x
در قسمت دوم از مجموعه آموزش های تست نفوذ وب اپلیکیشن، به بررسی اولین گام در فرایند انجام عملیات تست نفوذ، یعنی جمع آوری اطلاعات درباره هدف خواهیم پرداخت. با ما همراه باشید.
در این مجموعه مقالات، قصد داریم تا به گونه ای مختصر و مفید، فرایند تست نفوذ وب اپلیکیشن ها را مورد بررسی قرار دهیم. در اولین مقاله از این مجموعه، به بررسی مبانی دانشی لازم برای فهم حملات بر روی وب اپلیکیشن ها خواهیم پرداخت.
چگونه مهاجمی که هیچ اطلاعی از username های شبکه قربانی ندارد، می تواند تبدیل به Domain Admin شود؟
JWT برای محافظت در برابر دستکاری اطلاعات میتواند به صورت دیجیتالی امضا شود. زمانی الگوریتم JWT
بر روی none تنظیم ...
JSON Web Token (JWT) یک استاندارد باز (RFC 7519) می باشد که روشی کم حجم و جامعی را برای
انتقال امن اطلاعات بین طرفین، در قالب یک JSON object تعریف می کند ... .
در این مقاله، به بررسی و پیاده سازی حمله Cross-Site WebSocket Hijacking (CSWSH) پرداخته و تاثیر آن را شرح خواهیم داد.
چگونه مهاجم می تواند port اتصال قربانی به switch را بدزدد؟!
چگونه می توان با python آنتی ویروس ها را دور زد؟
چگونه می توان یک فایل مخرب ساخت که آنتی ویروس ها آن را نشناسند؟