لیست تحقیقات انجام شده
https://twitter.com/tamadonEH
https://facebook.com/tamadonEH
OWASP Persian Translation Project
۴۷
How to Crack RC4 Encryption in WPA-TKIP and TLS (۲۰۱۵:۲۰۱۵)
TLS و WPA-TKIP در RC4 معرفی روش جدید کرک رمزنگاری
(ترجمه به فارسی در ۲۶ تیر ۱۳۹۴)
مشاهده مقاله
۴۶
LOGJAM Attack (CVE-2015-4000)- TLS Vulnerability (۲۰۱۵:۲۰۱۵)
Logjam نگاهی کلی بر حمله
(ترجمه به فارسی در ۲۸ خرداد ۱۳۹۴)
مشاهده مقاله
۴۵
EHacking Article: The Theory of Every Hacking Attack (۲۰۱۵:۲۰۱۵)
تئوری هر حملهای در هکینگ
(ترجمه به فارسی در ۲۸ اردیبهشت ۱۳۹۴)
مشاهده مقاله
۴۴
VENOM: Virtualized Environment Neglected Operations Manipulation via CrowdStrike (۲۰۱۵:۲۰۱۵)
!هک دیتاسنتر به روش خیلی سخت :VENOM رخنهای به نام
(ترجمه به فارسی در ۲۶ اردیبهشت ۱۳۹۴)
مشاهده مقاله
۴۳
تست نفوذپذیری روی قالب وبسایت
(در ۱۰ اردیبهشت ۱۳۹۴)
مشاهده مقاله
۴۲
EHacking Article: Required Intangible Skills to become a hacker (۲۰۱۴:۲۰۱۵)
مهارتهای انتزاعی و لمسناپذیر برای هکر شدن
(ترجمه به فارسی در ۱۰ اردیبهشت ۱۳۹۴)
مشاهده مقاله
۴۱
Clance blog: SPEAR – Redirect to SMB By Brian Wallace (۲۰۱۵:۲۰۱۵)
!یک باگ ۱۸ ساله-«SMB حملهی «ریدایرکت به
(ترجمه به فارسی در ۲۷ فروردین ۱۳۹۴)
مشاهده مقاله
۴۰
Qualys & TrendMicro Article: The GHOST Vulnerability in Linux (۲۰۱۵:۲۰۱۵)
GHOST شبح سرگردان، لینوکس را ترساند- رخنهی
(ترجمه به فارسی در ۸ بهمن ۱۳۹۳)
مشاهده مقاله
۳۹
HP Article: When to Get a Penetration Test vs. A Vulnerability Assessment (۲۰۱۴:۲۰۱۵)
تفاوت «تست نفوذپذیری» و «ارزیابی آسیب پذیری» از منظر کارفرما
(ترجمه به فارسی در ۱۸ دی ۱۳۹۳)
مشاهده مقاله
۳۸
InfosecEdu Article: ICMP Reverse Shell (۲۰۱۴:۲۰۱۴)
ICMP شل معکوس
(ترجمه به فارسی در ۱۷ آبان ۱۳۹۳)
مخصوص اعضاء
۳۷
EHacking Article: Required Technical Skills to be a Hacker (۲۰۱۴:۲۰۱۴)
مهارت های فنی و تخصصی لازم برای هکر شدن
(ترجمه به فارسی در ۱۴ آبان ۱۳۹۳)
مشاهده مقاله
۳۶
HP Security Article: Technical analysis of the SandWorm Vulnerability (CVE-2014-4114) (۲۰۱۴:۲۰۱۴)
(CVE-2014-4114) یا SandWorm آنالیز و تحلیل فنی آسیب پذیری
(ترجمه به فارسی در ۶ آبان ۱۳۹۳)
مشاهده مقاله
۳۵
Zeljka Zorz: How Shellshock can be exploited over DHCP (۲۰۱۴:۲۰۱۴)
Shellshock به وسیله ی DHCP چگونگی اکسپلوییت
(ترجمه به فارسی در ۲۹ مهر ۱۳۹۳)
مخصوص اعضاء
۳۴
This POODLE Bites: Exploiting The SSL 3.0 Fallback via Google (۲۰۱۴:۲۰۱۴)
SSL 3.0 وقتی که سگ پشمالوی گوگل گاز می گیرد: اکسپلوییت به وسیله ی عقب نشینی به سمت
(ترجمه به فارسی در ۲۹ مهر ۱۳۹۳)
مخصوص اعضاء
۳۳
An Analysis of Windows Zero-day Vulnerability ‘CVE-2014-4114’ aka “Sandworm” via TrendLabs (۲۰۱۴:۲۰۱۴)
“Sandworm” یا CVE-2014-4114 تحلیل آسیب پذیری روز-صفرم ویندوز با نام
(ترجمه به فارسی در ۲۸ مهر ۱۳۹۳)
مشاهده مقاله
۳۲
news: Poodle attack on SSLv3 by google + patch (۲۰۱۴:۲۰۱۴)
سگ پشمالوی گوگل)+ وصله آسیب پذیری) SSLv3 در poodle خبر حمله
(تحقیق در ۲۳ مهر ۱۳۹۳)
مشاهده ی خبر
۳۱
CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’) (۲۰۱۴:۲۰۱۴)
