به انجمن خوش آمدید

شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'آموزش انمپ'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن گرداب
    • قوانین و اطلاعیه های سایت
    • نظرات و پیشنهادات درباره تیم
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • برنامه ها و ابزار های نوشته شده توسط تیم گرداب
    • باگ یابی
  • بخش ویژه انجمن گرداب (VIP)
    • آموزش های تصویری
    • یوزر & پسورد لیست , کمبولیست , کانفیگ
    • بخش ابزار های امنیتی
    • پکیج های آموزشی
    • اکانت سایت ها
  • بخش های خصوصی انجمن گرداب
    • سوال و جواب های عمومی
    • بخش خصوصی
  • بخش نفوذ و امنیت
    • تست آسیب پذیری سایت ها و سرورها
    • تارگت های تمرینی
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ابزار و مقالات حملات تکذیب سرویس DoS,DDoS
    • امنیت سیستم های شخصی
    • اکسپلویت ها Exploit
    • ویروس ها و تروجان ها
    • آسیب پذیری های وایرلس
    • بخش دوربین های مداربسته
    • دوره آموزشی جرم شناسی
    • کتابها و مقالات جامع امنیت
  • بخش کرک و رمزنگاری
    • آموزش کرک اکانت
    • جعبه ابزار کرک
    • اموزش کرک سرور مجازی VPS
    • پروکسی Proxy
    • مهندسی معکوس Reverse Engineering
    • اکانت ویژه سایت ها
    • یوزر و پسورد لیست, کمبولیست, کانفیگ
    • اکانت سایت های فیلم, گیمینگ و متفرقه
  • بخش موبایل
    • بخش آموزش ها
    • برنامه نویسی موبایل
    • امنیت گوشی های موبایل
    • نرم افزار های موبایل
  • بخش برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • گرافيک
    • اخبار ارزهای دیجیتال
    • آموزش ارزهای دیجیتال
    • ابزار های استخراج ارزهای دیجیتال
    • آموزش تصویری افتر افکت After Effects
    • آموزش تصویری فتوشاپ Photoshop
    • جعبه ابزار
  • شبکه
    • دوره آموزشی نتورک پلاس +Network
    • دوره اموزشی سیسکو Cisco
    • دوره آموزشی مایکروسافت Microsoft
    • دوره آموزشی میکروتیک Mikrotik
    • ابزارهای شبکه و مانیتورینگ
  • بخش متفرقه
    • اموزش های متفرقه
    • جعبه ابزار متفرقه
    • معرفی سایتهای کاربردی
  • بخش طراحی سایت
    • وردپرس WordPress
    • جوملا Joomla
    • قالب وبلاگ - همه سرویس های وبلاگدهی

گروههای محصول

  • دوره آموزشی ساخت کانفیگ با اوپن بولت (OpenBullet)
  • آموزش بایپس پی پال ( Bypass PayPal )
  • آموزش کرک اکانت PSN

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


2 نتیجه پیدا شد

  1. vortex team

    آموزش کامل کار با ابزار انمپ (NMAP) اولین فاز تست نفوذ جمع آوری اطلاعات قربانی هدف است. رایج‌ترین و بهترین ابزار برای جستجو و اسکن شبکه هدف استفاده از انمپ است. این ابزار در اصل به منظور تست نفوذ و بررسی امنیتی ایجاد شده اما می‌توان از آن به عنوان جاسوسی و پایه ریزی یک حمله نیز استفاده کرد. انمپ یکی از برترین‌ ابزارهای تست نفوذ در چندین سال گذشته شناخته شده است. در این دوره با فراگیری کامل جعبه ابزار انمپ قادر به اسکنینگ پیشرفته خواهیم بود. این دوره کاملا عملی است. پیش‌نیاز دوره: آشنا به شبکه و مسائل TCP/IP، آشنا به امنیت و تست نفوذ و مباحث هکینگ مخاطبان دوره: ادمین‌های شبکه، مهندسان امنیتی، متخصصان تست نفوذ و امنیت، مشاروان امنیتی، برنامه نویسان و عموم توانایی گذراندن پس از دوره: توانایی اکتشاف میزبان هدف، اسکن کامل شبکه و تشخیص نسخه اپلیکیشن‌ها وسرویس ها و تشخیص سیستم عامل اشاره کرد. توانایی بازرسی امنیتی فایروال‌ها و سیستم‌های تشخیص نفوذ و به طور کلی بخش اسکنینگ را می‌توانند با یادگیری این دوره و ابزار کامل کنند. این دوره 06 ساعت و 36 دقیقه در 16 فصل بصورت تصویری و همراه با صدای و به زبان فارسی است. فصل اول: 1- معرفی دوره فصل دوم: 2- تکتنیکهای اولیه و پایه اسکن در انمپ 3- اسکن یک میزبان 4- بررسی وضعیت پورت ها 5- اسکن چندین تارگت 6- اسکن رنج ای پی 7- اسکن سابنت 8- اسکن توسط لیست 9- حذف اهداف از یک اسکن 10- حذف اهداف با استفاده از یک لیست 11- اسکن تهاجمی 12- اسکن ای پی ورژن 6 دانلود فصل یک و دو: password: vortex-team.org http://opizo.me/JbIXv8
  2. vortex team

