دانلود ها ی دارای تگ: "هک"

31 مورد برای عبارت مورد نظر پیدا شد.

دانلود RDS-Night v1.8.6.1 Ultimate Protection - نرم افزار حفظ امنیت سیستم در اتصالات ریموت دسکتاپ

دانلود RDS-Night v1.8.6.1 Ultimate Protection - نرم افزار حفظ امنیت سیستم در اتصالات ریموت دسکتاپ

هر ارتباطی با دنیای بیرونی یک کامپیوتر ممکن است منجر به آلودگی سیستم شود. اگر از کامپیوتر خود با هدف کاری یا شخصی استفاده می کنید، ضروریست که هنگام اجرای سشن های ریموت دسکتاپ، از یک سیاست امنیتی قوی استفاده کنید. در واقع هنگام برقراری ارتباطات مستقیم با سیستم های راه دور و از طریق ریموت، به یک سرور امن و مطمئن برای محافظت از سیستم خود در برابر حملات جاسوسی نیاز دارید. با استفاده از تکنیک های نوآورانه موجود در زمینه حملات سایبری جدید، هکرها می توانند به راحتی و در هر نقطه از جهان، به اطلاعات لاگین یک سیستم دسترسی پیدا کرده، حملات ransomware را انجام دهند و کد دلخواه خود را بر روی سیستم هدف اجرا کنند. RDS-Knight نرم افزار برای محافظت از سیستم در ارتباطات راه دور می باشد که با ارائه قابلیت های پیشرفته ی امنیتی به عنوان راه حلی قدرتمند در این زمینه به کاربران کمک خواهد کرد. RDS-Knight شامل ماژول های مختلفی است که برای جلوگیری، محافظت و مبارزه با حملات سایبری با یکدیگر همکاری می کنند. محیط کاربری مناسب این نرم افزار، امکان دسترسی سریع و آسان به بخش های مختلف را برای شما فراهم نموده است و با کمک آن می توانید تمام ایستگاه های کاری خود را حتی از هزاران مایل دورتر کنترل و مدیریت کنید.

دانلود Abelssoft HackCheck 2018 v1.02.20 - نرم افزار شناسایی و مقابله با حملات هکری حساب های شخصی آنلاین

دانلود Abelssoft HackCheck 2018 v1.02.20 - نرم افزار شناسایی و مقابله با حملات هکری حساب های شخصی آنلاین

Abelssoft HackCheck نرم افزاری برای کنترل امنیت اکانت های شخصی آنلاین در مقابل حملات هکری می باشد. امروزه هکر ها به راحتی قادر به سرقت اطلاعات شخصی کاربران در فضای مجازی می باشند و تعداد آن ها روز به روز در حال افزایش است. جرایم سایبری یکی از بزرگترین خطرات حملات هکر ها می باشد.
به این ترتیب میلیون ها رمز عبور شخصی می تواند روزانه به دست افراد دیگر بیفتد و از آنجا که بسیاری از کاربران از رمز عبور مورد علاقه خود در بسیاری از سرویس های آنلاین استفاده می کنند، هک کردن آن ها می تواند عواقب جدی داشته باشد. اگر رمز عبور دزدیده شده مربوط به حساب بانکی شما یا سایر ابزارهای مالی مانند paypal باشد در این صورت هکرها معمولا در مدت زمان بسیار کوتاهی می توانند حسابهای شما را خالی کنند. این نرم افزار قدرتمند دائماٌ تمام اکانت های شما را اسکن و بررسی کرده و در صورت به وجود آمدن تغییرات جدید و متفاوت در حساب های شخصیتان فوراٌ به شما اطلاع می دهد.

دانلود Kali Linux 2018.1 x86/x64 - دانلود کالی لینوکس، سیستم عامل تست نفوذ و امنیت

دانلود Kali Linux 2018.1 x86/x64 - دانلود کالی لینوکس، سیستم عامل تست نفوذ و امنیت

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است.
BackTrack که در واقع نسخه ی قبلی کالی محسوب می شود، یکی از توزیع های منبع باز (open source) لینوکس بود که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شد و برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم می نمود.
برای استفاده از Kali Linux شیوه های زیادی وجود دارد، می توان آن را بر روی هارد دیسک نصب نمود، بر روی ماشین مجازی اجرا کرد و یا با Live CD و یا Live USB بوت کرد.

دانلود CBT Nuggets EC Council Certified Ethical Hacker v9.0 - آموزش بررسی امنیت سیستم ها در مقابل هک، دوره آموزشی CEH

دانلود CBT Nuggets EC Council Certified Ethical Hacker v9.0 - آموزش بررسی امنیت سیستم ها در مقابل هک، دوره آموزشی CEH

