متخصص شو
372 subscribers
220 photos
27 videos
3 files
234 links
سایت متخصص شو قصد دارد آموزش های تخصصی در زمینه ی زیر ساخت، مجازی سازی، امنیت شبکه


https://motakhasessho.ir



برای #تبادل با کانال پیام دهید🙃😉

گپ متخصص شو:
https://t.me/motakhasessho_gp

با مدیریت :
مهندس علی کرمی
Insta : @karami_ali__
Download Telegram
قسمت 35 : NFS Enumeration

✍️ قسمت سی و پنجم دوره جدید و کاملا تخصصی هکر اخلاقی یا قانونمند CEH V11 متخصص شو در مورد آموزش NFS Enumeration با ابزار های مختلف صحبت و تست می کنیم.


👨‍💻 ثبت نام دوره CEH v11

👣 جهت تماشا این قسمت باید از در جلسات دوره انلاین پیش نمایش فصل 4 انتخاب کنید.



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
قسمت 36 : SMTP Enumeration

✍️ قسمت سی و ششم دوره جدید و کاملا تخصصی هکر اخلاقی یا قانونمند CEH V11 متخصص شو در مورد آموزش SMTP Enumeration با ابزار های مختلف صحبت و تست می کنیم.


👨‍💻 ثبت نام دوره CEH v11

👣 جهت تماشا این قسمت باید از در جلسات دوره انلاین پیش نمایش فصل 4 انتخاب کنید.



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
07- چرخه به وجود آمدن یک توزیع‌ لینوکس - دوره لینوکس اسنشیالز (Linux Essentials)

✍️ هفتمین جلسه دوره آموزش لینوکس اسنشیالز (Linux Essentials) چرخه به وجود آمدن یک توزیع‌ لینوکس به شما توضیح می دهم که یک دید خوبی نسبت به آن داشته باشید و درک بهتری از آن ببرید، می توانید همین الان در دوره ثبت نام کرده و مشاهده کنید.

👨‍💻 مشاهده ویدیو و ثبت نام دوره



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
مفهوم AAA در امنیت اطلاعات! AAA سرور چیست ؟ + ویدیو آموزشی


✍️ امروزه با پیشرفت روز افزون تکنولوژی، امنیت اطلاعات به یکی از اصل های مهم تبدیل شده است. همانطور که در مطلب قبلی در مورد مفهوم CIA بحث کردیم در این پست هم در مورد اصطلاح رایج دیگری با نام AAA در امنیت اطلاعات بحث خواهیم کرد. عبارت AAA اختصار شده مفاهیم زیر می باشد:
✔️(Authentication) تأیید هویت
✔️(Authorization) اختیار
✔️(Accounting) حساب کاربری

👨‍💻 مشاهده ویدیو در یوتیوب
👨‍💻 مشاهده ویدیو در اینستاگرام


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
08- Embedded Systems چیست؟ - دوره لینوکس اسنشیالز (Linux Essentials)

✍️ هشتمین جلسه دوره آموزش لینوکس اسنشیالز (Linux Essentials) Embedded Systems چیست؟ را به شما توضیح می دهیم که یک دید خوبی نسبت به آن داشته باشید و درک بهتری از آن ببرید، می توانید همین الان در دوره ثبت نام کرده و مشاهده کنید.

👨‍💻 مشاهده ویدیو و ثبت نام دوره



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
قفل کردن وات آپ با اثر انگشت بدون نرم افزار جانبی

🖍 تو این آموزش میخوام به شما یاد بدم به چه صورت میتونید بدون هیچ نرم افزار جانبی برای واتساپ خود اثر انگشت قرار دهید تا کسی نتواند بدون اثر انگشت شما وارد واتساپ شده و از آن استفاده کند.

مهم ترین نکته نیز این هست که خیلی از کارها را شما می توانید با همان نرم افزار ها انجام دهید و نیازی نیست نرم افزار های کمکی برای اینکار نصب کنید که خود ممکن است یک راه آسیب پذیر بر روی گوشی شما باز کرده و خطر خیلی بیشتری را برای شما داشته باشد

حتما از کانال ما از یوتیوب (لینک بیو) هم دیدن کنید برخی ویدیو ها طولانی تر و قسمت های رایگان دوره در اونجا قرار میدیم

👨‍💻 مشاهده ویدیو در یوتیوب
👨‍💻 مشاهده ویدیو در اینستاگرام


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
7 علائمی که نشون میده گوشی هک شده

🖍 تو این آموزش میخوام به شما یاد بدم به چه صورت میتونید بدون هیچ نرم افزار جانبی برای واتساپ خود اثر انگشت قرار دهید تا کسی نتواند بدون اثر انگشت شما وارد واتساپ شده و از آن استفاده کند.

