دسته بندی بادید

تکنولوژی

26

جدیدترین پست‌ ها

در این بخش آخرین محتوا های منتشر شده را میبینید.

کسب اطلاعات دامنه از طریق whois

تا قبل از سال 1999 فقط یک شرکت به نام Network Solutions متولی ثبت اسامی با پسوندهای .org یا .net ، .com بود. در سال 1999 بنگاه جهانیICANN تصمیم گرفت که فرآیند ثبت نام را از حالت انحصاری درآورده و تحت یک روال قانونی ، ثبت نامهای حوزه در شبکه اینترنت...

آموزش هک پیشرفته (قسمت اول)

حرف controll protocol /internet protocol transmission یا همون tcp/ip ما درباره ی ویندوز و دستورات آن در ٢٠٠٠ و مقداری هم بيشتر باشد سرعت انتقال داده ها هم بيشتر ......,xxx.yyy.zzz زدیم جالب است بدانيد که هر چه آدرس آی پی طولانی تر یعنی دارند یعنی ع...

حمله نوع smurf

حملۀ Smurf یکی دیگر از حملات شایع DoS محسوب میشود. البته مقابله با این حمله ساده است ولی اگر از شرایط بروز آن پیشگیری نشود ، بسیار مخرب خواهد بود. این نوع حمله بر ارسال فراگیر بسته در درون یک شبکۀ محلی استوار است. آدرس ip شامل دو بخش HostID...

حمله بر علیه مکانیزم های نشست کاربران وب

بسیاری از برنامه های کاربردی تحت وب که مجبور به استفاده ازSession ID هستند، در مورد ایجاد یک نشست و نظارت بر آن به شدت ضعف دارند. یک نفوذگر ممکن است یک نشست با یک برنامۀ کاربردی برقرار کرده و یک Session ID معتبر دریافت کند؛ سپس آنرا عوض کرده و خودش ر...

ساختار بسته های پروتکل TCP

در زیر ساختار یک بستۀ TCP به تصویر کشیده شده است. فیلد Source Port : در این فیلد یک شمارۀ 16 بیتی بعنوان آدرس پورت پروسۀ مبدأ (که این بسته را جهت ارسال تولید کرده) ، قرار خواهد گرفت. فیلد Destination Port : در این فیلد ، آدرس پورتِ پر...

آشنایی با شناسایی مقدماتی شبکۀ هدف

شناسایی مقدماتی یک نفوذگر حرفه ای هیچگاه ، بدون مقدمه و کور دست به حمله بر علیه یک شبکه نخواهد زد زیرا نه تنها احتمال موفقیت در آن ناچیز است بلکه منجر به گرفتاری او نیز خواهد شد. در اوّلین مرحله از یک حملۀ خطرناک و موفق ، نفوذگر سعی میکند مجموعه ا...