CEH مخفف Certified Ethical Hacker (هکر قانونمند) یک گواهینامه حرفه ای ارائه شده توسط شورای بین المللی مشاوران تجارت الکترونیک (EC-Council) است که دوره های آموزشی آن آموزش های تخصصی-کاربردی در حوزه امنیت اطلاعات و دغدغه هایی که مسئولین هر سازمانی در زمینه حفاظت اطلاعات دارند را شامل می شود. مدرک CEH با استفاده از روش معکوس ساير دوره ها، روش های دفاعی را عميقاً با استفاده از حمله به سيستم ها مورد بررسی قرار می دهد. اين مدرک يکی از معتبرترين مدارک بين المللی در جامعه Security  می باشد. فلسفه دوره های آموزشی CEH این است: «برای شکست دادن یک هکر باید مثل یک هکرفکر کرد». با توجه به این فلسفه است که EC-Council تمامی تکنیک ها و ابزارهای مورد استفاده توسط بدنام ترین و حرفه ای ترین هکرهای جهان را آموزش می دهد. دوره های آموزشی هک راه های دسترسی هکرها و نوع اطلاعات قابل سرقت توسط آنان را به مدیران سیستم آموزش می دهد. بنابراین آموزش گیرنده درک بهتری از مخاطرات داشته و سریعتر می تواند نفوذهای غیرمجاز را مدیریت نماید. 
در دوره آموزشی CBT Nuggets EC Council Certified Ethical Hacker v9.0 با بررسی امنیت سیستم ها در مقابل هک و دوره تخصصی CEH آشنا می شوید.

دانلود Lynda Introduction to Kali Linux - آموزش کالی لینوکس

دانلود Lynda Introduction to Kali Linux - آموزش کالی لینوکس
(96/3/26) تغییرات:

دوره آموزشی به روز شد!

Kali Linux یکی از توریع های لینوکس است که توجه اکثر هکرها را به خود جذب کرده، این سیستم عامل قدرتمند با نماد اژدها به جای سیستم عامل بک ترک نشسته و بیشتر برای تست نفوذ استفاده می شود. این توزیع به پشتوانه ی Debian منتشر شده و حتی از روی usb فلش هم قابل اجراست. با Kali Linux شما می توانید به انواع شبکه ها، وب سایت ها، تلفن های همراه، تلبت ها و... به راحتی نفوذ کنید و از هک لذت ببرید. Kali مجموعه ای از محبوب ترین ابزارهای آزمون نفوذ متن باز است که در برگیرنده ابزارهای آزمون نفوذ، جمع آوری اطلاعات و ارزیابی امنیت از قبیل NMAP (پویشگر پورت)، Wireshark (تحلیل بسته ها)، John the Ripper (شکستن کلمه های عبور)، Aircrack-ng (آزمون نفوذ به WLANها) و... می باشد.
در دوره آموزشی Lynda Introduction to Kali Linux با اصول و نحوه استفاده از ابزارهای Kali Linux آشنا می شوید.

دانلود کلیک شماره 580 - ضمیمه فناوری اطلاعات روزنامه جام جم

دانلود کلیک شماره 580 - ضمیمه فناوری اطلاعات روزنامه جام جم

عناوین ضمیمه کلیک روزنامه جام جم شماره 580:
- تعمیر گوشی؛ هرلحظه، هرکجا
- پیشنهادهایی برای استفاده آسان‌تر از وردپرس
- اپراتورها مهمان‌نواز می‌شوند
- پیش شماره 0999 با اپراتورهای مجازی می‌آید
- جنگ تعرفه‌ها در راه است
- مایکروسافت، حریم شخصی کاربران را نقض می‌کند؟
- صفحه‌نمایش انعطاف‌پذیر و قابل برش

دانلود Cyborg Hawk Linux v1.1 x64 - سیستم عامل تست نفوذ و امنیت

دانلود Cyborg Hawk Linux v1.1 x64 - سیستم عامل تست نفوذ و امنیت

Cyborg Hawk Linux یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد. این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.

دانلود O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing - آموزش روش های هک و تست نفوذ شبکه های وایرلس

دانلود O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing - آموزش روش های هک و تست نفوذ شبکه های وایرلس

توجه: این آموزش مربوط به مباحث امنیت شبکه هست و هیچ روش خرابکارانه ایی آموزش نمی دهد!

آزمون نفوذپذیری یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود.
در دوره آموزشی O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing شما با تکنیک ها و ترفندهای هک/تست نفوذ شبکه های وایرلس آشنا می شوید.

دانلود Cheat Engine v6.4 - نرم افزار هک بازی ها و ساخت ترینر

دانلود Cheat Engine v6.4 - نرم افزار هک بازی ها و ساخت ترینر

Cheat Engine نرم افزاری است که به منظور کمک به کاربران بازی های کامپیوتری طراحی شده است تا توسط آن قادر باشید هر قابلیتی از بازی را که به صورت متغیر عددی تعریف شده است مانند میزان سلامتی، پول، تعداد تیرها و ... را به راحتی تغییر دهید به عنوان مثال اگر سلامتی شما در بازی رقم ۵ را نشان می دهد می توانید آن را به رقم ۹۹۹ و هر عدد دیگری تبدیل کنید. با استفاده از این نرم افزار دیگر نیازی به هیچ ترینر و کد تقلبی برای بازی ها ندارید. Cheat Engine به وسیله یک اسکنر حافظه به سرعت متغیرهای مورد استفاده در داخل یک بازی را اسکن و به شما اجازه می دهد تا آنها را تغییر دهید.

دانلود کتاب فیشینگ چیست؟

دانلود کتاب فیشینگ چیست؟

فیشینگ (Phishing) به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و ... از طریق جعل یک وب‌سایت، آدرس ایمیل و... گفته می‌شود.
شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند.
در کتاب حاضر شما بیشتر با این روش هک و روش های جلوگیری از آن آشنا خواهید شد.

امتیاز دهید:
به این صفحه

به این سایت