در ادامه سری آموزشهای nmap در این مقاله راههای شناسایی قوانین firwall در نرمافزار nmap بررسی میشوند. شناخت قوانین firewall برای دور زدن این قوانین اهمیت بالایی دارد.
پروتکل HTTP یا Hypertext Transfer Protocol برای ایجاد قابلیت ارتباط میان کلاینت و سرور ایجاد شده است و به وسیله درخواست و پاسخهای تبادل شده عمل مینماید.
در ادامه سری آموزش های nmap، در این پست به روش پیدا کردن آسیبپذیری توسط nmap پرداخته میشود. در بخش اول، nmap نسخههای نرمافزارهای آسیبپذیر روی هاست را بررسی میکند و در بخش دوم، nmap به بررسی آسیبپذیری SQL injection در URL میپردازد.
در ادامه آموزش nmap در این پست یک نوع خروجی اسکن nmap بررسی میشود و جزئیات خروجی را توضیح میدهیم. در انتها مختصری در مورد NSE در nmap توضیح داده میشود و در آموزشهای بعدی روش استفاده از تابعهای nmap گفته میشود.
در این مقاله به آموزش یکی از ابزارهای امنیتی، nmap میپردازیم. هدف این مقاله معرفی اجمالی و روش کار با nmap است. این ابزار پرکاربرد متن باز، اطلاعات سامانه هدف از جنس شبکه را در اختیار متخصص امنیت قرار میدهد و با استفاده از فرستادن پکت و پاسخهای آن به شناسایی شبکه میپردازد.
در ادامه سری آموزشهای باگبانتی در این آموزش به سه ابزار رایج باگ بانتی یعنی dnsmap، Nmap و Fierce میپردازیم. اطلاعات زیادی از DNS server میتوان بدست آورد و از تکنیک های bruteforce و zone transfer استفاده میکنیم.
در این آموزش روند پیادهسازی Sublist3r برای شناسایی زیردامنهها در باگ بانتی گفته میشود و به متخصصان امنیتی برای ارزیابی امنیتی وب سایتها کمک میکند.
در این مقاله به ویژگی گرفتن نسخه پشتیبان اتوماتیک میپردازیم. نگرانی اصلی در مورد اینکه آیا دادههای حساس کاربر ممکن است در فرایند تهیه نسخه پشتیبان افشا گردند؟
در این مقاله به مکانیسم content provider در IPC میپردازیم. در این مکانیسم دادههای ذخیره شده در یک برنامه به وسیله برنامههای دیگر در دسترس و قابل اصلاح است. ممکن است منجر به از بین رفتن اطلاعات حساس شود.
در این مقاله به تزریق کد HTML به دو صورت stored و reflected POST میپردازیم. که در نوع stored خروجی کد وارد شده در وب سایت برای تمامی کاربران ظاهر میشود و درreflected POST تگ تزریق شده در صفحه وب ظاهر میشود. مانند سریهای قبل در اینجا از دو ابزار burpsuite و bWAPP استفاده میکنیم.