Submit Search
Upload
Security tools - ابزارهای امنیتی
•
0 likes
•
25 views
Mehdi Esmaeilpour
Follow
ابزارهایی که در مراحل مختلف حمله به هدف به کار می رود
Read less
Read more
Software
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 25
Download now
Download to read offline
Recommended
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
عباس بني اسدي مقدم
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
عباس بني اسدي مقدم
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
Chapter 09 - network operating systems
Chapter 09 - network operating systems
behrad eslamifar
پیری و جوان سازی نرم افزار
پیری و جوان سازی نرم افزار
Soroush Salehi
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Yashar Esmaildokht
Metasploit Tool
Metasploit Tool
Hassan Kooshkaki
Ssh edition 2
Ssh edition 2
Yashar Esmaildokht
Recommended
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
عباس بني اسدي مقدم
طرح چارچوب متن باز تولید نرم افزار
طرح چارچوب متن باز تولید نرم افزار
عباس بني اسدي مقدم
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
Chapter 09 - network operating systems
Chapter 09 - network operating systems
behrad eslamifar
پیری و جوان سازی نرم افزار
پیری و جوان سازی نرم افزار
Soroush Salehi
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Yashar Esmaildokht
Metasploit Tool
Metasploit Tool
Hassan Kooshkaki
Ssh edition 2
Ssh edition 2
Yashar Esmaildokht
سیستم تئوری
سیستم تئوری
kimia2015
Partition in oracle mysql |Mariadb
Partition in oracle mysql |Mariadb
Yashar Esmaildokht
Operating System - Chapter 01
Operating System - Chapter 01
M Nemati
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
M Mehdi Ahmadian
سیستم عامل جلد دوم
سیستم عامل جلد دوم
somyashabani
نرم افزار سیستم
نرم افزار سیستم
Aarohi Yadav
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
Ramin Najjarbashi
Proxmox
Proxmox
Yashar Esmaildokht
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
Seied Mahdi Sadat Hosseini
چه هنگام نرمافزار آزاد به دام غیرآزاد میافتد؟
چه هنگام نرمافزار آزاد به دام غیرآزاد میافتد؟
جشنوارهٔ روز آزادی نرمافزار تهران
Ossec و Wazuh
Ossec و Wazuh
Yashar Esmaildokht
android_test_approach
android_test_approach
Sadegh Saberi
آزمون تولیدمحتوا
آزمون تولیدمحتوا
f kh
معرفی نرمافزار آزاد و فعالیتهای گروه
معرفی نرمافزار آزاد و فعالیتهای گروه
S. M. Masoud Sadrnezhaad
Software Fault Avoidance in Implementation
Software Fault Avoidance in Implementation
Morteza Zakeri
cloud computing , رایانش ابری
cloud computing , رایانش ابری
vhd-abdarbashi
Process
Process
Yashar Esmaildokht
Software testing
Software testing
Behrouz Bakhtiari
Ssh
Ssh
Yashar Esmaildokht
معرفی سیستمهای توکار در دانشگاه صنعتی شریف
معرفی سیستمهای توکار در دانشگاه صنعتی شریف
numb95
More Related Content
Similar to Security tools - ابزارهای امنیتی
سیستم تئوری
سیستم تئوری
kimia2015
Partition in oracle mysql |Mariadb
Partition in oracle mysql |Mariadb
Yashar Esmaildokht
Operating System - Chapter 01
Operating System - Chapter 01
M Nemati
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
M Mehdi Ahmadian
سیستم عامل جلد دوم
سیستم عامل جلد دوم
somyashabani
نرم افزار سیستم
نرم افزار سیستم
Aarohi Yadav
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
Ramin Najjarbashi
Proxmox
Proxmox
Yashar Esmaildokht
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
Seied Mahdi Sadat Hosseini
چه هنگام نرمافزار آزاد به دام غیرآزاد میافتد؟
چه هنگام نرمافزار آزاد به دام غیرآزاد میافتد؟
جشنوارهٔ روز آزادی نرمافزار تهران