    what is nmap nmap چیست؟ انمپ (nmap) چیست؟ Nmap انمپ (Network mapper) نقشه بردار شبکه ابزاری متن باز و اختصاصی است که به منظور کاوش بررسی امنیتی شبکه به کار می‌رود . این ابزار توسط گوردن فیودور لیون منتشر شده است . وبسایت رسمی یعنی http://nmap.org ابزار انمپ را به صورت زیر توصیف می‌کند : انمپ یک ابزار رایگان و متن باز است که برای کاوش و بررسی های امنیتی در شبکه به کار می‌رود . بسیاری از سیستم‌ها و مدیران شبکه نیز این ابزار را برای انجام وظایفی مثل اکتشاف شبکه ، مدیریت برنامه ارتقا سرویس ها و مانیتور میزبان ها یا آپتایم سرویس ها مفید می‌دانند . انمپ از بسته های خام آیپی (Raw IP Packets) به شیوه ای جدید به منظور تشخیص اینکه چه میزبان هایی در شبکه وجود دارند استفاده می‌کند . اینکه چه سرویس هایی این میزبان ها ارایه می‌کنند . اینکه چه سیستم عاملی بر روی این میزبان ها قرار دارد و چه نوع فایروال بسته استفاده شده و … موارد زیاد دیگری از این دست . انمپ به گونه‌ای طراحی شده است که شبکه‌های بزرگ را به صورت مستقیم اسکن کند ولی در میزبان های کوچک نیز کاربردی می‌باشد . یکی از ویژگی‌های برتر انمپ Nmap این است که بر روی همه سیستم عامل های بزرگ قابل اجرا می‌باشد و کد باینری آن برای تمامی سیستم عامل های بزرگ مثل لینوکس ، اپل و ویندوز موجود است . اسکنرهای پورت زیادی موجود است ولی هیچ کدام از آن‌ها حتی نزدیک به قابلیت‌های انعطاف پذیر و پیشرفته انمپ نمی‌شوند و گزینه های موجود انمپ را ندارند . موتور اسکریپت نویسی انمپ (Nmap Scripting Engine ) که آن را به اختصار NSE می‌نامیم قابلیت‌ها و امکاناتی که یک اسکنر پورت ارایه می‌کند را متحول کرده است . چگونه ؟ با اجازه دادن به کاربران به منظور نوشتن اسکریپت های اختصاصی برای انجام وظایف گوناگون بر روی داده‌های که توسط انمپ جمع آوری شده است . علاوه بر تمامی این‌ها پروژه انمپ شامل ابزارهای فوق‌العاده دیگری همچون موارد زیر می‌باشد : Zenmap : یک رابط گرافیکی برای انمپ می‌باشد . Ndiff : یک ابزار به منظور مقایسه نتایج اسکن می‌باشد . Nping : یک ابزار فوق‌العاده برای ایجاد بسته و آنالیز ترافیک می‌باشد . Ncrack : یک ابزار سازگار با انمپ به منظور کرک بروت فورس می‌باشد . Ncat : یک ابزار دیباگ برای خواندن و نوشتن داده‌ها در مسیر شبکه می‌باشد . قابل ذکر است که هر متخصص امنیتی شبکه و مدیر امنیتی به منظور مانیتور و مدیریت بهتر شبکه از این ابزار استفاده می‌کند . یکی از موارد دیگر که انمپ را به گزینه ای مناسب تبدیل کرده است این است که جامعه پشتیبانی قوی‌ای دارد و به تبع آن هر هفته ویژگی‌ها و قابلیت‌های جدید به آن اضافه می‌گردد . به همین منظور همیشه توصیه می‌شود که این ابزار انفجاری را به روز نگاه دارید تا از جدیدترین قابلیت‌های آن بهره برید . ویژگیهای Nmap انعطاف پذیری: از چندین تکنیک پیشرفته برای استخراج نقشهٔ شبکه استفاده می کند که این نقشه از IP filter ها، فایروالها، مسیریابها و دیگر موانع تشکیل شده است. این نقشه همچنین شامل بسیاری از پورتهای اسکن شده ( هم TCP و هم UDP)، تشخیص سیستم عامل، ping sweep ها و عوامل دیگر می باشد.قدرتمندی: از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است. قابلیت حمل: بر روی اکثر سیستم عاملها استفاده می شود و از آن پشتیبانی می کنند. این سیستم عاملها شامل Linux ، Open/Free/Net BSD ، Solaris ، IRIX ، Mac OS ، HP-UX ، Sun OS و غیره می باشد. سادگی: در ضمن اینکه Nmap یک مجموعه از خصوصیات پیشرفته را برای کاربران توانمند ارئه می دهد، شما می توانید استفاده از آن را با دستور “nmap –O –sS targethost” آغاز نمایید. هم نسخه های command line و هم نسخه های گرافیکی (GUI) بر اساس نیاز شما در دسترس می باشد. نسخهٔ باینری نیز برای برای کسانی که مایل به کامپایل کردن کدهای Nmap نیستند موجود می باشد. رایگان: