Forwarded from hosein seilany https://seilany.ir/
توزیع تست نفوذ سایبرگ:
Cyborg Hawk Linux یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد. این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:
- یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
- شامل بیش از 750 ابزار کاربردی برای تست نفوذ
- پشتیبانی از دستگاه های بی سیم گوناگون
- تست و تامین امنیت برای گوشی های هوشمند
- آنالیز کد ها با مهندسی معکوس هسته ی آن ها
- تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
- ساختار و رابط گرافیکی چشمگیر و کاربردی
- امکان نصب از USB و انواع درایور ها
- پشتیبانی کامل از ماشین مجازی
- کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
- قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Stress Testing
Mobile Security
Wireless Security
Forensics
Reverse Engineering
Exploitation Toolkit
Cyborg Hawk Linux یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد. این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.
قابلیت های کلیدی نرم افزار Cyborg Hawk Linux:
- یکی از قدرتمند ترین و پیشرفته ترین توزیع ها برای تست نفوذ
- شامل بیش از 750 ابزار کاربردی برای تست نفوذ
- پشتیبانی از دستگاه های بی سیم گوناگون
- تست و تامین امنیت برای گوشی های هوشمند
- آنالیز کد ها با مهندسی معکوس هسته ی آن ها
- تعیین میزان نفوذ پذیری و ریسک کامپیوتر، شبکه و برنامه ها
- ساختار و رابط گرافیکی چشمگیر و کاربردی
- امکان نصب از USB و انواع درایور ها
- پشتیبانی کامل از ماشین مجازی
- کشف و ردیابی شواهد و داده های الکترونیکی مبادله شده
- قابلیت استفاده به عنوان سیستم عامل با تمامی امکانات
Stress Testing
Mobile Security
Wireless Security
Forensics
Reverse Engineering
Exploitation Toolkit
Forwarded from Deleted Account
⬅️دوستانی که میخوان وارد حوزه هکنیگ و امنیت بشن -شما نیاز نیست که یه تیکه ویدیو نگاه کنی و بعد اون کار رو انجام بدی که فلان چیز رو هک کرد و شماهم هک کنید
1️⃣برای ورود به دنیا هکنیگ باید تلاش کرد با ویدیو نگاه کردن و انجام دادن کارهای یک ویدیو هیچ کس هکر نشده و نخواهد شد.
2️⃣افرادی که فکر میکنن چیزی در این حوزه بلدن سخت در اشتباهن چون باعث میشه-از یادگیری مطالب دیگر در حوزه هکنیگ و سوق داده شدن به سمت فراموشی بشه
3️⃣وقتی چیزی رو بلد نیستید نگید بلدم چون باعث میشه ب کلی از همه چیزهای که میخواهید یاد بگیرید عقب میموندید
4️⃣خب دوست عزیزی که میخوایی یاد بگیری و وارد دنیای هکنیگ بشی👇👇👇👇
✅مباحث و مفاهیم شبکه بدونید-بهترین راهش اینه که یک دوره نتورک پلاس بگذرونید
✅به حداقل چند زبان برنامه نویسی مسلط باشید(بلخصوص زبان C++-C ) زبان های بعد هم مثل Java-php-python-ruby-sql
✅با محیط های لینوکس و گنو آشنا بشیدو همچنین محیط خط فرمانش (ترمینال)-چون بیشتر هاست و سرور های که میخواهید روشون تست بزنید لینوکس هست و همچنین لینوکس یک سیستم عامل متن باز و اوپن سورسه -یعنی دارای تحلیل بررسی هست اگه ما تو دنیای اینترنت بچرخیم تمام چیزها طبق استاندارد لینوکس طراحی شده و از نظر امنیت هم فوق العادهس
✅رجوع به یکی از سیستم عامل های پن تست و کار با ابزارهاش (ارچ-بک باکس- کالی (برترین سیستم از نظر محبوبیت)-پاروت و ...)
✅آشنای با مباحث پیشرفته شبکه و tcp/ip و مسیریابی ( دوره CCNA)
✅مطالعه و بروز بودن مطالب it (مقاله-کتاب- گوگل-مسنجرها).
