about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

در صورتی که قدم در راه هک، امنیت سایبری و تست نفوذ گذاشته اید، خواندن کتاب مبانی لینوکس برای هکرها می تواند قدم اول شما برای ورود به این حوزه ها باشد.

شما با استفاده از کالی لینوکس (توزیع تست نفوذ پیشرفته لینوکس) مبانی استفاده از سیستم عامل لینوکس را فرا خواهید گرفت و با ابزار و تکنیک های مورد نیاز برای تحت کنترل درآوردن یک محیط لینوکس آشنا خواهید شد. 

شما در این کتاب ابتدا نحوه نصب کالی بر روی یک ماشین مجازی و مقدمه ای از مفاهیم پایه ای لینوکس را فرا می گیرید و سپس با موضوعات گسترده تر لینوکس مانند دستکاری متن، کنترل فایل و مجوزهای دایرکتوری و مدیریت متغیرهای محیط کاربری آشنا می شوید. 

شما سپس بر روی مفاهیم بنیادین هک مانند امنیت و نا شناس ماندن متمرکز خواهید شد و مهارت های اسکریپ نویسی با بش و پایتون را فرا می گیرید. 

از دیگر مهارت هایی که دراین کتاب می آموزیم می توان به موارد زیر اشاره کرد:

  • پاک کردن ردپای خود در سیستم از طریق تغییر اطلاعات شبکه و دستکاری ابزار ورود به سیستم rsyslog 
  • نوشتن یک ابزار به منظور اسکن شدن برای ارتباطات شبکه، و اتصال و گوش دادن به شبکه های بی سیم
  • مرموز نگه داشتن فعالیت های اینترنتی با استفاده از تُر، سرورهای پراکسی، وی پی ان ها و ایمیل رمزنگاری شده
  • نوشتن یک اسکریپت بش به منظور اسکن پورت های باز 
  • استفاده و سوء استفاده از سرویس هایی مانند MySQL، سرور وب آپاچی و OpenSSH
  • ساخت ابزارهای هکری اختصاصی خود مانند یک کرک کننده پسورد یا یک دوربین جاسوسی راه دور

این کتاب 4 دسامبر 2018 توسط OccupyTheWeb در 248 صفحه نوشته شده و توسط انتشارات No Starch به زبان انگلیسی منتشر شده است. 

لینک دانلود این کتاب به صورت رایگان در فضای اینترنت قابل دسترسی است.

منبع:

موضوع:

تازه ترین ها
تحول‌آفرینی
1404/02/13 - 07:50- هوش مصنوعي

تحول‌آفرینی هوش مصنوعی نیازمند سیاست‌گذاری هوشمندانه است

دیبر سابق شورای عالی فضای مجازی با اشاره به پیامدهای گسترده فناوری‌های نوین بر ساختارهای اجتماعی، بر لزوم سرمایه‌گذاری کلان، تقویت زیرساخت‌های داده‌ای و ایجاد نهاد راهبردی برای حکمرانی هوش مصنوعی تأکید کرد .

ایجاد
1404/02/13 - 07:46- آسیا

ایجاد مرکز کوانتومی در امارات

شرکت نورما قصد دارد با هدف حمایت از رشد هوش مصنوعی و امنیت سایبری، یک مرکز تحقیق و توسعه کوانتومی در امارات متحده عربی بسازد.

مارک
1404/02/13 - 07:40- هوش مصنوعي

مارک زاکربرگ: تبلیغات آینده بدون نیاز به آژانس‌ها با هوش مصنوعی ساخته می‌شود

مدیرعامل متا با تبلیغ قابلیت‌های هوش مصنوعی در زمینه تبلیغات، به‌طور علنی به جنگ با تیم‌های خلاق تبلیغاتی رفت.