اتصال به رزبری‌پای با آی‌پی ثابت در شبکه


بی مقدمه در این آموزش سعی داریم که به رزبری‌پای در یک شبکه بی‌سیم و باسیم با یک آی‌پی استاتیک دسترسی داشته باشیم. آنچه دنبال می‌کنیم آن است که رزبری چه با اتصال کابل اترنت (لن)‌ و چه بدون آن و یا حتی همزمان در همه شبکه‌ها در دسترس باشد ، بطوریکه اگر کابل آن متصل نبود در شبکه‌های بی‌سیم امنی که از قبل معرفی کرده‌ایم با آی پی ثابتی (استاتیک) متصل باشد و اگر هم کابل متصل بود با آی‌پی مشخصی نیز به سیستم متصل بماند ، همچنین در زمانی که هر دو در دسترس ...


15:29
5

راه‌اندازی گواهی‌نامه ssl رایگان Lets Encrypt در هاست های اشتراکی


پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکت‌های امن (Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت است بنا شده‌است. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می کند. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و ...


14:05
41

امنیت سایبری [ tor چیست ؟ ]


همه ما میدانیم که فیسبوک ، یاهو ، تلگرام و ... از اطلاعات ما سو استفاده میکنند ! امنیت اطلاعاتتان چقدر برایتان اهمیت دارد ؟ آیا از محدودیت های اینترنت خود راضی هستید ؟ دوست دارید در شبکه جهانی اینترنت غیر قابل شناسایی باشید ؟ از انتشار اطلاعات شخصیتان توسط شرکت های بیگانه اطلاع دارید ؟ tor یک برنامه است که توسط آن میتوانید بدون اینکه شناسایی شوید در اینترنت فعالیت کنید و بدون هیچ محدودیت تمامی سایت ها را باز کنید. این برنامه باند اینترنت شما را در 3 لایه کد گذاری میکند که به ...


21:05
25

ویروس چیست ؟


بر خلاف تصور عموم هر فایل مخربی ویروس نیست ! ویروس برنامه ای هست که دارای ویژگی های زیر باشه : ۱− خود به خود اجرا بشه ۲− خود به خود تکثیر بشه ۳− بدون اجازه کاربر کاری رو انجام بده   برنامه ای که موراد بالای را نداشته باشند ویروس نیست و باید این ها را فایل مخرب یا Malware بنامیم. فایل های مخرب انواع گوناگونی اند که ویروس یکی از این نوع هاست , بقیه نوع های فایل های مخرب شامل تروجان ها , کی لاگر ها , کرم ها و ... میشود. اگر دقت داشته باشید در تعریف ...


15:27
24

هکر قانونمند


یکی از معروفترین و کاربردی ترین مدارک امنیت ، مدرک CEH یا مدرک تخصصی هکر های قانونمند است. مدرک CEH ، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها و شبکه های سازمانی و نیز کمک به آن ها جهت مقابله با حملات و نفوذ های هکر هاست. متن بالا قسمتی از مقدمه این کتاب پر محتوا هست و پیداست که مطالب جالبی را شامل میشود. بسیاری از افراد رویای هکر شده حالا با هدف ای خاصی مثل تخریب و یا خود نمایی را می پرورانند ، این کتاب مطالبی که یک ...


02:26
36

مهندسی اجتماعی


در این پست قصد دارم کثیف ترین و پیچیده ترین روش هکر ها را برای بدست آوردن اطلاعات از شما توضیح بدم. مهندسی به عمق واژه یعنی طراحی ، مثلا مهندسی ساختمان یعنی کسی که ساختمانی را طراحی میکنه حالا با روش های پیچیده خودش یا مهندسی برنامه کسی است که یک برنامه رایانه ای را طراحی میکند ؛ مهندسی اجتماعی در واقع روش های روانشناسی است برای نزدیک شدن به فردی و بدست آوردن اطلاعات از او است ، حالا یا برای بدست آوردن پول و یا سوء استفاده های شخصی از اطلاعات بدست ...


01:39
1 دیدگاه

آموزش htaccess


.htaccess یک فایل مخفی که می تواند در هر فولدری باشد که عملیات های سرور مروط به آن فولرد و زیر شاخه هایش را تنظیم میکند ، مثلا میتوانید دسترسی یه سری فایل ها را محدود کنید تا از اون فایل ها محافظت بشه یا URL را تنظیم کنید و... دقت کنید این فایل نام ندارد و این جور فایل ها در صورت وجود مخفی هستند و برای دیدنشان مثلا در سی پنل ، هنگامی که بر file manager کلیک میکنید تیک گزینه show hide fils را فعال و سپس تمام فایل های مخفی قابل رویت ...


14:23
50

ویژگی های یک هاستینگ خوب


یکی از بزرگترین مسئله هایی که برای وبمستران اتفاق می افتد انتخاب هاستینگ برای میزبانی وبسایتشان است. وبمستران ایرانی با توجه به تحریم ها ضربه های زیادی خوردند و خیلی ها راضی نیستند. حال این سوال پیش می آید که از کجا بفهمیم یک هاستینگ خوب را چگونه تشخیص دهیم ؟ اولین مورد دامنه هست ، شما باید ببینید که هاستینگ مورد نظر با دامنه بین المللی مثل com و... هفالیت میکنه یا با ir ، اگر ir هست خوب معلومه که غیر قابل اعتماده و میشه حدس زد طرف اصن سرور نداره و هاستینگشو با ...


02:49
19

درباره ماسک هکر ها – نقاب Anonymous


با نگاه اول می گویید این نقاب یک هکر است اما دقیقا چه معنی میده و تاریخچه اش از کجاست؟ موضوع برمیگرده به 400 سال پیش :D که شخصی به نام گای فاوکس برعلیه سیاست های مفسد و شیطانی انگلیس شورش میکند و در نهایت دستگیر و اعدام میشود. انگلیس ها روز اعدام این فرد را روز مبارزه با تروریسم خواندند و در سالگرد این روز نمایش اعدام گای فاوکس را اجرا میکردند که در این نمایش این نقاب معروف به صورت نمادین بر چهره گای فاوکس قرار می گرفت ، از این رو این نقاب ...


11:56
62

T Speak 133 چیست ؟! (لغت نامه هکر ها)


هکر ها همیشه موجوداتی مخفی باهوش و به مخفی بودن علاقه دارند که اسمش باعث لرزش تن وبمستران می شود!! شیوه هایی که هکر ها به کار میبرند موجب تحیر و شگفتی میشود چون روش های آنان بسیار تیز و هوشمندانه هست. در این پست با تایپ کلمات به شیوه ی هکر ها آشنا خواهیم شد که برای ارتباط و رمز گذاری استفاده می کنند. در این روش به جای حروف از چند نماد خاص استفاده می شود ، به شرح زیر: [crayon-5a9100f562755441331879/]   مثلا اگر بخواهیم بنویسیم hosein عبارت زیر را تایپ می کنیم : [crayon-5a9100f562758275612389/]  


11:10
11