about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

در صورتی که قدم در راه هک، امنیت سایبری و تست نفوذ گذاشته اید، خواندن کتاب مبانی لینوکس برای هکرها می تواند قدم اول شما برای ورود به این حوزه ها باشد.

شما با استفاده از کالی لینوکس (توزیع تست نفوذ پیشرفته لینوکس) مبانی استفاده از سیستم عامل لینوکس را فرا خواهید گرفت و با ابزار و تکنیک های مورد نیاز برای تحت کنترل درآوردن یک محیط لینوکس آشنا خواهید شد. 

شما در این کتاب ابتدا نحوه نصب کالی بر روی یک ماشین مجازی و مقدمه ای از مفاهیم پایه ای لینوکس را فرا می گیرید و سپس با موضوعات گسترده تر لینوکس مانند دستکاری متن، کنترل فایل و مجوزهای دایرکتوری و مدیریت متغیرهای محیط کاربری آشنا می شوید. 

شما سپس بر روی مفاهیم بنیادین هک مانند امنیت و نا شناس ماندن متمرکز خواهید شد و مهارت های اسکریپ نویسی با بش و پایتون را فرا می گیرید. 

از دیگر مهارت هایی که دراین کتاب می آموزیم می توان به موارد زیر اشاره کرد:

  • پاک کردن ردپای خود در سیستم از طریق تغییر اطلاعات شبکه و دستکاری ابزار ورود به سیستم rsyslog 
  • نوشتن یک ابزار به منظور اسکن شدن برای ارتباطات شبکه، و اتصال و گوش دادن به شبکه های بی سیم
  • مرموز نگه داشتن فعالیت های اینترنتی با استفاده از تُر، سرورهای پراکسی، وی پی ان ها و ایمیل رمزنگاری شده
  • نوشتن یک اسکریپت بش به منظور اسکن پورت های باز 
  • استفاده و سوء استفاده از سرویس هایی مانند MySQL، سرور وب آپاچی و OpenSSH
  • ساخت ابزارهای هکری اختصاصی خود مانند یک کرک کننده پسورد یا یک دوربین جاسوسی راه دور

این کتاب 4 دسامبر 2018 توسط OccupyTheWeb در 248 صفحه نوشته شده و توسط انتشارات No Starch به زبان انگلیسی منتشر شده است. 

لینک دانلود این کتاب به صورت رایگان در فضای اینترنت قابل دسترسی است.

منبع:

موضوع:

تازه ترین ها
جعل
1404/10/10 - 16:58- آمریکا

جعل سایت‌های دولتی در ایالت هاوایی

ایالت هاوایی به ساکنان در مورد فیشینگ با استفاده از سایت‌های جعلی دولتی هشدار داد.

تهدید
1404/10/10 - 16:25- هوش مصنوعي

تهدید امنیت سایبری توسط بدافزارهای هوش مصنوعی

بدافزارهای هوش مصنوعی به‌عنوان یک تهدید بزرگ در حوزه امنیت سایبری ظهور کرده است.

هشدار
1404/10/10 - 16:06- آفریقا

هشدار نهاد تنظیم‌گر نیجریه درباره افزایش کلاهبرداری‌های سایبری

کمیسیون ارتباطات نیجریه با هشدار نسبت به گسترش تهدیدهای سایبری، از انتشار راهنمای جامع امنیت دیجیتال برای ارتقای ایمنی کاربران اینترنت خبر داد.