Ossec و Wazuh
Ossec و Wazuh
Yashar Esmaildokht
android_test_approach
android_test_approach
Sadegh Saberi
آزمون تولیدمحتوا
آزمون تولیدمحتوا
f kh
معرفی نرمافزار آزاد و فعالیتهای گروه
معرفی نرمافزار آزاد و فعالیتهای گروه
S. M. Masoud Sadrnezhaad
Software Fault Avoidance in Implementation
Software Fault Avoidance in Implementation
Morteza Zakeri
cloud computing , رایانش ابری
cloud computing , رایانش ابری
vhd-abdarbashi
Process
Process
Yashar Esmaildokht
Software testing
Software testing
Behrouz Bakhtiari
Ssh
Ssh
Yashar Esmaildokht
معرفی سیستمهای توکار در دانشگاه صنعتی شریف
معرفی سیستمهای توکار در دانشگاه صنعتی شریف
numb95
Similar to Security tools - ابزارهای امنیتی
(20)
سیستم تئوری
سیستم تئوری
Partition in oracle mysql |Mariadb
Partition in oracle mysql |Mariadb
Operating System - Chapter 01
Operating System - Chapter 01
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
سیستم عامل جلد دوم
سیستم عامل جلد دوم
نرم افزار سیستم
نرم افزار سیستم
Method for Two Dimensional Honeypot in a Web Application
Method for Two Dimensional Honeypot in a Web Application
Proxmox
Proxmox
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
چه هنگام نرمافزار آزاد به دام غیرآزاد میافتد؟
چه هنگام نرمافزار آزاد به دام غیرآزاد میافتد؟
Ossec و Wazuh
Ossec و Wazuh
android_test_approach
android_test_approach
آزمون تولیدمحتوا
آزمون تولیدمحتوا
معرفی نرمافزار آزاد و فعالیتهای گروه
معرفی نرمافزار آزاد و فعالیتهای گروه
Software Fault Avoidance in Implementation
Software Fault Avoidance in Implementation
cloud computing , رایانش ابری
cloud computing , رایانش ابری
Process
Process
Software testing
Software testing
Ssh
Ssh
معرفی سیستمهای توکار در دانشگاه صنعتی شریف
معرفی سیستمهای توکار در دانشگاه صنعتی شریف
Security tools - ابزارهای امنیتی
1.
نقوی آقای :
راهنما استاد پور اسمعیل مهدی : دانشجو امنیتی ابزارهای
2.
2 مطالب فهرست ●اطلعات آوری
جمع ●اجتماعی مهندسی ●وب ●عامل سیستم ●دیتابیس ●پسوردها به حمله ●وایرلس حملت ●فارنسیک
3.
3 اطلعاات آطوری اجمع ●در
-ونددمعمو می گنناندد بندی دسته این در که ابزارهایی ت سیستم/-بکه/-رک از اطلعات گرفتن برای حمله اولیه مراحل .رود می کار به نظر مورد ●با-نددکه می موجود ابزارها از مختلفی انواع بندی دسته این در پردازیم می ابزارها برترین معرفی به ادامه در
4.
4 اطلعاات آطوری اجمع ●Dmitry .رود
می کار به هاست از کامل اطلعات گرفتن برای ابزار این ●-Recon ng -بکه از اطلعات گرفتن مراحل کردن اتوماتیک برای ابزاری .حمله منظور به هدف ●Nmap ص تشخی منظور به هدف )هاست(-بکه اسکن برای ابزاری باز های پورت و هدف سیستم کار حال در های سرویس
5.
5 ااتجماای مهندسی ●زمان -رکت/سا
از اطلعات گرفتن برای ما که ترفندهایی کلیه به می ستفادد ا )نفوذ ایننا مربوطه(در امور برای خاص .-ود می گفته اجتماعی کنیمدمهندسی ●ی امنیت های عبوردکانفیگ های کلمه -امل تواند می اطلعات این .با-د ... و سازمان خاص
6.
6 ااتجماای مهندسی ●Social Engineer
Toolkit – SET ی نفوذپذیر تست برای باز متن ابزار یک چارچوب این .با-د می اجتماعی مهندسی مخصوص ●Maltego نقاط آن در با-ددکه می سیستم/-بکه نقشه کشیدن برای ابزاری .-ود می دادد نمایش سیستم و -بکه ضعف
7.
7 طوب ●های برنامه کردن
هک برای که ابزارهایی بندید دسته این در .-ود می گنناندد رود می کار به وب تحت ●بندی ه دست ابزارهای با بندی دسته این ابزارهای مواقعی در .با-د می مشترک دیتابیس ●-بکه یک به نفوذ های راد ترین معمول از یکی حاضر حال در .با-د می وب تحت های برنامه
8.
8 طوب ●Burpsuite وب تحت برنامه
و مرورگر بین قرارگرفتن برای کامل ای برنامه ی برا آنها تغییر همچنین و ها دریافت و ها ارسال بررسی برای دارد زیادی امکانات برنامه وب.این تحت برنامه رفتار نحود تست ... و کردن فاز برای
9.
