Forwarded from hosein seilany https://seilany.ir/
توزیع تست نفوذ سایبرگ:
Cyborg Hawk Linux یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد. این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:
- یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
- شامل بیش از 750 ابزار کاربردی برای تست نفوذ
- پشتیبانی از دستگاه های بی سیم گوناگون
- تست و تامین امنیت برای گوشی های هوشمند
- آنالیز کد ها با مهندسی معکوس هسته ی آن ها
- تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
- ساختار و رابط گرافیکی چشمگیر و کاربردی
- امکان نصب از USB و انواع درایور ها
- پشتیبانی کامل از ماشین مجازی
- کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
- قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Stress Testing
Mobile Security
Wireless Security
Forensics
Reverse Engineering
Exploitation Toolkit
Cyborg Hawk Linux یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد. این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:
- یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
- شامل بیش از 750 ابزار کاربردی برای تست نفوذ
- پشتیبانی از دستگاه های بی سیم گوناگون
- تست و تامین امنیت برای گوشی های هوشمند
- آنالیز کد ها با مهندسی معکوس هسته ی آن ها
- تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
- ساختار و رابط گرافیکی چشمگیر و کاربردی
- امکان نصب از USB و انواع درایور ها
- پشتیبانی کامل از ماشین مجازی
- کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
- قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Stress Testing
Mobile Security
Wireless Security
Forensics
Reverse Engineering
Exploitation Toolkit
Forwarded from hosein seilany https://seilany.ir/
1- این سیستم عامل به صورت کاملا رایگان و برای سیستم های 64 بیتی ارائه شده است و هیچ گونه محدودیتی ندارد.
2- پس از نصب این سیستم عامل برای اجرا از شما نام و سریال درخواست می شود که باید بدین صورت وارد نمایید.
User Name: cyborg
User Password: toor
2- پس از نصب این سیستم عامل برای اجرا از شما نام و سریال درخواست می شود که باید بدین صورت وارد نمایید.
User Name: cyborg
User Password: toor
Forwarded from hosein seilany https://seilany.ir/
آموزش شل اسکریپت نویسی:
اسکریپتی برای بررسی روت بودن کاربر جاری:
testroot.sh
######################
#!/bin/bash
if [ "$(whoami)" != 'root' ]; then
echo "You have no permission to run $0 as non-root user."
exit 1;
fi
#################################
#bash testroot.sh
اسکریپتی برای بررسی روت بودن کاربر جاری:
testroot.sh
######################
#!/bin/bash
if [ "$(whoami)" != 'root' ]; then
echo "You have no permission to run $0 as non-root user."
exit 1;
fi
#################################
#bash testroot.sh
Forwarded from hosein seilany https://seilany.ir/
# touch ali javad amin
ساخت سه فایل متوالی
حالا خاستین حال یکی بگیرید بذارید توی یه حلقه for بعد بگید از 1 تا 10000000000 فایل بسازه بعد ته اسم هر فایل یه شماره بذاره.... برای اذیت و آزار یکی خوبه
ساخت سه فایل متوالی
حالا خاستین حال یکی بگیرید بذارید توی یه حلقه for بعد بگید از 1 تا 10000000000 فایل بسازه بعد ته اسم هر فایل یه شماره بذاره.... برای اذیت و آزار یکی خوبه
Forwarded from hosein seilany https://seilany.ir/
#!/bin/bash
for i in {1..10000000000000}
do
touch filename$i
done
دیگه برات یه میلیارد فایل میسازه
for i in {1..10000000000000}
do
touch filename$i
done
دیگه برات یه میلیارد فایل میسازه
Forwarded from Programming Team (AMIR HOSSEIN)
☕️گروه رسمی برنامه نویسان java
👨🏻💻 کسانی که برنامه نویسی جاوا کار می کنند حتما عضو بشوند !
🚫 گذاشتن پست نا مربوط با جاوا = ممنوع و ریموو
https://news.1rj.ru/str/joinchat/EurdlULE2fk2aocH9wseWw
👨🏻💻 کسانی که برنامه نویسی جاوا کار می کنند حتما عضو بشوند !
🚫 گذاشتن پست نا مربوط با جاوا = ممنوع و ریموو
https://news.1rj.ru/str/joinchat/EurdlULE2fk2aocH9wseWw
Forwarded from PenetrationTest
@ERROR1067 HACK ANY IPHONE JUST LINK.rar
20.1 MB
#Hack #Iphone #IOS
📽 آموزش تصویری هک گوشی های IOS اپل در کالی لینوکس ۲
رمز فایل : ERROR1067@
🎩 @PenetrationTest
📽 آموزش تصویری هک گوشی های IOS اپل در کالی لینوکس ۲
رمز فایل : ERROR1067@
🎩 @PenetrationTest
Forwarded from PenetrationTest
How To Hack Word Prass (@PenetrationTest).rar
326 KB
#Hack #WordPrass
📚 آموزش هک سایت های وردپرس با روشی جدید و جالب بدون باگ
رمز فایل : PenetrationTest@
🎩 @PenetrationTest
📚 آموزش هک سایت های وردپرس با روشی جدید و جالب بدون باگ
رمز فایل : PenetrationTest@
🎩 @PenetrationTest
Forwarded from PenetrationTest
📽 آموزش تصویری کرک Cpanel توضیحات در عکس میباشد
⛓ با تشکر از دوست خوبم رامین هکینگ
🎩 @PenetrationTest
🕵🏻رمز فایل : the_unknown_sold
اموزش در پست بعد ...👇🏻
⛓ با تشکر از دوست خوبم رامین هکینگ
🎩 @PenetrationTest
🕵🏻رمز فایل : the_unknown_sold
اموزش در پست بعد ...👇🏻
Forwarded from PenetrationTest
آموزش کار با ابزار sslscan در کالی لینوکس
اس اس ال اسکن، ابزاری برای آنالیز صفحات وب که با https شروع میشن و ssl دارن.
