بایگانی

آموزش دامپ کمبو

برنامه SQL Dumper ابزاری برای پیدا کردن باگ ها، خطاها و آسیب پذیری ها در دیتابیس MySQL است که محبوب ترین و پرکاربرد ترین برنامه برای برنامه نویسان وب است.
ما در این فایل ضمن قرار دادن ورژن 8.2 از این برنامه آموزش ویدوئی به همراه صدها دورک پرایویت است.
امیدوارم در راه درست از این برنامه استفاده شود.

فراخوانی پسورد وای فای

تا حالا حتما برای شما اتفاق افتاده است که رمز وای فای خود را فراموش کرده اید یا اینکه قبلا با همین دستگاه به مودم وای فای خودتان وصل شده اید ولی به هر دلیل ویندوز شما پسورد را ذخیره نکرده و یا اینکه پریده است،تنها راه حل پیشنهادی ما برای شما در این فیلم آموزشی قرار دارد که به طور کامل و همراه با کد ها برای شما جمع آوری شده است.
پسورد:part-tec.ir

بازکردن قفل گوشی اندروید در 6 روش

باتوجه به درخواست یکی از دوستان گفتیم این آموزش هم بگذاریم,بر عکس دیگر آموزش سایت های دیگه این آموزش بسیار کاربردی تر و فقط در چند صفحه توضیح داده شده که بسیار مفید می باشد.ما در این آموزش 6 روش دور زدن Pattern یا الگو های گوشی های اندروید را به شما آموزش می دهیم که امیدواریم مورد رضایت شما واقع شود.

پسورد:www.part-tec.ir

فیلم آموزش ترفند های CMD (سی ام دی) ویندوز(نکات و ترفند ها)

فیلم آموزش ترفند های CMD (سی ام دی)

حتما همه شما کمی یا بیشتر با CMD(سی ام دی) آشنا هستید ولی ما در این پست قصد داریم شمارا هرچه بیشتر با این برنامه فوق کاربردی آشنا کنیم.قابل ذکر است این آموزش به صورت تصویری تهیه شده است.

خط فرمان در سیستم عامل‌های مانند ویندوز، لینوکس و غیره بصورت یک نرم‌افزار ارائه می‌شود که معمولاً نام Command Prompt دارد . برای اجرای خط فرمان در سیستم عامل ویندوز، می‌ توانید از منوی Start، گزینه All Programs پوشه Accessories را باز کنید و برنامه Command Prompt را اجرا کنید.یا در قسمت جستجوی منوی استارت بنویسید cmd و اینتر بزنید. در محیط این برنامه می‌توانید با استفاده از دستورات خط فرمان، کارهای رایانه‌ای تان را انجام دهید.

پسورد:www.part-tec.ir

8 روش و 8 کتاب هک و امنیت

آموزش هک و امنیت

این پست نه تنها برای افراد تازه کار بوده بلکه برای کسانی می باشد که دارای تجربه در زمینه هک و امنیتو راه های نفوذ و پیشگیری می باشند.این 8کتاب نتیجه سال ها تجربه و دانش می باشد و نیز دارای قیمت و ارزش مادی نیز هست که در اینجا گروه پارت تکنولوژی این آموزش هارا به صورت کاملا رایگان در اختیار شما عزیزان قرار می دهد باشد که این از کتاب ها در مسیر درست و مناسب استفاده کنید.
گروه پارت تکنولوژی هیچ مسئولیتی نسبت به نحوه استفاده افراد از کتاب ها را ندارد و نخواهد داشت</u/>.

فهرست کتاب ها به شرح زیر می باشد:
1.ceh book
2.Cyber Security Jobs
3.Linux Command line V2
4.nmap scan tool book
5.PWK Penetration Testing with Kali Linux
6.python
7.Web Penetration Testing With Kali Linux 2
8.Basics of Web Penetration Testing

برای دانلود این کتاب بر روی لینک زیر کلیک کنید.

