persian cyber eagle team

به آشیانه عقاب سایبری خوش آمدید

برچسب: آموزش هک و امنیت

CEHv11

هکر قانونمند CEHv11

EC Council 2016 3219 صفحه ۴۳۰ مگابایت انگلیسی Module 01 Introduction to Ethical Hacking Module 02 Footprinting and Reconnaissance Module 03 Scanning Networks Module 04 Enumeration Module 05 Vulnerability Analysis Module 06 System Hacking Module 07 Malware Threats Module 08 Sniffing Module 09 Social Engineering Module 10 Denial-of-Service Module 11 Session Hijacking Module 12 Evading

persian cyber eagle

مهندسی معکوس با Ghidra

A.P David 2021 322 صفحه ۷ مگابایت انگلیسی Book description Detect potentials bugs in your code or program and develop your own tools using the Ghidra reverse engineering framework developed by the NSA project Key Features Make the most of Ghidra on different platforms such as Linux, Windows, and macOS Leverage a variety of plug-ins

penetration test with kali linux

تست نفوذ با کالی لینوکس (PWK)

offensive security 2020 853 صفحه ۴۶ مگابایت انگلیسی فهرست محتوا INTRODUCTIONCHAPTER 1: Penetration Testing with Kali Linux: General Course InformationCHAPTER 2: Getting Comfortable with Kali LinuxCHAPTER 3: Command Line FunCHAPTER 4: Practical ToolsCHAPTER 5: Bash ScriptingCHAPTER 6: Passive Information GatheringCHAPTER 7: Active Information GatheringCHAPTER 8: Vulnerability ScanningCHAPTER 9: Web Application AttacksCHAPTER 10: Introduction to Buffer

encryption

رمزنگاری چیست؟

رمزنگاری در دنیای مدرن قدمت چندهزار ساله دارد و مختص به عصر حاضر نیست. شاید بتوان شروع آن را از ۳۰۰۰ سال قبل از میلاد اشاره کرد. از ideograph یا ترسیم افکار گرفته تا به امروز که از الگوریتم‌ها و روش‌های گوناگون و پیچیده‌ای برای رمزنگاری اطلاعات استفاده می‌شود.اما منکر آن نمی‌شویم که پیشرفت چشمگیر

cyber eagle

بررسی ویندوز (Windows) 11

ویندوز (Windows) 11  جدید ترین نسخه منتشر شده ویندوز که در ۵ اکتبر ۲۰۲۱ برای رایانه هایی که واجد ارتقا هستند قابل دسترسی هست. به طوری اگر ویندوز شما نسخه اصلی باشد و سهت افزار شما از ویندوز ۱۱ پشتیبانی کند با آپدیت کردن ویندوز فعلی میتوانید از ویندوز ۱۱ استفاده کنید.ماکروسافت در این نسخه

As part of IBM’s mission to improve cybersecurity incident response training and preparedness for organizations around the world, IBM is now bringing the capabilities of the Cyber Range to abroader audience through the creation of the industry first “mobile cyber range” – the IBM X-Force Cyber Tactical Operations Center (C-TOC) as seen in Central City, Ky., October 12, 2018.
Photography by Nathan Morgan
hack

برسی تفاوت NOC و SOC

شاید بار‌ها SOC یا NOC را شنیده باشید ، اما تفاوت آن را درک نکرده باشید. جای تعجبی ندارد زیرا در خیلی از سازمان ادمین‌ها و مسئول‌های شبکه هم درک درستی از این مسئله ندارند. و تنها تفاوت شما استمرار بر یادگیری بوده. به طور خلاصه در تیم network operation Center (NOC) یا مرکز عملیات

cyber eagle

مقدمات شبکه ، آشنایی با پروتکل ها

پروتکل یا Protocol چیست؟ پروتکل به مجموعه قوانینی که تعیین یا مشخص میکند که data چطور بین دو دستگاه مختلف رد و بدل شود ، اساسا اجازه اتصال یک دستگاه را با دستگاه دیگر را میدهد . یک مثال کاربردی ، اگر بخواهید یک فایلی را در اینترنت دانلود کنید. طی مجموعه‌ای از قوانین ،

Linux

لینوکس چیست؟

لینوکس چیست؟ لینوکس یک سیستم عامل منبع باز است که ارتباط بین سخت افزار و کاربر را قادر میسازد.لینوکس از اواسط دهه ۹۰ همراه ما است و در تمام سخت افزارهایی که قابلیت پردازش دارند وجود دارد.  در بین توسعه دهندگان بسیار مشهور است. تکامل سیستم عامل لینوکس شخصی به نام لینوکس توروالدز در سال