محمد
18 مطلب

محمد

برنامه نویس و کارشناس شبکه

کارشناس شبکه و نرم افزار

آخرین پست های محمد

در این بخش آخرین محتوا های منتشر شده را میبینید.

تکنولوژی

کسب اطلاعات دامنه از طریق whois

تا قبل از سال 1999 فقط یک شرکت به نام Network Solutions متولی ثبت اسامی با پسوندهای .org یا .net ، .com بود. در سال 1999 بنگاه جهانیICANN تصمیم گرفت که فرآیند ثبت نام را از حالت انحصاری درآورده و تحت یک روال قانونی ، ثبت نامهای حوزه در شبکه اینترنت را به شرکت های واجد شرایط واگذار نماید تا در یک ج...

کسب اطلاعات دامنه از طریق whois
تکنولوژی

آموزش هک پیشرفته (قسمت اول)

حرف controll protocol /internet protocol transmission یا همون tcp/ip ما درباره ی ویندوز و دستورات آن در ٢٠٠٠ و مقداری هم بيشتر باشد سرعت انتقال داده ها هم بيشتر ......,xxx.yyy.zzz زدیم جالب است بدانيد که هر چه آدرس آی پی طولانی تر یعنی دارند یعنی عرض چند ثانيه ميتونيد هاردتون را به اون ور دنيا gig...

آموزش هک پیشرفته (قسمت اول)
تکنولوژی

حمله نوع smurf

حملۀ Smurf یکی دیگر از حملات شایع DoS محسوب میشود. البته مقابله با این حمله ساده است ولی اگر از شرایط بروز آن پیشگیری نشود ، بسیار مخرب خواهد بود. این نوع حمله بر ارسال فراگیر بسته در درون یک شبکۀ محلی استوار است. آدرس ip شامل دو بخش HostID و NetID است؛ اگر تمام بیتهای بخش HostID به 1 تنظی...

حمله نوع smurf
تکنولوژی

حمله بر علیه مکانیزم های نشست کاربران وب

بسیاری از برنامه های کاربردی تحت وب که مجبور به استفاده ازSession ID هستند، در مورد ایجاد یک نشست و نظارت بر آن به شدت ضعف دارند. یک نفوذگر ممکن است یک نشست با یک برنامۀ کاربردی برقرار کرده و یک Session ID معتبر دریافت کند؛ سپس آنرا عوض کرده و خودش را در قالب یک کاربر دیگر جا بزند و از آن به بعد رون...

حمله بر علیه مکانیزم های نشست کاربران وب
تکنولوژی

ساختار بسته های پروتکل TCP

در زیر ساختار یک بستۀ TCP به تصویر کشیده شده است. فیلد Source Port : در این فیلد یک شمارۀ 16 بیتی بعنوان آدرس پورت پروسۀ مبدأ (که این بسته را جهت ارسال تولید کرده) ، قرار خواهد گرفت. فیلد Destination Port : در این فیلد ، آدرس پورتِ پروسۀ مقصد که آنرا تحویل خواهد گرفت، تعیین خواهد شد...

ساختار بسته های پروتکل TCP
تکنولوژی

آشنایی با شناسایی مقدماتی شبکۀ هدف

شناسایی مقدماتی یک نفوذگر حرفه ای هیچگاه ، بدون مقدمه و کور دست به حمله بر علیه یک شبکه نخواهد زد زیرا نه تنها احتمال موفقیت در آن ناچیز است بلکه منجر به گرفتاری او نیز خواهد شد. در اوّلین مرحله از یک حملۀ خطرناک و موفق ، نفوذگر سعی میکند مجموعه ای از اطلاعات در خصوص شبکۀ هدف را جمع آوری و دسته ب...

آشنایی با شناسایی مقدماتی شبکۀ هدف