معرفی Responder و نحوه استفاده در حملات امنیتی
زمان مطالعه: 3 دقیقهدر دنیای امنیت سایبری، ابزارهای مختلفی برای حمله…
ارسال شده توسط ساینت
84 بازدید
معرفی کامل دوره PEN-200 شرکت Offensive Security
زمان مطالعه: 8 دقیقهدوره PEN-200 که قبلاً با نام PWK (Penetration…
ارسال شده توسط ساینت
161 بازدید
AS-REP Roasting: تحلیل حمله به پروتکل Kerberos و راهکارهای مقابله
زمان مطالعه: 3 دقیقهپروتکل Kerberos یکی از پروتکلهای معتبر و widely-used…
ارسال شده توسط ساینت
121 بازدید
راهنمای جامع امنیت Wi-Fi: پروتکلها، تهدیدات و روشهای محافظت
زمان مطالعه: 6 دقیقهبا گسترش شبکههای بیسیم و استفاده روزافزون از…
ارسال شده توسط ساینت
198 بازدید
بایپس فایروال (Firewall Bypass) چیست و چگونه انجام میشود؟
زمان مطالعه: 7 دقیقهبایپس فایروال (Firewall Bypass) به معنای دور زدن…
ارسال شده توسط ساینت
377 بازدید
حمله VLAN hopping چیست و چگونه میتوان از آنها جلوگیری کرد؟
زمان مطالعه: 2 دقیقهVLAN hopping روشی برای حمله به شبکه با…
ارسال شده توسط ساینت
4.58k بازدید
DHCP snooping چیست و چگونه راه اندازی می شود؟
زمان مطالعه: 4 دقیقهDHCP Snooping یک ویژگی امنیتی مهم است که…
ارسال شده توسط ساینت
8.81k بازدید
ARP Spoofing چیست؟
زمان مطالعه: 3 دقیقهARP Spoofing یا حمله جعل ARP (Address Resolution…
ارسال شده توسط ساینت
4.35k بازدید
قابلیت Dynamic ARP Inspection – DAI چیست؟
زمان مطالعه: 4 دقیقهقابلیت Dynamic ARP Inspection (DAI) چیست؟ Dynamic ARP…
ارسال شده توسط ساینت
6.03k بازدید
BGP Hijacking: چگونه حمله به مسیریابی اینترنت انجام میشود و راههای مقابله با آن
زمان مطالعه: 6 دقیقهBGP hijacking زمانی است که مهاجمان به طور…
ارسال شده توسط ساینت
2.96k بازدید