کار با این ابزار هم بسیار سادست:
sslscan site address
برای مثال:
sslscan google.com
البته این ابزار option های زیادی داره که شما میتونید با دستور sslscan در ترمینال همه اونها رو ببینید.
🎩 @PenetrationTest
اس اس ال اسکن، ابزاری برای آنالیز صفحات وب که با https شروع میشن و ssl دارن.
کار با این ابزار هم بسیار سادست:
sslscan site address
برای مثال:
sslscan google.com
البته این ابزار option های زیادی داره که شما میتونید با دستور sslscan در ترمینال همه اونها رو ببینید.
🎩 @PenetrationTest
Forwarded from PenetrationTest
Web-Penetration-Testing-With-Kali-Linux-2.pdf
27.6 MB
📚 آموزش کامل وب هکینگ و تست نفوذ به وبسایت ها
🎩 @PenetrationTest
🎩 @PenetrationTest
Forwarded from PenetrationTest
Cracking_Windows_by_Atom_Bombing_Computerphile.mp4.mp4
107.1 MB
#Hack #Bug
📽 آموزش تصویری سو استفاده از اسیب پذیری "Atom bomb" در تمامی نسخه های ویندوز به روش تزریق کد در جدول "Atom"
🎩 @PenetrationTest
📽 آموزش تصویری سو استفاده از اسیب پذیری "Atom bomb" در تمامی نسخه های ویندوز به روش تزریق کد در جدول "Atom"
🎩 @PenetrationTest
Forwarded from Pulse Security
نام فیلم آموزشی : کالی لینوکس، هک قانونی و تست نفوذ برای مبتدی ها
فرمت فایل: تصویری
زبان: انگلیسی
مدت زمان کلاس : 4h 30m
کیفیت : 1280x720
تاریخ انتشار: 2017
مباحث تدریس:
01- Course Intro
02- OSI Model and CIA
03- Spoofing and Hijacking
04- Cross Site Scripting Cross Site Request Forgery
05- SQL Injection
06- Wireless Network Security
07- Common Malware
08- About Kali and use cases
09- Installing and configuring Kali on a VMware Virtual Machine
10- Configuring the network adapter
11- Booting Kali for the first time
12- Basic commands with Kali and VMware
13- Basic Kali Configuration
14- Configuring your network
15- Requesting and Configuring IP Addresses
16- Managing services in Kali
17- Managing Apache in Kali
18- Managing SSH in Kali
19- Managing MySQL in Kali
20- Vulnerability Analysis Tools Overview
21- Tools Overview
22- Information Gathering Tools Overview
23- Maltego
24- Web Applications Tools Overview
25- Burp Suite
26- Password Attacks Tools Overview
27- Ophcrack
28- Armitage
29- Cracking Wi-Fi Passwords on a WEP Network
30- Top 10 Security Tools Overview
31- Penetration Testing
32- Pen-Testing Techniques
33- Scope of Pen-Testing
34- Types of Pen-Testing and its Strategies Part 1
35- Types of Pen-Testing and its Strategies Part 2
36- Types of Pen-Testing and its Strategies Part 3
37- Types of Pen-Testing and its Strategies Part 4
38- Injecting MySQL Logs
39- Threat Actor Attribution
40- Understanding Heap Overflow Protection
41- Source Code Fuzzing Lab Crash Analysis using American Fuzzy Lop
42- Intercepting Process Injection on Suspended Threads
@PulseSecurity_Tools
@PulseSecurity_Tools
@PulseSecurity_Tools
فرمت فایل: تصویری
زبان: انگلیسی
مدت زمان کلاس : 4h 30m
کیفیت : 1280x720
تاریخ انتشار: 2017
مباحث تدریس:
01- Course Intro
02- OSI Model and CIA
03- Spoofing and Hijacking
04- Cross Site Scripting Cross Site Request Forgery
05- SQL Injection
06- Wireless Network Security
07- Common Malware
08- About Kali and use cases
09- Installing and configuring Kali on a VMware Virtual Machine
10- Configuring the network adapter
11- Booting Kali for the first time
12- Basic commands with Kali and VMware
13- Basic Kali Configuration
14- Configuring your network
15- Requesting and Configuring IP Addresses
16- Managing services in Kali
17- Managing Apache in Kali
18- Managing SSH in Kali
19- Managing MySQL in Kali
20- Vulnerability Analysis Tools Overview
21- Tools Overview
22- Information Gathering Tools Overview
23- Maltego
24- Web Applications Tools Overview
25- Burp Suite
26- Password Attacks Tools Overview
27- Ophcrack
28- Armitage
29- Cracking Wi-Fi Passwords on a WEP Network
30- Top 10 Security Tools Overview
31- Penetration Testing
32- Pen-Testing Techniques
33- Scope of Pen-Testing
34- Types of Pen-Testing and its Strategies Part 1
35- Types of Pen-Testing and its Strategies Part 2
36- Types of Pen-Testing and its Strategies Part 3
37- Types of Pen-Testing and its Strategies Part 4
38- Injecting MySQL Logs
39- Threat Actor Attribution
40- Understanding Heap Overflow Protection
41- Source Code Fuzzing Lab Crash Analysis using American Fuzzy Lop
42- Intercepting Process Injection on Suspended Threads
@PulseSecurity_Tools
@PulseSecurity_Tools
@PulseSecurity_Tools