پسورد:www.part-tec.ir

آموزش IPV4

آموزش ویدیویی ای پی ورژن 4 به زبان فارسی

هر کامپیوتر در شبکه باید دارای یک شناسه ی منحصر به فرد باشد. این شناسه منحصر به فرد را IP می گوییم که مخفف Internet Protocol می باشد.این شناسه منحصر به فرد فقط مختص شبکه های محلی نیست بلکه در شبکه جهانی اینترنت هم همه کامپیوترها باید دارای IP منحصر به فرد باشند.
IPV4 از ۴ قسمت تشکیل شده است که با نقطه (.) از هم جدا می شوند.
ما این اعداد را در مبنای ۱۰ می بینیم ، برای این که برای ما قابل فهم تر است اما کامپیوترها آن ها را در مبنای ۲ می بینند.در مبنای ۱۰ هر کدام از این قسمت ها عددی است بین صفر تا ۲۵۵ .

مثلاً ۱۷۲٫۱۶٫۱۷٫۱ یک IP یا آدرس کامپیوتر در شبکه است .

از دید کامپیوتر این IP به صورت زیر است

۰۰۰۰۰۰۰۱ . ۰۰۰۱۰۰۰۱ . ۰۰۰۱۰۰۰۰ . ۱۰۱۰۱۱۰۰

هر کدام از این قسمت ها از ۸ بیت (صفر یا یک) تشکیل شده است ، یعنی هر کدام از این قسمت ها معادل ۱ بایت است.
سر فصل ها:
01-Course Intro
02-Fun with IPv4 Basics
03-Beautiful Binary
04-Classes, Masks, and Private IPs-part1
04-Classes, Masks, and Private IPs-part2
04-Classes, Masks, and Private IPs-part3
05-The Mask Unveiled
06-Subnetting Vs Supernetting-part1
06-Subnetting Vs Supernetting-part2
06-Subnetting Vs Supernetting-part3
07-Reverse Engineer
08-Summarize
09-Wildcard Masks
10-Host per network
11-VLSM

برای دانلود این کتاب بر روی لینک زیر کلیک کنید.

پسورد:www.part-tec.ir

معرفی بات نت ها

در سال‌های اخیر بدافزار‌های اینترنت به سمت سازماندهی بهتر و سود ‌محوری بیشتر رشد کردند. امروزه بات‌نت‌ها به‌عنوان مهمترین تهدید برای کاربران اینترنت به حساب می‌آیند. مهاجمین، پس از تصرف سیستم‌های آسیب‌پذیر قربانیان، نرم‌افزارهای مخرب خود را که از راه دور قابل هدایت هستند بر روی آن‌ سیستم‌ها نصب کرده و سپس می‌توانند با استفاده از این قربانیان، حملات اینترنتی مختلفی از قبیل ارسال هرزنامه، حملات جلوگیری از سرویس توزیع شده، سرقت هویت و سایر فعالیت‌های مجرمانه را در مقیاس بسیار بزرگ اجرا نمایند، در حالی‌که هویت اصلی فرد مهاجم مخفی باقی می‌ماند.

برای دانلود این فایل بر روی لینک زیر کلیک کنید.
پسورد:www.part-tec.ir

آموزش پاورشل

پاورشل یک فریم ورک اتوماسیون وظایف و پیکربندی می باشد که توسط مایکروسافت ارایه شده است.این ابزار شامل خط فرمان شل ویک زبان درون ساخت اسکریپت نویسی می باشد که بر روی فریم ورک دات نت بنا شده است.

هدف کتاب  آموزش کاربردی پاورشل  یادگیری کاربردی نسخه جدید پاورشل یعنی نسخه 5 در سریع ترین زمان ممکن می باشد . در این آموزش با نحوه نصب و بروزرسانی پاورشل آَشنا شده . در ادامه با نحوه اجرای دستورات در پاورشل و ساختار دستوری آشنا خواهید شد . نحوه استفاده از فایل های کمکی را یاد می گیرید . توانایی خود را در استفاده از دستورات پاورشل توسعه داده . نحوه کار با پایپلاین را فراگرفته . با اشیا , خصیصه ها و متدها و استفاده آنها در پاورشل آشنا می شوید . در نهایت اسکریپت نویسی , اتوماسیون و مدیریت مقایس پذیر را یاد می گیرید .

برای دانلود این کتاب بر روی لینک زیر کلیک کنید.

پسورد:www.part-tec.ir