persian cyber eagle team

به آشیانه عقاب سایبری خوش آمدید

برچسب: عقاب سایبری پارسی

crawling

web scraping with python

Ryan mitchell 2016 308 صفحه ۷ مگابایت انگلیسی Book description If programming is magic then web scraping is surely a form of wizardry. By writing a simple automated program, you can query web servers, request data, and parse it to extract the information you need. The expanded edition of this practical book not only introduces

#امنیت

Shodan چیست؟

Shodan چیست؟ شودان یک موتور جستجو یا Search Engine است. تقریبا عملکرد آن مشابه با Google یا DuckDuckGo است. اما با این تفاوت که Google یا امثالهم تنها SERPs برمی گردانند. SERPs یا Search Engine Result Page را به کاربر نشان می دهد که همان صفحات وب است.  ولی شودان دستگاه های متصل به اینترنت

http

معماری وب، بخش دوم

در قسمت قرار هست مفصل در مورد URL , URI , URN صحبت کنیم. URIs هر منبع در وب سرور یک نام دارد، بنابراین clientها می توانند به منابع مورد نظر خود اشاره کنند.نام منبع سرور یک uniform resource identifier یا URI نامیده می شود. URI ها مانند آدرس های پستی اینترنتی هستند که به

Darkweb

آشنایی با محیط وب سیاه (Dark Web)

طبقه بندی فضای اینترنت (Web) به طور کلی سطح وب به سه دست تقسیم بندی میشود: وب سطحی (Surface Web): موتور های جست وجو نظیرگوگل دراین سطح از وب قراردارند.اصطلاحا وب سایت ها رو Index یا نمایه سازی میکنند که دردسترس عموم قرار بگیرد. به این بخش از وب Clear web وب پاک یا Surface

cyber news

Drive-by RCE در ویندوز ۱۰ “با یک کلیک قابل اجرا است”

محققان هشدار می دهند که آسیب پذیری امنیتی اساسی هنوز در سیستم عامل محبوب وجود دارد یک آسیب‌پذیری اجرای کد از راه دور (RCE) در ویندوز ۱۰ که می‌تواند به سادگی با کلیک کردن روی یک URL مخرب فعال شود، می‌تواند به مهاجمان اجازه دسترسی کامل به فایل‌ها و داده‌های قربانی را بدهد. نقص امنیتی،

cyber eagle

آسیب پذیری روز صفر ویندوز ۱۰

آسیب روز صفر که بر ویندوز ۱۰، ویندوز ۱۱ و ویندوز سرور تأثیر می‌گذارد، به هر کسی اجازه می‌دهد تا از سطح دسترسی admin برخوردار شود. یک Windows zero-day جدید که ویندوز ۱۰، ویندوز ۱۱ و ویندوز سرور را تحت تأثیر قرار می‌دهد به هر کسی اجازه می‌دهد تا از امتیازات مدیریتی روی یک دستگاه

penetration test with kali linux

تست نفوذ با کالی لینوکس (PWK)

offensive security 2020 853 صفحه ۴۶ مگابایت انگلیسی فهرست محتوا INTRODUCTIONCHAPTER 1: Penetration Testing with Kali Linux: General Course InformationCHAPTER 2: Getting Comfortable with Kali LinuxCHAPTER 3: Command Line FunCHAPTER 4: Practical ToolsCHAPTER 5: Bash ScriptingCHAPTER 6: Passive Information GatheringCHAPTER 7: Active Information GatheringCHAPTER 8: Vulnerability ScanningCHAPTER 9: Web Application AttacksCHAPTER 10: Introduction to Buffer

http

معماری وب

پیشگفتار / Preface سلام به دوستان عزیز و همراهان گرامی.در این مجموعه‌ی آموزشی از مرجع HTTP : The Definitive Guide استفاده شده است تا مطالب فارسی و با ارزشی گردآوری آوری شود. درک معماری وب و نحوه کارکرد آن برای Web developer‌ و دوستان علاقه‌مند به Web Penetration Testing بسیار حائز اهمیت است. پشت هر