با سلام و عرض ادب
اسلایدهای پیش رو، مربوط به دوره آموزشی هکر اخلاقی می باشد که بخش هایی از آن هم اکنون در اختیار شما قرار داده شده است.
شما می توانید جهت تهیه کلیه اسلایدهای دوره هکر اخلاقی که به صورت فارسی تهیه شده است با ما در ارتباط باشید.
کلیه حقوق مربوط به این فایل مربوط به وب سایت دنیای امنیت به آدرس زیر می باشد:
http://securityworld.ir/
Telegram ID: @ENITP
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینSaeidGhasemshirazi
saeid ghasemshirazi
In a supply chain, zero trust means securing materials, information, and financial flows. Fourth, zero trust promotes the shift from perimeter-based security to zero trust security. For an IT network, the perimeter of the enterprise was traditionally defined by a firewall,
در این ارائه با پارادایم اعتماد صفر در زنجیره تامین آشنا می شین
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینSaeidGhasemshirazi
saeid ghasemshirazi
In a supply chain, zero trust means securing materials, information, and financial flows. Fourth, zero trust promotes the shift from perimeter-based security to zero trust security. For an IT network, the perimeter of the enterprise was traditionally defined by a firewall,
در این ارائه با پارادایم اعتماد صفر در زنجیره تامین آشنا می شین
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
اشنایی با امنیت در وب حمله man in the middle و راههای مقابله با این حملات. آشنایی با رمزنگاری نا متقارن و گواهینامههای دیجیتال. بررسی حمله MITM در سال ۲۰۱۱ و مشکلات سایت Diginotar
اینترنت اشیا و چالش های امنیتی پیش رو
معرفی فناوری اینترنت اشیا و کاربردهای آن و چالش های امنیتی و نحوه مقابله با آنها
فیلم وبینار مربوطه در:
http://www.quickheal.co.ir/webinar/webinar-videos/
در این ارائه به معرفی معماری شبکه های زیرو تراست پرداخته ام
در گذشته اساس تفکر ما بر محور “good guys” و“bad guys” بوده و همیشه با هزینه کردن روی Firewall و VPN و Web Gateway ها سعی کردیم آنها را از هم جدا کنیم.
سازمانها هر روز بزرگ و بزرگ تر می شوند. تعداد کارمندان افزایش می یابد. تعداد app های سازمانها بیشتر می شود. سازمانها به سمت Cloud حرکت می کنند. تجهیزات IoT روز بروز گسترش می یابند.
به این ترتیب روز بروز بر دیواره دفاع سایبری سازمانها سوراخهای عمیقتری ایجاد می شود! با ادامه این وضعیت ما هم نیاز به نیروی انسانی بیشتری برای دفاع سایبری داریم. نیروی بیشتر، تکنولوژی های بیشتر، تجهیزات بیشتر، سرمایه بیشتر و ...
این درحالیست که طبق آمارها نیمی از شرکتها در سال گذشته تجربه نشت اطلاعات را داشته اند! این یعنی روش فعلی ما در دفاع، شکست خورده است.
اشنایی با امنیت در وب حمله man in the middle و راههای مقابله با این حملات. آشنایی با رمزنگاری نا متقارن و گواهینامههای دیجیتال. بررسی حمله MITM در سال ۲۰۱۱ و مشکلات سایت Diginotar
اینترنت اشیا و چالش های امنیتی پیش رو
معرفی فناوری اینترنت اشیا و کاربردهای آن و چالش های امنیتی و نحوه مقابله با آنها
فیلم وبینار مربوطه در:
http://www.quickheal.co.ir/webinar/webinar-videos/
در این ارائه به معرفی معماری شبکه های زیرو تراست پرداخته ام
در گذشته اساس تفکر ما بر محور “good guys” و“bad guys” بوده و همیشه با هزینه کردن روی Firewall و VPN و Web Gateway ها سعی کردیم آنها را از هم جدا کنیم.
سازمانها هر روز بزرگ و بزرگ تر می شوند. تعداد کارمندان افزایش می یابد. تعداد app های سازمانها بیشتر می شود. سازمانها به سمت Cloud حرکت می کنند. تجهیزات IoT روز بروز گسترش می یابند.
به این ترتیب روز بروز بر دیواره دفاع سایبری سازمانها سوراخهای عمیقتری ایجاد می شود! با ادامه این وضعیت ما هم نیاز به نیروی انسانی بیشتری برای دفاع سایبری داریم. نیروی بیشتر، تکنولوژی های بیشتر، تجهیزات بیشتر، سرمایه بیشتر و ...