امروزه گوشی های تلفن بسیاری توسط هکر ها با روش های مختلف آلوده مثل بدافزار، فایل های مخرب و جاسوس افزار آلوده می شود که دسترسی کامل تلفن در اختیار هکر به احتمال زیاد میفتد و یا باعث اختلال در فعالیت تلفن همراه شما می شود.
این ویدیو به صورت کامل مشاهده کنید چون در آن ۷ تا اتفاق و علایم به شما می گم که اگر درون گوشیتون باشه به احتمال زیاد هک شدید پس همه اسلاید ها را با دقت مشاهده کنید تا ببینید گوشی شما هک شده یا خیر؟

می توانید برای راحتی کار مشاهده کامل ویدیو از یوتیوب استفاده کرده و کانال متخصص شو را آنجا سابسکرایب کنید
👈ممنون میشم ویدیو در گروه های مختلف به اشتراک بزارید ☺️😊

👨‍💻 مشاهده ویدیو در یوتیوب
👨‍💻 مشاهده ویدیو در اینستاگرام


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
گوگل مپس برترین پلتفرم نقشه دنیا نیست: شرکت HERE در جایگاه اول

🖍 یک شرکت تحقیقاتی به بررسی چند پلتفرم نقشه‌برداری و مسیریابی فعال در دنیا پرداخته تا ببیند هر پلتفرم در 7 دسته‌بندی از جمله اطلاعات نقشه، خدمات موقعیتی، اکوسیستم توسعه‌دهندگان و همکاری‌های تجاری چگونه عمل کرده است.

🖍 در نهایت شرکت HERE توانست حتی بالاتر از گوگل در رتبه اول قرار بگیرد.

🖍 گوگل در این تحقیقات دوم شد و در دسته‌بندی‌هایی مثل پوشش نقشه، تازگی داده‌ها و استفاده از واقعیت افزوده عملکرد درخشانی از خود نشان داد.

🖍 از سوی دیگر، شرکت چینی TomTom در زمینه مسیریابی، پوشش نقشه‌های آفلاین و خدماتی که برای رانندگان مدرن ضروری محسوب می‌شود، بهترین عملکرد را داشت.
قسمت 37 : DNS Enumeration
قسمت 38 : other Enumeration
قسمت 39 : مباحث تکمیلی روش های مقابله با Enumeration


✍️ قسمت های پایانی فصل چهارم دوره جدید و کاملا تخصصیEnumeration هکر اخلاقی یا قانونمند CEH V11 متخصص شو را به صورت کامل برای شما عزیزان توضیح دادم و می توانید به دقت آن ها را بررسی کرده و مورد تست قرار دهید و از قسمت بعدی فصل جدید را شروع خواهیم کرد



👨‍💻 ثبت نام دوره CEH v11

👣 جهت تماشا این قسمت باید از در جلسات دوره انلاین پیش نمایش فصل 4 انتخاب کنید.



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
هک چیست؟
هک در دنیای امروز به معنی شناسایی حفره و آسیب‌پذیری های امنیتی یک سیستم،سرویس‌های شبکه و سایت برای دسترسی و نفوذ به‌صورت غیرمجاز می‌باشد.

هکر کیست؟
هکرها افرادی هستند، بسیار متخصص و باسواد بالا که به‌راحتی می‌توانند حفره و آسیب‌پذیری های امنیتی یک سیستم،سرویس‌های شبکه و سایت برای دسترسی و نفوذ به آن را به‌صورت غیرمجاز شناسایی و استفاده لازم را از هدف (Target) خود ببرند.

هکر قانونمند یا اخلاقی (Ethical Hacker) کیست؟

هکر اخلاقی (Ethical Hacker) یک متخصص حرفه‌ای امنیت است که مثل یک هکر غیرمجاز می‌توانند آسیب‌پذیری‌ها و نقاط ضعف سیستم‌های مختلف را پیدا کنند و به آن‌ها نفوذ کنند اما هکر قانونمند از دانش و مهارت خود برای بالا بردن سطح امنیت سازمان، شرکت و سایت‌ها استفاده می‌کند تا مانع از ورود هکرهای غیرمجاز شوند.


👈ممنون میشم ویدیو در گروه های مختلف به اشتراک بزارید ☺️😊

👨‍💻 مشاهده ویدیو در یوتیوب
👨‍💻 مشاهده ویدیو در اینستاگرام


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
قسمت 9 : مقایسه سیستم عامل ها با لینوکس

✍️ نهمین جلسه دوره آموزش لینوکس اسنشیالز (Linux Essentials) مقایسه سیستم عامل های مختلف مثل ویندوز، مک و یونیکس را با هم انجام می دهیم که یک دید خوبی نسبت به آن داشته باشید و درک بهتری از آن ببرید، می توانید همین الان در دوره ثبت نام کرده و مشاهده کنید.

