x
پروژه آزمایش OWASP، سالهاست که در دست توسعه است.
هدف از این پروژه کمک به مردم در درک اینکه چرا، چه زمانی، کجا و چگونه برنامه های
تحت وب تست میشوند.
چگونه مهاجمی که هیچ اطلاعی از username های شبکه قربانی ندارد، می تواند تبدیل به Domain Admin شود؟
JWT برای محافظت در برابر دستکاری اطلاعات میتواند به صورت دیجیتالی امضا شود. زمانی الگوریتم JWT
بر روی none تنظیم ...
JSON Web Token (JWT) یک استاندارد باز (RFC 7519) می باشد که روشی کم حجم و جامعی را برای
انتقال امن اطلاعات بین طرفین، در قالب یک JSON object تعریف می کند ... .
در این مقاله، به بررسی و پیاده سازی حمله Cross-Site WebSocket Hijacking (CSWSH) پرداخته و تاثیر آن را شرح خواهیم داد.
چگونه مهاجم می تواند port اتصال قربانی به switch را بدزدد؟!
چگونه می توان با python آنتی ویروس ها را دور زد؟
چگونه می توان یک فایل مخرب ساخت که آنتی ویروس ها آن را نشناسند؟
Buffer overflow یک شکاف امنیتی می باشد و زمانی رخ می دهد که داده های اضافی بر روی بلوک حافظه یا بافر نوشته و سپس .... .
چکونه مهاجم میتواند بدون در اختیار داشتن user/pass یک ارتباط Telnet را به دست آورد؟