شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 4229
آموزش دیفیس سرور ها و وب سایت ها با شل گیری
[align=justify]آموزش شل گیری

منظور از شل همان دسترسی به سرور است .

شاگرد 1 : حال چگونه باید از سایت مورد نظر دسترسی بگیریم ؟؟
شاگرد 2 : چرا دسترسی میگیریم ؟؟
شاگرد 3 : چه نوع دسترسی در اختیار داریم ؟؟
استاد : شما زمانی از سرور مورد نظر شل میگیرید که تمام راهای شما بسته باشد . یعنی سایت مورد نظر باگ نداشته باشد و روش های مهندس اجتماعی که برفریب دادن انسان ها استوار است بر آن اثر نکند . در این مواقع شما باید از برنامه هایی که از سرور به شما شل می دهند کمک بگیرید.
برای اینکه
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1895
شل چیست؟
[align=justify]Shell چیست و هک از این طریق چگونه است؟

شل در اصل کدی است به زبان های برنامه نویسی مختلف از جمله PHP , Perl و... برنامه نویسی شده است که آن را بعد از نفوذ به سایت بر روی سایت مورد نظر اپلود می کنند تا کنترل کاملی بر سایت داشته باشند و کار های مختلفی بر روی آن انجام دهند و شل کد ها بیشتر به زبان Php هستند .

کار شل چیست؟
بعد از هک سایت مورد نظر شما می توانید شل خودتون را آپلود کنید و وارد آ
نویسنده: elshan - پاسخ‌ها: 1 - بازدید‌ها: 1479
دستورات و کدهای خطرناک لینوکس که باید مراقب آنها باشید
فرامین ترمینال یا شل در لینوکس بسیار قدرتمند هستند و تنها یک فرمان ساده می‎تواند منجر به حذف یک فایل، فولدر یا موارد خطرات دیگر شود. در برخی از موارد لینوکس حتی برای دریافت تاییدیه اجرای یک فرمان هیچ سوالی نمی‎پرسد و با اجرای مستقیم آن باعث از بین رفتن اطلاعات ارزشمند شما می‎شود.
[align=justify]
معمولا تازه کاران لینوکس برای یادگیری فرامین به وب مراجعه می‎کنند و اگر منابع مورد اطمینان نباشد ممکن است با پیشنهاداتی برای اجرای برخی از فرامین توسط برخی
نویسنده: hoboot - پاسخ‌ها: 0 - بازدید‌ها: 1571
آشنایی و مقابله از هک وبکم لپ تاپ و کامپیوتر
یکی از ساده ترین راه های جاسوسی از افراد، بدست گرفتن کنترل دستگاه های همراه ایشان می باشد. یکی از این ابزارها که می توان با بدست گرفتن کنترل آن، به جاسوسی از افراد مختلف پرداخت، وبکم لپ تاپ و کامپیوتر دسکتاپ می باشد. مقوله هک وبکم نیز همانند هک دوربین مداربسته می باشد و در این روش هکر با استفاده از برنامه ها و کدهای مخربی که روی سیستم هدف اجرا می کند، می تواند کنترل وبکم و یا میکروفن لپ تاپ و کامپیوتر دسکتاپ را در اختیار گرفته و به جاسوسی بپردازد.

[align=
نویسنده: mesterweb - پاسخ‌ها: 0 - بازدید‌ها: 987
آسیب پذیری تخریب حافظه در کامپوننتی مربوط به هسته لینوکس
[align=justify]محققان امنیت سایبری سه آسیب‌پذیری خطرناک در بخشی از سرویس سیستمی Systemd را کشف کرده‌اند که جزو کامپوننت‌های هسته‌ی سیستم‌عامل لینوکس است. این سرویس وظیفه‌ی مدیریت فرایندهای سیستمی بعد از اجرای مرحله‌ی Boot را برعهده دارد. آسیب‌پذیری گزارش‌شده بر سرویس Journald که وظیفه‌ی جمع‌آوری و ذخیره‌ی داده‌های ثبت رخداد را برعهده دارد، باعث می‌شود با اکسپلویت موفقیت‌آمیز، دسترسی سطح Root در ماشین هدف و درکنار آن، اطلاعات حساس سیستمی دراختیار نفوذگر قرار گیرد. تاکنون هیچ وصله‌ای برای این آسیب
نویسنده: farab#2020 - پاسخ‌ها: 0 - بازدید‌ها: 549
روغن شل چه کاربردی دارد؟
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
برای محافظت از موتور استفاده می شود و با محیط زیست سازگار است .روغن شل دارای گرانروی و روانکاری مناسبی است.
نویسنده: farab#2020 - پاسخ‌ها: 1 - بازدید‌ها: 565
روغن شل چه کاربردی دارد؟
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
برای محافظت از موتور استفاده می شود و با محیط زیست سازگار است .روغن شل دارای گرانروی و روانکاری مناسبی است.