👨‍💻 مشاهده ویدیو و ثبت نام دوره



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
قسمت 40 : تحلیل آسیب پذیری

✍️ قسمت چهلم دوره جدید و کاملا تخصصی هکر اخلاقی یا قانونمند CEH V11 متخصص شو آغاز فصل جدید می باشد که در مورد مفهوم آسیب پذیری و شناسایی آسیب پذیری های دستگاه های مختلف در شبکه می پردازیم و نحوه برطرف کردن مشکل ها طبق بهترین روش های ارائه شده به کمک ابزار های مختلف


👨‍💻 ثبت نام دوره CEH v11

👣 جهت تماشا این قسمت باید از در جلسات دوره انلاین پیش نمایش فصل 5 انتخاب کنید.



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
معرفی کامل انواع هکر

🖍 در این ویدیو آموزشی در مورد انواع هکر ها باهم صحبت کنیم که دید خوبی نسبت به انواع هکر ها داشته باشیم که عبارت اند از :
هکر کلاه سفید
هکر کلاه سیاه
هکر خاکستری
هکر دولتی
هکر hacktivist
هکر تروریستی
👈ممنون میشم ویدیو در گروه های مختلف به اشتراک بزارید ☺️😊

👨‍💻 مشاهده ویدیو در یوتیوب
👨‍💻 مشاهده ویدیو در اینستاگرام


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
قسمت 41 : تحلیل آسیب پذیری با ابزار nessus از ابتدا نصب تا اسکن و تحلیل

✍️ قسمت چهلم دوره جدید و کاملا تخصصی هکر اخلاقی یا قانونمند CEH V11 متخصص شو آغاز فصل جدید می باشد که در مورد مفهوم آسیب پذیری و شناسایی آسیب پذیری های دستگاه های مختلف در شبکه می پردازیم و نحوه برطرف کردن مشکل ها طبق بهترین روش های ارائه شده به کمک ابزار های مختلف مثل تحلیل آسیب پذیری با ابزار nessus از ابتدا نصب تا اسکن و تحلیل


👨‍💻 ثبت نام دوره CEH v11

👣 جهت تماشا این قسمت باید از در جلسات دوره انلاین پیش نمایش فصل 5 انتخاب کنید.



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
قسمت 11 : نصب اوبونتو روی ماشین مجازی VMware (رایگان)

✍️ یازدهمین جلسه دوره آموزش لینوکس اسنشیالز ۲۰۲۲ (Linux Essentials) در مورد نصب اوبونتو روی ماشین مجازی VMware است که به صورت رایگان قرار داده ایم که یک دید خوبی نسبت به آن داشته باشید و درک بهتری از آن ببرید، می توانید همین الان در دوره با ۲۷٪ تخفیف ثبت نام کرده پس از مشاهده کنید رایگان ویدیو
👨‍💻 مشاهده رایگان ویدیو و ثبت نام دوره با ۲۷٪ تخفیف تا پس فردا



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
مراحل (۵ مرحله) یا فاز های عملیات هک به همراه فیلم آموزشی

✍️ هکر اخلاقی استاد مراحل عملیات هک است! هکر اخلاقی یا هکر قانونمند که به نام هکر کلاه‌سفید نیز شناخته می‌شود، کیست؟ هکر اخلاقی کارشناس حرفه‌ای امنیت سیستم‌هاست. یک هکر اخلاقی درست مانند یک هکر غیراخلاقی یا هکر کلاه‌سیاه، از مهارت‌های هک، یعنی مهارت نفوذ به سیستم‌ها به خوبی برخوردار است. پس تفاوت یک هکر کلاه‌سفید با هکر کلاه‌سیاه در چیست؟ هکر کلاه‌سفید یا اخلاقی به شبکه و سیستم رخنه می‌کند اما نه برای سوءاستفاده از ضعف‌های آن. بلکه هدف وی شناسایی ضعف سیستم‌ها، درهای پشتی، و راه‌های پنهان و بستن آنها به روی هکرهای کلاه‌سیاه است.

👨‍💻 مشاهده و مطالعه مقاله


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
معرفی بهترین سیستم‌عامل‌های هک و تست نفوذ

✍️ هکرها برای رسیدن به خواسته‌هایشان از ابزارهای مختلف و گوناگونی کمک می‌گیرند. هکرها با استفاده از این ابزارهای می‌توانند سرعت عمل و دقت بالاتر را تجربه نمایند. به‌علاوه می‌توان گفت که در بین این سیستم‌عامل‌ها این امکانات را در کنار یکدیگر جمع‌آوری می‌کنند. شما می‌توانید از این سیستم‌عامل‌ها به‌عنوان وسیله‌ای تحت عنوان سیستم‌عامل هک، سیستم‌عامل تست نفوذ، سیستم‌عامل امنیتی و…. یادکرد. لازم است بدانید که امکانات این سیستم‌عامل‌ها تنها برای هک و امنیت نمی‌باشد. این سیستم‌عامل می‌توانند بعضی از امکانات را در سطح کرنل در اختیار هکرها قرار بدهند. با ما همراه باشید تا شمارا با بهترین سیستم‌عامل‌های هک و تست نفوذ آشنا کنیم.