9 طوب ●Zap proxy بنیاد توسط
برنامه اینowaspبرنامه -ود.این می دادد توسعه مانند نیزburpهای برنامه عملکرد تست برای و با-د می کار به وب تحت های برنامه نفوذ تست همچنین و وب تحت .رود می
10.
10 طوب ●Wpscan که وردپرس محتوای
مدیریت های سیستم پویش برای ابزار این می حاضر حال محتوای مدیریت های سیستم ترین رایج از یکی را ا ه سیستم این معمول های باگ ابزار رود.این می کار به با-دد .کند می ارایه گزار-ی و کردد اسکن
11.
11 اامل سیستم ●ستم سی
به حمله برای مستقیم که ابزارهایی بندی دسته این در .-وند می گنناندد روند می کار به آن های سرویس و عامل ●کار به عامل سیستم از اطلعات آوری جمع برای که ابزارهایی را آنها ما ولی با-ند بندی دسته این در توانند می هم روند می .گنناندیم اطلعات اوری جمع بندی دسته در
12.
12 اامل سیستم ●OpenVas همانند ابزاریnessusهای
ی پذیر آسیب پویش برای که .رود می کار به سیستم یک
13.
13 اامل سیستم ●Metasploit هرد ب
آن از بتوانیم باید ما پذیری آسیب یک کردن پیدا از بعد منظور این برای کنیم.که اکسپلویت اصطلا به یا و کنیم برداری می اکسپلویت کد هزاران -امل کنیم.که می استفادد ابزار این از .با-د
14.
14 دیتابیس ●ا ه دیتابیس
به نفوذ و تست برای که ابزارهایی بندی دسته این در .گیرند می قرار رود می کار به ●و (وب تحت های برنامه طریق از هم توانند می ابزارها این قیم مست توانند می هم و کنند نفوذ دیتابیس به )آنها از سواستفادد .دهند قرار حمله مورد را دیتابیس
15.
15 دیتابیس ●Sqlmap از ها دیتابیس
به نفوذ و تست برای که مهم ابزارهای از یکی های پذیری آسیب طریقsql injectionن ای .رود می بکار .با-د می کارامد و کامل بسیار ابزار
16.
16 دیتابیس ●Sqlninja مانند هم برنامه
اینsqlmapق طری از نفوذ و تست برای sql injectionی برا هم هایی قابلیت ولی رود می کار به bruteforceهم ر دیگ مواردی و دیتابیس سرورهای کردن .دارد
17.
17 پسوردها به حجمله ●عبور
کلمات با نحوی به که ابزارهایی ی همه بندی دسته این در .گیرند می قرار )ها حوزد همه (در دارند سروکار ●ها هش استخراج برای ●برایbrute force
18.
18 پسوردها به حجمله ●Hashcat ا
پسورده کردن کرک برای خاص های الگوریتم از که ای برنامه .با-د می ابزارها معروفترین از کند.یکی می استفادد
19.
19 پسوردها به حجمله ●John یونیکس-پایه
هاب عامل سیستم برای فقط ابتدا برنامه این م ه دیگر های عامل سیستم برای ها بعد ولی بود -دد طراحی می پسوردها کرک و استخراج هم ابزار این -د.کار دادد توسعه .با-د
20.
20 طوایرلس حجمعت ●های -بکه
به نفوذ برای نیاز مورد ابزارهای بندی دسته این در .-وند می گنناندد -رکت ککی داخلی سیستم آخر در و وایرلس ●ها پوینت اکسس هک برای ابزارهایی ●مخفی های -بکه کردن پیدا برای
21.
21 طوایرلس حجمعت ●-Aircrack ng با
وایرلس های -بکه به نفوذ برای کامل ابزاری کیت -امل– منموعه ابزارهای تمام دا-تنairبه راحتی به د توانی می -ما .کنید نفوذ وایرلس های -بکه
22.
22 طوایرلس حجمعت ●Kismet ●Chirp ●Pixiewps ●Reaver ●Wifte ●... .روند می
کار به وایرلس هک برای که دیگری ابزارهای
23.
23 فارنسیکس ●جرم برای است
مشخص نامش از که همانطور بندی دسته این این در که رود.ابزارهایی می کار به قبیل این از مواردی و -ناسی های بخش به دوبارد توانند می -وند می گنناندد بندی دسته ولی وندد - بندی دسته ... و موبایلدلینوکسدویندوز مثل کوچکتر دسته این ابزارهای مهمترین وار فهرست صورت به ایننا ما .کنیم می بیان را بندی
24.
24 فارنسیکس ● Autopsy ● Binwalk ●
-Bulk extractor ● Foremost ● Galleta ● Hashdeep ● Volafox ● ...
25.
25 پایان
Download now