(‘دسترسی به دایرکتوری محدود شده از طریق محدودیت گذاری نامناسب روی نام مسیر (‘پیمایش مسیر
(ترجمه به فارسی در ۲۰ مهر ۱۳۹۳)
مخصوص اعضاء
۳۰
۲۹
Troll Challenge, with Hacking flavor. Comprehensive example attack scenario via InfosecEdu (۲۰۱۴:۲۰۱۴)
رقابت با ترول، با چاشنی هکینگ. سناریوی حمله در قالب یک مثال عملی کامل
(ترجمه به فارسی در ۱۰ مهر ۱۳۹۳)
مشاهده نحوه نفوذ
۲۸
OWASP Top 10 Project 2013 – A4 Insecure Direct Object References (۲۰۱۳:۲۰۱۴)
پروژه ۱۰ آسیب پذیری اول اپلیکیشن های تحت وب در سال ۲۰۱۳ از اواسپ، شماره ۴ ارجاع مستقیم به شیءها به صورت ناامن
(ترجمه به فارسی در ۸ مهر ۱۳۹۳)
لینک دانلود از اواسپ
۲۷
(ترجمه به فارسی در ۷ مهر ۱۳۹۳)
۲۶
۲۴
HP Security Research- Zero Day Initiative :There’s No Place Like Localhost: A Welcoming Front Door To Medium Integrity (۲۰۱۴:۲۰۱۴)
HP از گروه قراول روز-صفرم شرکت Medium Integrity هیچ جایی برای خلوت کردن وجود ندارد: راهی از درِ جلو برای اجرا در سطح
(ترجمه به فارسی در ۱۱ شهریور ۱۳۹۳)
مخصوص اعضاء
۲۳
HP TippingPoint network security survey reveals top network security concerns (۲۰۱۴:۲۰۱۴)
HP از TippingPoint مهمترین دغدغه های امنیتِ شبکه بر اساس مطالعات گروه
(ترجمه به فارسی در ۱۰ شهریور ۱۳۹۳)
مشاهده مقاله
۲۲
IBMSecurity Trusteer’s Etay Maor Video: Basics of Man-in-the-Browser (MitB) Malware Targets You (۲۰۱۴:۲۰۱۴)
از اِتی مایور در آی بی ام(MitB) ویدئوی مبانی چگونگی حمله بدافزار مردی-در-مرورگر
(پیاده سازی و ترجمه به فارسی در ۹ شهریور ۱۳۹۳)
مخصوص اعضاء
۲۱
OWASP Attack Category: Cross Site History Manipulation (XSHM) (۲۰۱۰:۲۰۱۴)
دستکاری تاریخچه به صورت بین سایتی از اواسپ در دسته بندی حملات
(ترجمه به فارسی در ۳ شهریور ۱۳۹۳)
لینک دانلود از اواسپ
۲۰
HP security: ZDI-14-173/CVE-2014-0195 OpenSSL DTLS Fragment Out-of-Bounds Write: Breaking up is hard to do(۲۰۱۴:۲۰۱۴)
«شکستن واقعا سخته»:OpenSSL در DTLS آسیب پذیری از نوع نوشتن در خارج از محدوده،در روند قطعه قطعه کردن با استفاده
(ترجمه به فارسی در ۲ شهریور ۱۳۹۳)
مخصوص اعضاء
۱۹
Shahin Ramezany Report: Analyzing a Dom-Based XSS in Yahoo! (۲۰۱۳:۲۰۱۴)
در یاهو توسط شاهین رمضانیDOM-Based XSS تحلیل و آنالیز حمله
(ترجمه به فارسی در ۱ شهریور ۱۳۹۳)
مخصوص اعضاء
۱۸
0x0ptim0us Article: The Art Of Stealth Scanning, Playing With Proxies
هنر پویش مخفیانه، بازی با پروکسی ها به زبان فارسی
(صرفاً مطالعه در ۳۰ مرداد ۱۳۹۳)
لینک دانلود
۱۷
OWASP Code Review Project: Reviewing Code for Cross-site scripting (۲۰۱۴:۲۰۱۴)
از اواسپ در پروژه بازبینی کدها XSS مروری بر کدهای مربوط به
(ترجمه به فارسی در ۲۹ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۱۶
OWASP Attack Category: DOM Based XSS (۲۰۱۳:۲۰۱۴)
از اواسپ در دسته بندی حملات DOM Based XSS
(ترجمه به فارسی در ۲۸ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۱۵
OWASP Attack Category: Cross-site Scripting (XSS) (۲۰۱۴:۲۰۱۴)
از اواسپ در دسته بندی حملات XSS حمله
(ترجمه به فارسی در ۲۵ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۱۴