این درحالیست که طبق آمارها نیمی از شرکتها در سال گذشته تجربه نشت اطلاعات را داشته اند! این یعنی روش فعلی ما در دفاع، شکست خورده است.
49. عامل سیستم سطح در حمالت(Operating System Attacks)
•ویژگیهایبسیارزیادسیستمعاملهاوترغیبکاربرانبرایاستفادهاز
آنمیتواندکاربرانناآگاهرادچارمشکلنماید.
•مهاجمانبهصورتمداومدرحالجستجویآسیبپذیریدرسیستم
عاملهاهستندوویژگیهایجدیدبهترینموضوعاست.
•نصبوراهاندازیبرنامههایمختلفدرسیستمعاملموجببازشدن
پورتهایمختلفودرنتیجهآسیبپذیریجدیدمیشود.
•شایدوصلههابهسرعتبتوانندمشکلراحلنمایندامایکراهکار
دائمیبرایمدیریتامنیتنیستند.
Buffer overflow
Bugs in the OS
Unpatched OS
securityworld.ir
64. Information Security Policies
•Maintain an outline for the management of network security
•Protection of organization's computing resources
•Prevent unauthorized modifications of data
•Reduce risks
•Differentiate a user's access rights
•Protect confidential, proprietary information from theft
securityworld.ir
81. passive information gathering:جمعآوریاطالعاتدرموردیکهدفازمنابعدردسترسعموم(نامحسوس)
active information gathering:جمعآوریاطالعاتازطریقمهندسی،اجتماعی،مصاحبهمالقاتویاپرسش(محسوس)
anonymous footprinting:جمعآوریاطالعاتازمنابعمختلفبهصورتیکهفردنویسندهاطالعاتمتوجهحضورفردبازدید
کنندهنشدهونمیتواندهویتویراتشخیصدهد.
pseudonymous footprinting:جمعآوریاطالعاتبهوسیلهنامهایمستعارکهبهمنظورحفظحریمخصوصیفرداست.
organizational or private footprinting:جمعآوریاطالعاتازمشخصاتسازمانیوخصوصیتحتوبوخدماتپست
الکترونیک
internet footprinting:جمعآوریاطالعاتدرموردهدفازطریقاینترنت
اصطالحات انواعFootprinting
securityworld.ir
166. Dictionary Attack (list of passwords)
Brute Force Attack (check all states)
Rule-based Attack (Know Type of Password)
Password Cracking Techniques
securityworld.ir
180. Advanced Keylogger
Ultimate Keylogger
The Best Keylogger
Soft activity Keylogger
Elite Keylogger
Powered Keylogger
StaffCop Standard
Spyrix Personal Monitor
PC Activity Monitor Standard
Key Prowler
Micro Keylogger
Revealer Keylogger
Realtime Spy
Spy Buddy
Spy Keylogger
Actual Spy
Keylogger Spy Monitor
REFOG Personal Monitor
Spy tector
Kid Logger
Keylogger for Windows
securityworld.ir
181. Aobo Mac OS X Keylogger
Perfect Keylogger for Mac
Award Keylogger for Mac
Aobo Mac Keylogger
REFOG Keylogger for Mac
Kid Logger for Mac
Mac Log Manager
Elite Keylogger
Keyboard Spy Logger
Free Mac Keylogger
Keylogger for MAC
securityworld.ir
183. NetVizor
Remote Desktop Spy
Spector CNE Investigator
REFOG Employee Monitor
Employee Desktop Live Viewer
eBLASTER
SSPro
Imonitor Employee Activity Monitor
Employee Monitoring
OsMonitor
Activity Monitor
Child Control
Net Nanny Home Suite
Soft Activity TS Monitor
Spector Pro
Aobo Filter for PC
Sentry PC
Personal Inspector
iProtect You Pro
Spytech Sentry PC
Spyware
securityworld.ir
184. Desktop Spyware
Email and internet Spyware
Child Monitoring Spyware
Video Spyware
Print Spyware
Cell Phone and Telephone Spyware
GPS Spyware
Audio Spyware
USB Spyware
Screen Capturing Spyware
Types of Spyware
securityworld.ir
186. Zemana AntiLogger
Anti-Keylogger
Advanced Anti Keylogger
PrivacyKeyboard
Guarded ID
DefenseWall HIPS
KeyScrambler
Co Defender
Elite Anti-Keylogger
I Hate Keylogger
Anti Keylogger Software
securityworld.ir
188. Super Anti Spyware
Xoft Spy Anti Spyware
Spyware Doctor
CounterSpy
Kaspersky Internet Security
Norton Internet Security
Spy bot
Ad-Aware
SpyHunter
Spy Sweeper
Spyware Terminator
MacScan (for MAC OS X)
Anti Spyware Software
securityworld.ir