👨‍💻 مشاهده و مطالعه مقاله


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
روش‌های مؤثر در پیشگیری از نشت داده‌ها (DLP)

🖍 پیشگیری از نشت داده‌ها به‌منظور کسب اطمینان از عدم ارسال اطلاعات حساس و مهم به خارج از شبکه شرکت توسط کاربران نهایی انجام می‌گیرد. پیشگیری از نشت داده‌ها با عبارت لاتین DLP نیز شناخته می‌شود. در حقیقت Data Leakage Prevention یا Data Loss Prevention یک راهکار نرم‌افزاری است که مجموعه‌ای از سیاست‌های محافظت از اطلاعات را شامل می‌شود. در این راهکار نرم‌افزاری کاربران غیرمجاز قادر به افشای داده‌هایی که ممکن است برای سازمان خطراتی به همراه داشته باشد، نخواهند بود. اشتراک‌گذاری و یا ارسال این داده‌ها به خارج از سازمان توسط کاربران غیرمجاز غیرممکن می‌باشد.

🔗 مطالعه مقاله و مشاهده ویدیو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
آشنایی با سیستم تشخیص نفوذ (IDS) + معرفی چند ابزار رایج، توانایی، مزایا و قابلیت‌های IDS

🖍 در این مقاله به معرفی سیستم های تشخیص نفوذ یا همان سیستم‌های IDS خواهیم پرداخت. در ادامه انواع مختلف این سیستم‌ها را نیز معرفی خواهیم کرد و به شرح و توضیح هرکدام می‌پردازیم. سپس به ذکر مزایای به‌کارگیری این سیستم‌ها برای یک سازمان و فوایدی که می‌توانند برای امنیت شبکه داشته باشند می‌پردازیم. همچنین چند مورد از مهم‌ترین ابزارهای اجرایی این سیستم‌ها را نیز معرفی خواهیم کرد.
🔗 مطالعه مقاله و مشاهده ویدیو


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
معرفی سیستم پیشگیری از نفوذ، معرفی چند ابزار رایج، شیوه کار و پیاده سازی، ضرورت های IPS

🖍 سیستم پیشگیری از نفوذ که به‌اختصار به آن IPS گفته می‌شود سیستمی امنیتی است که وظیفه‌ی آن کنترل و رصد دائمی بر ترافیک شبکه است تا در صورت شناسایی عوامل مشکوک و مخرب به انجام اقدامات فوری برای مقابله با تهدید این عوامل دست بزند. درواقع می‌توان گفت تفاوت بنیادی سیستم پیشگیری از نفوذ با سیستم‌های تشخیص نفوذ در این است که سیستم‌های IPS علاوه بر رصد و تجزیه‌وتحلیل ترافیک شبکه قادر به انجام اقدامات پیشگیرانه جهت حفظ امنیت شبکه نیز می‌باشند.
وظیفه‌ی سیستم پیشگیری از نفوذ جلوگیری از ورود عوامل مخرب به شبکه است. این سیستم از طریق روش‌های عملیاتی خاص خود ابتدا اقدام به شناسایی تهدیدهای امنیتی و سپس اقدام به مقابله با حمله‌ی آنها می‌کند.
🔗 مطالعه مقاله و مشاهده ویدیو


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
فایروال چیست ؟ انواع اصلی فایروال ها و رایج ترین آن ها کدام است؟ + ویدیو آموزشی

🖍 اولین خط دفاعی برای ایجاد امنیت شبکه، استفاده از فایروال ( Firewall) یا دیواره آتش است. این سیستم ترافیک را بررسی می‌کند تا از میزان الزامات امنیتی تعیین‌شده توسط سازمان، اطمینان حاصل نماید. علاوه بر آن برای دسترسی غیرمجاز مسدود شده نیز، تلاش لازم را انجام می‌دهد. در سال‌های اخیر شیوه حفاظت این سیستم‌ها پیشرفت بسیار زیادی داشته است.
علاوه بر آن، این محصولات امروزه از قابلیت‌های ویژه دیگری نیز برخوردار هستند. همچون نظارت بر ترافیک اینترنت. از سوی دیگر Navneet Singh، مدیر بازاریابی محصول در Palo Alto بیان نموده است که:” فایروال‌های نسل جدید، قادر هستند از سرقت اطلاعات توسط هکرها جلوگیری کنند”.

🔗 مطالعه مقاله و مشاهده ویدیو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp