about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

در صورتی که قدم در راه هک، امنیت سایبری و تست نفوذ گذاشته اید، خواندن کتاب مبانی لینوکس برای هکرها می تواند قدم اول شما برای ورود به این حوزه ها باشد.

شما با استفاده از کالی لینوکس (توزیع تست نفوذ پیشرفته لینوکس) مبانی استفاده از سیستم عامل لینوکس را فرا خواهید گرفت و با ابزار و تکنیک های مورد نیاز برای تحت کنترل درآوردن یک محیط لینوکس آشنا خواهید شد. 

شما در این کتاب ابتدا نحوه نصب کالی بر روی یک ماشین مجازی و مقدمه ای از مفاهیم پایه ای لینوکس را فرا می گیرید و سپس با موضوعات گسترده تر لینوکس مانند دستکاری متن، کنترل فایل و مجوزهای دایرکتوری و مدیریت متغیرهای محیط کاربری آشنا می شوید. 

شما سپس بر روی مفاهیم بنیادین هک مانند امنیت و نا شناس ماندن متمرکز خواهید شد و مهارت های اسکریپ نویسی با بش و پایتون را فرا می گیرید. 

از دیگر مهارت هایی که دراین کتاب می آموزیم می توان به موارد زیر اشاره کرد:

  • پاک کردن ردپای خود در سیستم از طریق تغییر اطلاعات شبکه و دستکاری ابزار ورود به سیستم rsyslog 
  • نوشتن یک ابزار به منظور اسکن شدن برای ارتباطات شبکه، و اتصال و گوش دادن به شبکه های بی سیم
  • مرموز نگه داشتن فعالیت های اینترنتی با استفاده از تُر، سرورهای پراکسی، وی پی ان ها و ایمیل رمزنگاری شده
  • نوشتن یک اسکریپت بش به منظور اسکن پورت های باز 
  • استفاده و سوء استفاده از سرویس هایی مانند MySQL، سرور وب آپاچی و OpenSSH
  • ساخت ابزارهای هکری اختصاصی خود مانند یک کرک کننده پسورد یا یک دوربین جاسوسی راه دور

این کتاب 4 دسامبر 2018 توسط OccupyTheWeb در 248 صفحه نوشته شده و توسط انتشارات No Starch به زبان انگلیسی منتشر شده است. 

لینک دانلود این کتاب به صورت رایگان در فضای اینترنت قابل دسترسی است.

منبع:

موضوع:

تازه ترین ها
حمله
1404/08/25 - 18:12- جرم سایبری

حمله سایبری به وب‌سایت‌های دولتی و دفاعی دانمارک

یک گروه هکری طرفدار روسیه اعلام کرد که وب‌سایت‌های دولتی و دفاعی دانمارک را هک کرده است.

ازدواج
1404/08/25 - 14:38- هوش مصنوعي

ازدواج زن ژاپنی با یک شخصیت هوش مصنوعی

زنی در ژاپن با استفاده از واقعیت افزوده، با شخصیت هوش مصنوعی در چت جی‌پی‌تی ازدواج کرد.

حمله
1404/08/25 - 14:33- جرم سایبری

حمله هکرهای چینی با اتکا به هوش مصنوعی «کلود»

شرکت آمریکایی آنتروپیک اعلام کرد یک گروه جاسوسی سایبری منتسب به چین، در حملاتی علیه حدود ۳۰ سازمان بین‌المللی از سامانه هوش مصنوعی کلود برای انجام ۸۰ تا ۹۰ درصد مراحل فنی حملات بدون دخالت مستقیم انسان استفاده کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.