✅سعی کنید خودتون اسکریپت و ابزار بنویسید
5️⃣همیشه هم سعی کنید researcher باشید یعنی جستجو گر-سوال دارید سوال ها تون بپرسید (اول خودتون دنبال جواب تون باشید)
✳️سعی کنید تنوع طلب باشید فقط از یک سیستم عامل برای تست و بررسی شبکه و سرور استفاده نکنید
✳️یادگیری بستگی ب تلاش و تمرین های خودت داره- پس نگید تو چه مدت میتونم هک یاد بگیرم
✳️و نکاتی خودتون بهتر میدونید و میفهمید
1️⃣برای ورود به دنیا هکنیگ باید تلاش کرد با ویدیو نگاه کردن و انجام دادن کارهای یک ویدیو هیچ کس هکر نشده و نخواهد شد.
2️⃣افرادی که فکر میکنن چیزی در این حوزه بلدن سخت در اشتباهن چون باعث میشه-از یادگیری مطالب دیگر در حوزه هکنیگ و سوق داده شدن به سمت فراموشی بشه
3️⃣وقتی چیزی رو بلد نیستید نگید بلدم چون باعث میشه ب کلی از همه چیزهای که میخواهید یاد بگیرید عقب میموندید
4️⃣خب دوست عزیزی که میخوایی یاد بگیری و وارد دنیای هکنیگ بشی👇👇👇👇
✅مباحث و مفاهیم شبکه بدونید-بهترین راهش اینه که یک دوره نتورک پلاس بگذرونید
✅به حداقل چند زبان برنامه نویسی مسلط باشید(بلخصوص زبان C++-C ) زبان های بعد هم مثل Java-php-python-ruby-sql
✅با محیط های لینوکس و گنو آشنا بشیدو همچنین محیط خط فرمانش (ترمینال)-چون بیشتر هاست و سرور های که میخواهید روشون تست بزنید لینوکس هست و همچنین لینوکس یک سیستم عامل متن باز و اوپن سورسه -یعنی دارای تحلیل بررسی هست اگه ما تو دنیای اینترنت بچرخیم تمام چیزها طبق استاندارد لینوکس طراحی شده و از نظر امنیت هم فوق العادهس
✅رجوع به یکی از سیستم عامل های پن تست و کار با ابزارهاش (ارچ-بک باکس- کالی (برترین سیستم از نظر محبوبیت)-پاروت و ...)
✅آشنای با مباحث پیشرفته شبکه و tcp/ip و مسیریابی ( دوره CCNA)
✅مطالعه و بروز بودن مطالب it (مقاله-کتاب- گوگل-مسنجرها).
✅سعی کنید خودتون اسکریپت و ابزار بنویسید
5️⃣همیشه هم سعی کنید researcher باشید یعنی جستجو گر-سوال دارید سوال ها تون بپرسید (اول خودتون دنبال جواب تون باشید)
✳️سعی کنید تنوع طلب باشید فقط از یک سیستم عامل برای تست و بررسی شبکه و سرور استفاده نکنید
✳️یادگیری بستگی ب تلاش و تمرین های خودت داره- پس نگید تو چه مدت میتونم هک یاد بگیرم
✳️و نکاتی خودتون بهتر میدونید و میفهمید
Forwarded from hosein seilany https://seilany.ir/
1- این سیستم عامل به صورت کاملا رایگان و برای سیستم های 64 بیتی ارائه شده است و هیچ گونه محدودیتی ندارد.
2- پس از نصب این سیستم عامل برای اجرا از شما نام و سریال درخواست می شود که باید بدین صورت وارد نمایید.
User Name: cyborg
User Password: toor
2- پس از نصب این سیستم عامل برای اجرا از شما نام و سریال درخواست می شود که باید بدین صورت وارد نمایید.
User Name: cyborg
User Password: toor
Forwarded from hosein seilany https://seilany.ir/
یکی از کارهایی که میتوان در Docker انجام داد عبارت است از: نصب سریع یک سیستم عامل، نصب ابزارهای مورد نیاز روی آن و در نهایت تست نرم افزار خود و پس از پایان کار پاک کردن محیط تست.