OWASP Article: Type of Cross-Site Scripting (۲۰۱۳:۲۰۱۴)
در مقاله ای از اواسپ XSS انواع حملات
(ترجمه به فارسی در ۲۰ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۱۳
OWASP Top Ten 2013 Project – A3 Cross-Site Scripting (XSS) (۲۰۱۳:۲۰۱۴)
XSS پروژه ۱۰ آسیب پذیری اول اپلیکیشن های تحت وب در سال ۲۰۱۳ از اواسپ- شماره ۳
(ترجمه به فارسی در ۱۹ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۱۲
PCWorld news: Offensive-Security video about Symantec Endpoint Protection 0day (۲۰۱۴:۲۰۱۴)
PCworld از offensive security به وسیله گروه امنیتیSymantec Endpoint Protection خبر آسیب پذیری روز-صفرم
(ترجمه به فارسی در ۱۹ مرداد ۱۳۹۳)
مشاهده خبر
۱۱
VUPEN blog:Advanced Exploitation of VirtualBox 3D Acceleration VM Esccape Vulnerability (۲۰۱۴:۲۰۱۴)
VUPEN توسط شرکت VirtualBox 3D Acceleration VM در escape اکسپلوییت سطح بالای آسیب پذیری از نوع
(ترجمه به فارسی در ۱۷ مرداد ۱۳۹۳)
مشاهده مقاله
۱۰
OWASP Attack Category: LDAP Injection (۲۰۰۹:۲۰۱۴)
از اواسپ در دسته بندی حملات LDAP تزریق
(ترجمه به فارسی در ۱۵ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۹
OWASP Attack Category: Server-Side Includes (SSI) Injection (۲۰۱۴:۲۰۱۴)
تزریق شاملیت سمت سرور از اواسپ در دسته بندی حملات
(ترجمه به فارسی در ۱۴ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۸
OWASP Attack category: Code Injection (۲۰۱۳:۲۰۱۴)
تزریق کد از اواسپ در دسته بندی حملات
(ترجمه به فارسی در ۱۳ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۷
OWASP Attack category: Command Injection (۲۰۱۴:۲۰۱۴)
تزریق فرمان از اواسپ در دسته بندی حملات
(ترجمه به فارسی در ۱۲ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۶
Jesus_Hellin in IBMSecurity blog: Citadel’s New Trick: Persistent Device Remote Control (۲۰۱۴)
ترفند جدیدی در بدافزار سیتادل: تداوم کنترل بر دستگاه ها از راه دور از مسیح هالین در وبلاگ امنیتی آی بی ام
(ترجمه به فارسی در ۱۱ مرداد ۱۳۹۳)
مخصوص اعضاء
۵
RedHatNews security blog: OpenSSL MITM CCS injection attack (CVE-2014-0224)(۲۰۱۴:۲۰۱۴)
از وبلاگ امنیتی ردهت OpenSSL در MITM CCS Injection حمله
(ترجمه به فارسی در ۱۰ مرداد ۱۳۹۳)
مشاهده مقاله
۴
OWASP Top Ten 2013 Project – A1 Injection (۲۰۱۳:۲۰۱۴)
Injection پروژه ۱۰ آسیب پذیری اول اپلیکیشن های تحت وب در سال ۲۰۱۳ از اواسپ- شماره ۱ تزریق یا
(ترجمه به فارسی در ۷ مرداد ۱۳۹۳)
لینک دانلود از اواسپ
۳
Rapid 7 Video: Penetration Testing Techniques – DREAD Methodology (۲۰۱۳:۲۰۱۴)
از گروه رپید ۷ DREAD ویدئوی تکنیک های تست نفوذپذیری – روش
(پیاده سازی و ترجمه به فارسی در ۶ مرداد ۱۳۹۳)
مشاهده مقاله
۲
ElasticaInc Video:OpenSSL Heartbleed Vul & its High-Level Mechanics(۲۰۱۴:۲۰۱۴)
و مکانیزم آن از شرکت الستیکاHeartbleed با نام OpenSSL ویدئوی آسیب پذیری
(پیاده سازی و ترجمه به فارسی)
مخصوص اعضاء
۱
Rapid7 Report: Security Flaws in Universal Plug and Play:Unplug,Don’t Play. (۲۰۱۳:۲۰۱۴)
توسط تیم امنیتی رپید ۷ UPnP رخنه امنیتی در
(ترجمه به فارسی)
مشاهده مقاله
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!