openwall/john.git
cd john/src
./configure && make -s clean && make -sj4

ب) نصب در ویندوز

John the Ripper برای ویندوز نیز در دسترس است. کافی است نسخه Windows binaries را از سایت رسمی Openwall دانلود کرده و اجرا کنید.

۳. روش‌های حمله در John the Ripper

John the Ripper چندین روش برای کرک رمزهای عبور ارائه می‌دهد:

الف) حمله Dictionary Attack

در این روش، ابزار یک لیست از پسوردهای رایج را بررسی کرده و هش‌ها را با آنها تطبیق می‌دهد. برای اجرای این حمله از دستور زیر استفاده می‌کنیم:

john --wordlist=wordlist.txt --format=raw-md5 hashes.txt

ب) حمله Brute Force (حمله جستجوی فراگیر)

در این روش، ابزار همه ترکیب‌های ممکن از کاراکترها را تا زمانی که رمز عبور یافت شود، امتحان می‌کند. برای اجرای این حمله:

john --incremental=All hashes.txt

ج) حمله Hybrid (ترکیبی)

در این روش، ابزار ترکیبی از حملات Dictionary و Brute Force را به کار می‌برد:

john --wordlist=wordlist.txt --rules hashes.txt

۴. استخراج و کرک هش‌ها

الف) استخراج هش‌های رمز عبور در لینوکس

در سیستم‌های Linux/Unix، هش‌های رمز عبور در فایل /etc/shadow ذخیره می‌شوند که دسترسی به آن نیازمند سطح دسترسی root است:

sudo cat /etc/shadow | grep user_name

سپس می‌توان این هش‌ها را به John the Ripper برای کرک کردن ارائه داد.

ب) استخراج هش‌های NTLM از ویندوز

در سیستم‌های ویندوزی، هش‌های رمز عبور در SAM (Security Account Manager) ذخیره می‌شوند. برای استخراج این هش‌ها می‌توان از Mimikatz یا ابزارهای دیگری مانند pwdump استفاده کرد:

mimikatz.exe "privilege::debug" "lsadump::sam" exit

پس از دریافت هش‌ها، آنها را به John the Ripper برای تحلیل ارائه می‌دهیم:

john --format=NT hashes.txt

۵. استفاده از GPU برای سرعت بیشتر

John the Ripper از پردازنده‌های گرافیکی (GPU) برای افزایش سرعت کرک استفاده می‌کند. برای این منظور، نسخه Jumbo را همراه با OpenCL یا CUDA استفاده کنید:

john --format=raw-sha256-opencl --wordlist=wordlist.txt hashes.txt

این روش می‌تواند سرعت حملات را تا چندین برابر افزایش دهد.

۶. جلوگیری از حملات کرک پسورد

با توجه به اینکه ابزارهایی مانند John the Ripper می‌توانند رمزهای عبور ضعیف را در مدت کوتاهی کرک کنند، ضروری است که سازمان‌ها و کاربران تدابیر امنیتی مناسبی را برای محافظت از اطلاعات خود اتخاذ کنند. در این بخش، بهترین روش‌های جلوگیری از کرک شدن رمزهای عبور را بررسی می‌کنیم.

۱. استفاده از الگوریتم‌های هشینگ قوی

یکی از مهم‌ترین فاکتورهایی که تعیین می‌کند یک رمز عبور چقدر در برابر کرک شدن مقاوم است، نوع الگوریتم هشینگ مورد استفاده برای ذخیره رمز عبور است. برخی از الگوریتم‌های ضعیف مانند MD5 و SHA-1 امروزه به راحتی قابل کرک هستند و نباید برای ذخیره رمزهای عبور استفاده شوند.

✅ الگوریتم‌های پیشنهادی برای افزایش امنیت رمزهای عبور:

  • bcrypt: دارای salt داخلی و پردازش تکرارشونده که کرک شدن رمزهای عبور را بسیار دشوار می‌کند.
  • scrypt: از حافظه بیشتری استفاده می‌کند و حملات سخت‌افزاری (مانند حملات مبتنی بر GPU) را ناکارآمد می‌کند.
  • Argon2: برنده مسابقات رمزنگاری Password Hashing Competition (PHC) که برای حفاظت در برابر حملات کرک پسورد بهینه شده است.

🔹 چگونه استفاده کنیم؟
اگر توسعه‌دهنده هستید، به جای استفاده از الگوریتم‌های ضعیف، می‌توانید از bcrypt در زبان‌های برنامه‌نویسی مختلف استفاده کنید:
در پایتون:

import bcrypt

password = "mypassword".encode('utf-8')
salt = bcrypt.gensalt()
hashed_password = bcrypt.hashpw(password, salt)

print(hashed_password)

در PHP:

$hashed_password = password_hash("mypassword", PASSWORD_BCRYPT);

۲. استفاده از رمزهای عبور قوی و پیچیده

یکی از ساده‌ترین روش‌های جلوگیری از کرک شدن رمزهای عبور، استفاده از پسوردهای قوی و غیرقابل حدس است.