Forwarded from G Library
گپ لینوکسی ها ... و مقداری هم ویندوزی ها 😂
Network Linux Virtualization
Cisco
Microsoft Mikrotik
Defensive & Offensive Security
Java Python Golng Ruby
PHP Perl
Bash script
Chat Over SSH
ssh -p 2022 173.63.193.229
https://t.iss.one/joinchat/CkXgg0NwR3dusb6OBnHBSw
Network Linux Virtualization
Cisco
Microsoft Mikrotik
Defensive & Offensive Security
Java Python Golng Ruby
PHP Perl
Bash script
Chat Over SSH
ssh -p 2022 173.63.193.229
https://t.iss.one/joinchat/CkXgg0NwR3dusb6OBnHBSw
Forwarded from hosein seilany https://seilany.ir/
در ماشین مجازی باید یک سیستم عامل کامل را نصب و نرم افزارها را روی آن نصب کرد. ولی داکر این مرحله را ساده کرده است و یک نسخه کوچک از سیستم عامل را در خود دارد که بدون نیاز به نصب سیستم عاملهای سنگین و پیچیده میتوان نرم افزارها را روی آن نصب و تست کرد.
Forwarded from hosein seilany https://seilany.ir/
داکر یک پروژه متنباز است که فرایند استقرار نرمافزارها و سرویسها رو با معرفی مفهوم “Container”ها سرعت میبخشد. بعضی از افراد فکر می کنند داکر، ابزار مجازی سازی مانند ویامویر یا ویرچوال باکس است. عده ای نیز فکر می کنند داکر ابزار مدیریت ماشین مجازی مانند وگرنت (Vagrant) است؛ ولی در واقع اینگونه نیست. به عبارت ساده، داکر یک پلت فرم جدید و متفاوت برای توسعه دهندگان و مدیران سیستمهاست که به آنها در ساخت، عرضه و اجرای اپلیکیشن های توزیع شده با استفاده از کانتینرها کمک می کند. کانتینر یا محفظه، به توسعه دهنده اجازه می دهد تا یک اپلیکیشن را با تمام بخش های مورد نیاز مانند کتابخانه ها و دیگر وابستگی ها، بسته بندی کند و به عنوان یک پکیج مجزا بر روی سیستم های دیگر استفاده کند.
این کاملتر هست توضیحش
این کاملتر هست توضیحش
Forwarded from PenetrationTest ( THE ERROR1067 )
Media is too big
VIEW IN TELEGRAM
#MP4 #Kali #Metasploit #Exploit #BackDoor #Win
🎥 آموزش تصویری اکسپلویت ویندوز ،نصب بک دور
➖➖➖➖➖➖
♓️ @PenetrationTest
🎥 آموزش تصویری اکسپلویت ویندوز ،نصب بک دور
➖➖➖➖➖➖
♓️ @PenetrationTest
Forwarded from G Library
نتورک پلاس.pdf
4.1 MB
Forwarded from Iran OWASP Chapter
Forwarded from Deleted Account
part 4.rar
4.9 MB
💢دوره آموزشی #امنیت_وردپرس
🔅مدرس: امیرحسین بهرامی
🔅قسمت: چهارم
🔅موضوع: آشنایی با حملات برات فورس
🔏 @Shahab_Shamsi1
🔅مدرس: امیرحسین بهرامی
🔅قسمت: چهارم
🔅موضوع: آشنایی با حملات برات فورس
🔏 @Shahab_Shamsi1
Forwarded from Laravel News
Simplified HTTP Response Mocking in Laravel Tests https://laravel-news.com/simplified-http-response-mocking
Laravel News
Simplified HTTP Response Mocking in Laravel Tests - Laravel News
Simplify your Laravel test suite with concise HTTP response mocks. This approach to HTTP faking reduces boilerplate code while maintaining powerful testing capabilities for API integrations.
Forwarded from PenetrationTest ( THE ERROR1067 )
Media is too big
VIEW IN TELEGRAM
Heavy Spamming
@privatesociety
💣🗡 اسپم سنگین پیامکی و تماس چیست و اگر روی یک شخص تست کنیم چه اتفاقی رخ میدهد !
