Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
فریم ورک .net هم اکنون اپن سورس هست و در گیت هاب قرار گرفت
Microsoft's new open source ASP.Net can run on Linux, OS X
More like this

asp.net vnext
New features in ASP.Net 5
Four things developers should know about the new Microsoft
4 reasons why Docker's libcontainer is a big deal
on IDG Answers
Why is open source software generally considered more secure?

Programmer shows Microsoft's ASP.Net vNext Web framework can run on Linux and OS X — with some work
As committed as Microsoft is to open source in its post-Ballmer incarnation, the company has also been prudent about how it goes about doing so. For one, Microsoft elected to use the Apache 2.0 license for ASP.Net vNext, the same license Google used for Android
متدلوژی جمع آوری اطلاعات
متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که شامل کشف اطلاعات اولیه و موقعیت یابی محدوده شبکه است
#ceh @unixmens
فوت پرینت به عنوان پروسه ای تعریف می شود که در طی آن یک صفحه آبی یا نقشه ای از شبکه و سیستم های یک سازمان را ایجاد می کنند .متدلوژی جمع آوری اطلاعات همچنین با نام ردیابی یک سازمان شناخته می شود . Footprinting با تشخیص سیستم هدف , اپلیکیشن و یا موقعیت فیزیکی هدف آغاز می شود . وقتی که این اطلاعات شناخته شد , اطلاعات خاصی درباره سازمان توسط متدهای غیر نفوذی جمع آوری می شود . برای مثال صفحه وبی که متعلق به سازمان هست ممکن است پوشه ای درباره کارمندان و پرسنل سازمان را داشته باشد که در آن لیست بیوگرافی کارمندان قرار داده شده است و این اطلاعات وقتی کارآمد می شود که هکر می خواهد از طریق مهندسی اجتماعی از کارمندان سازمان اطلاعات بدست آورد .

اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .

نام دامنه : Domain name
بلوک های شبکه : Network blocks
سرویس های شبکه و اپلیکیشن های آن : Network services and applications
معماری سیستم : System architecture
سیستم تشخیص نفوذ : Intrusion detection system
مکانیزم های احرازهویت : Authentication mechanisms
شماره تلفن ها : Phone numbers
آدرس های تماس : Contact addresses

هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .
#ceh @unixmens #foot_printing