هدف اولیه از پروژهٔ Nmap جهت کمک به امن کردن بیشتر اینترنت و تجهیز مدیران شبکه / ممیزین شبکه (auditors) / به یک ابزار پیشرفته جهت جستجوی شبکهٔ تحت کنترلشان بوده است. Nmap برای download رایگان به همراه کدهای کامل آن که شما می توانید آنها را تغییر دهید و تحت (GNU General Public License (GPL در اختیار دیگران قرار دهید، در دسترس می باشد. خوب مستند سازی شده: بیشترین تلاش صورت گرفته تا مستندات و manual page ها به روز و قابل فهم باشد. همچنین این مستندات و manual page ها به چندین زبان موجود می باشند. تائید شده: Nmap جوایز بسیاری برده است، مثل “Information Security Product of the Year” از طرف World and Codetalker Digest. مشهور: همه روزه هزاران نفر از مردم Nmap را download می کنند و این نرم افزار با بسیاری از سیستم عاملها کار میکند. روش عملکرد Nmap: در این قسمت به توضیح عملکرد نرم افزار Nmap تحت سیستم عامل Linux می پردازیم و سپس به توضیح سوئیچ های Nmap که بصورت command line می باشند می پردازیم: همانطور که گفته شد Nmap یک نرم افزار امنیتی می باشد که تعداد زیادی از تکنیکهای اسکن را پشتیبانی می کند: UDP ، TCP connect() ، TCP SYN (half open) ، FTP proxy (bounce attack) ، Reverse-ident ، ICMP (ping sweep) ، FIN ، ACK sweep ، Xmas Tree ، SIN sweep ، IP Protocol و Null scan همچنین Nmap دارای بسیاری از قابلیتهای پیشرفته نظیر شناسایی OS با استفاده از TCP/IP ، اسکن نامحسوس (stealth scanning) ، محاسبات تاخیر دینامیکی و انتقال مجدد (retarnsmission) ، اسکن موازی، شناسایی سیستم های خاموش (down hosts) از طریق ping های موازی، decoy scanning ، شناسایی پورتهای فیلتر شده ، direct (non-portmapper) RPC scanning ، fragmentation scanning و همچنین تعیین پورت و هدف منعطف می باشد. حداکثر تلاشها صورت گرفته تا کارایی Nmap برای کاربرانی که از امتیاز root برخودار نیستند، کاهش نیابد. متاسفانه بسیاری از واسطهای kernel های حساس (مثل سوکتهای خام {raw sockets}) نیاز به مجوز root دارند. هر زمان که ممکن است Nmap باید تحت مجوز root راه اندازی شود (البته نه بعنوان setuid root). نتیجهٔ اجرای Nmap معمولاً یک لیست از پورتهای جالب (در صورت وجود) از ماشین یا ماشینهایی که اسکن شده اند، می باشد. همیشه Nmap در مورد پورت شناخته شده (“well known”port) نام سرویس (در صورت وجود)، نام، وضعیت و پروتکل را می دهد. وضعیت (state) می تواند ‘open’ ، ‘filtered’ یا ‘unfiltered’ باشد. ‘open’ یعنی ماشین مورد نظر ارتباطات روی آن پورت را connect() خواهد کرد. ‘filtered’ یعنی یک فایروال / فیلتر یا دیگر موانع موجود بر روی شبکه، پورت را پوشش می دهد و مانع آن می شود که Nmap تعیین کند که پورت باز است یا بسته. ‘unfiltered’ یعنی آن پورتی که توسط Nmap شناسایی شده، بسته شده و بنظر می رسد هیچ فایروالی / فیلتری به تلاش Nmap برای تعیین وضعیت آن پورت توجه ندارد. مواجه شدن با پورتهای ‘unfiltered’ متداول می باشند و زمانی این وضعیتها نشان داده می شوند که اکثر پورتهای اسکن شده در وضعیت ‘filtered’ باشند. بسته به سوئیچهای استفاده شده، Nmap می تواند مشخصات زیر را در remote host معین کند: سیستم عامل مورد استفاده، TCP sequencability ، نام کاربرانی که برنامه های منحصر به هر پورت را اجرا می کنند، نام DNS ، تعیین اینکه آیا میزبان یک smurf address می باشد و چند مشخصهٔ دیگر. همچنین Nmap دارای بسیاری از قابلیتهای پیشرفته نظیر موارد زیر میباشد: شناسایی OS با استفاده از TCP/IP اسکن نامحسوس (stealth scanning) محاسبات تاخیر دینامیکی و انتقال مجدد (retarnsmission) اسکن موازی شناسایی سیستم های خاموش (down hosts) از طریق ping های موازی decoy scanning شناسایی پورتهای فیلتر شده direct (non-portmapper) RPC scanning fragmentation scanning