✅ ویژگی‌های یک رمز عبور امن:

  • حداقل ۱۲ تا ۱۶ کاراکتر داشته باشد.
  • شامل ترکیبی از حروف کوچک و بزرگ، اعداد و نمادها باشد.
  • از الگوهای قابل پیش‌بینی (مانند 123456 یا password) استفاده نشود.
  • برای هر حساب کاربری، رمز عبور منحصربه‌فرد باشد.

🔹 بهترین روش برای ایجاد رمزهای قوی:

  • استفاده از مدیریت رمز عبور (Password Manager): ابزارهایی مانند Bitwarden، LastPass و 1Password می‌توانند رمزهای عبور تصادفی و قوی ایجاد کنند.
  • استفاده از عبارات عبور (Passphrase): به جای رمزهای عبور پیچیده و سخت به خاطر سپردن، استفاده از یک عبارت طولانی مانند "MyDogLovesToRunFast@2024!" امنیت بالایی دارد.

۳. پیاده‌سازی احراز هویت چندعاملی (MFA)

احراز هویت چندعاملی (Multi-Factor Authentication – MFA) یک لایه امنیتی اضافی ایجاد می‌کند که حتی اگر رمز عبور کرک شود، مهاجم نمی‌تواند بدون تایید اضافی وارد سیستم شود.

✅ انواع روش‌های MFA:

  • احراز هویت مبتنی بر پیامک (SMS 2FA): دریافت کد تأیید از طریق پیامک (نسبتاً ناامن، زیرا ممکن است با حملات SIM Swapping هک شود).
  • احراز هویت مبتنی بر برنامه (TOTP): استفاده از برنامه‌هایی مانند Google Authenticator یا Authy برای تولید کدهای یکبار مصرف.
  • احراز هویت سخت‌افزاری (Hardware Tokens): استفاده از دستگاه‌هایی مانند YubiKey که امنیت بالاتری دارند.

🔹 چگونه فعال کنیم؟
برای اکثر سرویس‌های آنلاین مانند Google، Facebook، GitHub می‌توان MFA را از قسمت تنظیمات امنیتی فعال کرد.

۴. محدود کردن تلاش‌های ناموفق ورود (Rate Limiting)

یکی از راه‌های مقابله با Brute Force Attack محدود کردن تعداد تلاش‌های ناموفق ورود در یک بازه زمانی مشخص است.

✅ روش‌های مؤثر:

  • بعد از ۵ تلاش ناموفق ورود، حساب برای مدتی قفل شود.
  • استفاده از CAPTCHA برای جلوگیری از حملات خودکار.
  • ثبت و بررسی آدرس‌های IP مشکوک برای شناسایی حملات احتمالی.

🔹 مثال در سرور Nginx:

limit_req_zone $binary_remote_addr zone=login_limit:10m rate=5r/m;
server {
    location /login {
        limit_req zone=login_limit;
    }
}

۵. هش کردن و Salt گذاری رمزهای عبور

هش کردن به تنهایی کافی نیست؛ استفاده از Salt (یک مقدار تصادفی اضافه‌شده به رمز عبور قبل از هش شدن) می‌تواند امنیت رمزهای عبور را به میزان قابل توجهی افزایش دهد.

✅ مزایای استفاده از Salt:

  • جلوگیری از حملات Rainbow Table
  • افزایش پیچیدگی کرک رمزهای عبور

🔹 نمونه استفاده از Salt در پایتون:

import hashlib
import os

password = "mypassword"
salt = os.urandom(16)
hashed_password = hashlib.pbkdf2_hmac('sha256', password.encode(), salt, 100000)

print(salt + hashed_password)  # ذخیره salt همراه هش

 

۶. بررسی و پایش امنیت رمزهای عبور

برای جلوگیری از استفاده از رمزهای عبور لو رفته، می‌توان از ابزارهایی برای بررسی امنیت رمزهای عبور کاربران استفاده کرد.

✅ ابزارهای بررسی رمزهای عبور:

  • Have I Been Pwned? (HIBP): بررسی رمزهای عبور لو رفته در دیتابیس‌های هک‌شده.
  • Pwned Passwords API: سرویس API رایگان برای چک کردن رمزهای عبور در برابر دیتابیس‌های لو رفته.

🔹 بررسی هش رمز عبور در برابر HIBP:

curl -s https://api.pwnedpasswords.com/range/FDAE1 | grep "B5B7F5F"

(هش اولیه SHA-1 رمز عبور را محاسبه کرده و پنج کاراکتر اول را به API ارسال می‌کنیم).