➖➖➖➖➖➖
♓️ @PenetrationTest
➖➖➖➖➖➖
♓️ @PenetrationTest
Forwarded from Deleted Account
system settings >>appearance>>Behavior
گزینه auto-hide the launcher را فعال کنید و sensitivity را حداقل کنید
Forwarded from SaJJad
این جاها رو سر بزنید :
https://forum.ubuntu.ir/index.php/topic,211.3795.html
https://www.aparat.com/v/erj2b
https://www.aparat.com/v/7BKSq
https://forum.ubuntu.ir/index.php/topic,211.3795.html
https://www.aparat.com/v/erj2b
https://www.aparat.com/v/7BKSq
آپارات - سرویس اشتراک ویدیو
آرچ لینوکس با طعم KDE
یک ویدیوی کوتاه از میزکارم تهیه کردم.
در این کلیپ من از سیستم عامل آرچ لینوکس به همراه میزکار کی دی ای پلاسما نسخه ۵.۹ استفاده کردم.
https://amirsamimi.ir/how_to_install_kde_on_archlinux/
در این کلیپ من از سیستم عامل آرچ لینوکس به همراه میزکار کی دی ای پلاسما نسخه ۵.۹ استفاده کردم.
https://amirsamimi.ir/how_to_install_kde_on_archlinux/
Forwarded from v!rno0b learn (ERROR FFFF)
کانال CYBER 0FF3ND3RS
@cyber0ffenders
@cyber0ffenders
مفاهیم و اصطلاحات مهم در مباحث هک و کرک
✅_ #تارگت #Target
در لغت به معنای هدف و واحد است و بعنوان مثال :
شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .
✅_ #باگ #Bug
باگ ها یا حفرههای امنیتی یا خرابی های امنیتی و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.
✅_ #دیفیس #Deface
در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کردهاید .
✅_ #بایپس #Bypass
به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.
✅_ #اکسپلویت #Exploit
کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان C , ++C , Perl , Python ,.. نوشته می شوند ( البته همه آنها مخرب نیستند ) .
✅_ #فیک پیچ #Fake #Page
بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود.
ولی از این روش هم میتوان برای هک سایت استفاده کرد.
✅_ #دورک #Dork
دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تر در موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار خوبی رو بدست آورد .
✅_ #گوگل #هکینگ #Google #Hacking
ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .
✅_ #هش #Hash
هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :
✅_ ا) MD5 -MD4
✅_ ا) MySql
✅_ ا) WordPress
✅_ ا) Joomla
و… دارد .
✅_ #کرک #Crack
در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .
✅_ #پچ #Patch
به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….
✅_ #هگز #Hex
یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .
✅_ #پورت #Port
یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….
✅_ #اف #تی #پی #Ftp
ا) #FTP یا پورت ۲۱ که مخفف #File #Transfer #Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .
✅_ #شل #Shell
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .
@cyber0ffenders
@cyber0ffenders
@cyber0ffenders
@cyber0ffenders
مفاهیم و اصطلاحات مهم در مباحث هک و کرک
✅_ #تارگت #Target
در لغت به معنای هدف و واحد است و بعنوان مثال :
شما زمانی که سایتی برای نفوذ در نظر دارید ، به اصطلاح به این هدف شما تارگت گفته میشود .
✅_ #باگ #Bug
باگ ها یا حفرههای امنیتی یا خرابی های امنیتی و یا به همان حفره های امنیتی گفته میشود و این خرابی ها از اشکالات و سهل انگاری های برنامه نویسان وب و صفحات وب است وهکر از این نقاط ضعف به نفع خود برای هر نوع هدفی استفاده میکند و زمینه های نفوذ به سایت ها همین باگ ها و خرابی ها هستند.
✅_ #دیفیس #Deface
در کل به معنای تغییر ظاهری سایت یا یک صفحه است و برای درک بهتر زمانی که شما تارگت مورد نظر را هک میکنید برای اثبات هک خود ، صفحات سایت (یا صفحه اصلی) را تغییر میدهید و به اصطلاح به این عمل شما دیفیس کردن گوییم و یعنی شما سایت را دیفیس یا همان هک کردهاید .
✅_ #بایپس #Bypass
به معنای دور زدن یا همان میانبر است و گاهی اوقات در زمانی که شما در حال هک کردن تارگتی هستید ، برخی از دستورات اجرا نمیشوند و یا به خاطر ابزارهای امنیتی سایت ، یا هر چیز دیگری نمی توانید دسترسی بگیرید و حال هکرها برای ادامه دادن به هک ، با مشکل مواجه میشوند پس به کمک انواع روش ها این دستورات رو به نوعی وارد و ابزار محافظتی را دور میزنیم که به این کار بایپس کردن گوییم.
✅_ #اکسپلویت #Exploit
کدهای مخربی هستند که بنا به نیاز نفوذگر نوشته میشوند و توسط برنامه نویسی زبان C , ++C , Perl , Python ,.. نوشته می شوند ( البته همه آنها مخرب نیستند ) .
✅_ #فیک پیچ #Fake #Page
بعضی از هکرها صفحه ایی مانند صفحه ی ورود به سایت طراحی میکنند و این صفحه ها مانند بقیه ی صفحات اینترنتی هستند ولی فرق اینها در کدنویسی آنهاست که اکثرا کد نویسی ها به صورتی است که وقتی قربانی یوزرنیم و پسورد خود را وارد این صفحه میکند یوزرنیم و پسورد برای هکر ارسال میشود نه به سایت مربوطه و البته این نوع حمله بیشتر برای هک ایمیل ها و اکانتهای مختلف استفاده میشود.
ولی از این روش هم میتوان برای هک سایت استفاده کرد.
✅_ #دورک #Dork
دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تر در موتور های جستجو گر از آن استفاده میکند و برای این گفتم فرد چون مختص به هک کردن نیست و میشه از این طریق اطلاعات بسیار خوبی رو بدست آورد .
✅_ #گوگل #هکینگ #Google #Hacking
ساده ترین تعریف: استفاده از گوگل جهت هک را گوگل هکینگ میگویند یعنی اینکه هکر توسط سرچ هایی که در گوگل انجام می دهد قربانیان خود را پیدا می کند .
✅_ #هش #Hash
هش ها یه جور الگوریتم و روش های کد گذاری و رمزگذاری متن هاست و مدل هایی از جمله :
✅_ ا) MD5 -MD4
✅_ ا) MySql
✅_ ا) WordPress
✅_ ا) Joomla
و… دارد .
✅_ #کرک #Crack
در کل به معنای شکست و نفوذ است که این نفوذ میتواند به برنامه ها باشد و این شکستن میتواند شکستن پسوردها و متن های رمزنگاری شده باشد .
✅_ #پچ #Patch
به معنای جایگزین و درست کردن چیزی و مثل پچ کردن باگ ها و بر طرف سازی همان اشکالات امنیتی می باشد و ….
✅_ #هگز #Hex
یک نوع الگوریتم رمزنگاری است و همچنین یکی از روشهایی که هکرها برای بای پس استفاده می کنند این طریق است .
✅_ #پورت #Port
یک سری درگاه های اتصال و انتقال میباشد , مثل : ۲۱۲۱ ,۸۰ ,۸۰۰۰ ,….
✅_ #اف #تی #پی #Ftp
ا) #FTP یا پورت ۲۱ که مخفف #File #Transfer #Portocol است یعنی پروتکل انتقال فایل و این پورت برای انتقال فایل به کار میرود و این انتقال در دو جهت آپلود و دانلود انجام میشود .
✅_ #شل #Shell
شل در لغت به معنی پوسته است و در سیستم عامل های لینوکس جزء قسمت هایی است که رابط کاربر بین سخت افزار می باشد و در مفاهیم هکینگ هنگامی که شخص نفوذگر با استفاده ابزارها و کارهای خود می تواند به سیستم مورد نظر خود نفوذ کامل کند و کنترل سیستم را به دست بگیرد اصطلاحاً می گویند شل گرفته است و می تواند تصمیمات خود را عملی گرداند .
@cyber0ffenders
@cyber0ffenders
Forwarded from PenetrationTest ( THE ERROR1067 )
Media is too big
VIEW IN TELEGRAM
#MP4 #Kali #Install_Phishing_Frenz
🎥 آموزش تصویری نصب ابزار Phishing Frenz در کالی
➖➖➖➖➖➖
♓️ @PenetrationTest
🎥 آموزش تصویری نصب ابزار Phishing Frenz در کالی
➖➖➖➖➖➖
♓️ @PenetrationTest