جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'ripper'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • قوانین، اطلاعیه و ارتباط با مدیریت
    • قوانین و مقررات
    • پیشنهاد و انتقاد
    • ارتباط با مدیریت و مسئولین
    • اخبار و اطلاعیه ها
    • گروه کاربری طلایی
  • بخش ویژه (دسترسی تنها برای اعضای ویژه)
    • مسائل و اخبار مربوط به بخش ویژه
    • آموزش ها و مقالات ویژه
    • ارزشمند ترین های اینترنت
  • انجمن پشتیبانی سایت
    • انجمن پرسش و پاسخ
    • درخواست آموزش / برنامه
  • برنامه نویسی با محصولات مایکروسافت
    • برنامه نویسی مبتنی بر Microsoft .Net Framework
    • Sharepoint
  • پایگاه های داده
    • SQL Server
    • NoSQL
    • سایر پایگاه‌های داده
  • Native Code
    • برنامه نویسی در Delphi
    • برنامه نویسی با C
    • برنامه نویسی در VB6
  • فناوری جاوا
  • زبان های اسکریپتی
  • برنامه نویسی میکروکنترلر (MicroController) ها و MicroProcessor ها
  • سیستم عامل ها
  • سورس کده
  • بخش راه اندازي وب سایت
  • انجمن تخصصی طراحی سایت
  • انجمن تخصصی بازاریابی و تبلیغات اینترنتی
  • انجمن تخصصی طراحی گرافیکی
  • گفت و گوی آزاد
  • دانلود انواع نرم افزار

دسته ها

  • دریافت آخرین نسخه اسکریپت
    • آپلود سنتر
    • مدیریت محتوا
  • دریافت آخرین نسخه قالب و استایل
    • قالب وردپرس

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

3 نتیجه پیدا شد

  1. 🛠 معرفی ابزارهای امنیتی : تست نفوذ ابزار John the Ripper این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید. اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید. اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید. ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند. این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم: Single crack mode Wordlist mode Incremental mode External
  2. 🛠 معرفی ابزارهای امنیتی : تست نفوذ ابزار John the Ripper این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید. اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید. اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید. ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند. این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم: Single crack mode Wordlist mode Incremental mode External
  3. Password Cracking With John The Ripper - RAR/ZIP & Linux Passwords https://drive.google.com/file/d/1zgWBoLK2n9PF6vpyf1lSBfQlmRkqvjam/view?usp=sharing