برای جلوگیری از حملات کرک پسورد، باید از ترکیب الگوریتم‌های هشینگ قوی، رمزهای عبور پیچیده، احراز هویت چندعاملی، محدود کردن تلاش‌های ناموفق و Salt گذاری استفاده شود. علاوه بر این، بررسی منظم رمزهای عبور و پیاده‌سازی سیاست‌های امنیتی مناسب می‌تواند ریسک کرک شدن رمزهای عبور را تا حد زیادی کاهش دهد.

نتیجه‌گیری و خلاصه مقاله

در این مقاله، ابزار John the Ripper را به‌عنوان یکی از قدرتمندترین ابزارهای کرک پسورد بررسی کردیم. این ابزار منبع‌باز که توسط تیم Openwall توسعه داده شده است، به متخصصان امنیت کمک می‌کند تا امنیت رمزهای عبور را ارزیابی کرده و نقاط ضعف احتمالی را شناسایی کنند.

خلاصه مطالب مطرح‌شده در مقاله:

  1. معرفی John the Ripper و نحوه عملکرد آن: این ابزار با استفاده از روش‌هایی مانند Brute Force، Dictionary Attack و Hybrid Attack، هش‌های رمز عبور را کرک می‌کند و برای تست نفوذ در سیستم‌های مختلف ویندوز، لینوکس، مک و BSD کاربرد دارد.
  2. روش‌های مختلف کرک رمز عبور: روش‌های حمله دیکشنری، جستجوی فراگیر و ترکیبی از جمله استراتژی‌های اصلی این ابزار برای کشف رمزهای عبور هستند.
  3. نحوه استفاده از John the Ripper: شامل نصب، شناسایی نوع هش، اجرای حملات و نمایش نتایج رمزهای عبور کرک‌شده است.
  4. بهینه‌سازی سرعت کرک پسورد: استفاده از چندین پردازنده (CPU)، کارت گرافیک (GPU) و توزیع پردازش باعث افزایش سرعت کرک رمزهای عبور می‌شود.
  5. روش‌های جلوگیری از حملات کرک پسورد: شامل استفاده از الگوریتم‌های هشینگ قوی (مانند bcrypt و Argon2)، استفاده از رمزهای عبور پیچیده، احراز هویت چندعاملی (MFA)، محدود کردن تلاش‌های ورود ناموفق و بررسی امنیت رمزهای عبور است.

جمع‌بندی نهایی

John the Ripper ابزاری فوق‌العاده برای تست امنیت رمزهای عبور است، اما همان‌طور که می‌تواند برای اهداف امنیتی و قانونی در تست نفوذ و ارزیابی سیستم‌ها استفاده شود، در دست افراد مخرب نیز ممکن است به تهدیدی جدی تبدیل شود. بنابراین، پیشگیری از حملات کرک پسورد و به‌کارگیری تدابیر امنیتی مناسب برای محافظت از اطلاعات بسیار ضروری است.

🔹 توصیه مهم: اگر در حوزه امنیت فعالیت می‌کنید، حتماً سیاست‌های امنیتی مدرن را در سیستم‌های خود پیاده‌سازی کنید تا از نفوذپذیری‌های احتمالی جلوگیری شود. در نهایت، انتخاب رمزهای عبور قوی، استفاده از هشینگ مناسب و احراز هویت چندعاملی می‌تواند سد محکمی در برابر حملات کرک پسورد باشد.

اشتراک گذاری:
برچسب ها: bcryptJohn the RipperNTLMOpenwallابزار هک اخلاقیامنیت رمز عبورامنیت سایبریتست امنیتتست نفوذحمله Brute Forceحمله Dictionaryکرک پسوردکرک هشلینوکسهش پسوردویندوز
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • Unconstrainedآشنایی با Delegation
    حمله Unconstrained Delegation: تهدیدات، نحوه عملکرد و روش‌های پیشگیری

    131 بازدید

  • آشنایی با حملات Typosquatting
    حملات Typosquatting: تهدید پنهان دنیای سایبری و راه‌های مقابله با آن

    138 بازدید

  • آشنایی با hashcat
    راهنمای کامل Hashcat: ابزاری قدرتمند برای کرک پسورد

    196 بازدید

  • آشنایی با netexec
    NetExec: یک ابزار قدرتمند برای اجرای دستورات شبکه‌ای

    146 بازدید

  • آشنایی با حملات System Calls - Syscalls
    حملات مبتنی بر Syscall: روش‌ها، تکنیک‌ها و راه‌های مقابله با آن‌ها

    140 بازدید

  • بررسی تخصصی BeEF
    بررسی تخصصی BeEF: عملکرد، تهدیدات امنیتی و راهکارهای دفاعی در برابر حملات مرورگر

    183 بازدید

قدیمی تر راهنمای کامل Hashcat: ابزاری قدرتمند برای کرک پسورد
جدیدتر بدافزارهای Infostealer: جاسوسان دیجیتالی که اطلاعات شما را سرقت می‌کنند!

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت