معرفی سیستم عامل Subgraph

سیستم عامل Subgraph

در این اموزش به معرفی سیستم عامل Subgraph و قابلیت های جالب می پردازیم با ما همراه باشید.

در صورتی که در اموزش های قبل در پن تست کور ، اموزش دارک وب و i2p چیست را مشاهده کرده باشید متوجه می شوید که شبکه تور و i2p ، شبکه بسیار امنی هستند که می توانید با استفاده از ان ها ترافیک خود را به صورت رمزنگاری شده و امن عبور دهید، حال سیستم عامل هایی هستند که اینکار را به صورت پیشفرض انجام می دهند و باهدف امنیت بیشتر ساخته شده اند که در ادامه به معرفی یکی از ان ها خواهیم پرداخت.

سیستم عامل Subgraph

این سیستم عامل لینوکسی به صورت کاملا اپن سورس بوده و هدف از ایجاد ان امنیت بیشتر برای کاربران خود است به طوری که با استفاده از ان بسیاری از حملات بر روی این سیستم تاثیر گذار نخواهد بود و اطلاعات کاربران به صورت کاملا رمزنگاری شده در ان قرار می گیرند ، و به طور کلی اگر می خواهید یک سیستم عامل امن را برای خود انتخاب کنید می توانید از این Subgraph استفاده کنید ، لازم به ذکر است که سیستم عامل امن Qubes هم از امن ترین سیستم عامل های موجود است که می توانید اموزش ان را در پن تست کور مشاهده کنید.

معرفی سیستم عامل Subgraph
لایه های امنیتی Subgraph

آشنایی بیشتر

یکی از موارد کاربردی در این سیستم عامل استفاده از سند باکس است که با این قابلیت می توانید امنیت خود را حفظ کنید و بر روی برنامه های مخرب تحلیل امنیتی داشته باشید. در صورتی که می خواهید وارد دارک وب و دیپ وب شوید این سیستم عامل با ویژگی های امنیتی بسیار زیاد و پشتیبانی از شبکه تور و i2p گزینه بسیار مناسبی برای شما خواهد بود.

  جستجو دایرکتوری و فایل های مربوط به بکاپ

پیشنهاد می کنیم سیستم عامل Subgraph را نصب کنید
و حملات مختلف را برای انالیز امنیت بر روی ان پیاده سازی کنید
تا متوجه سطح امنیت این سیستم عامل شوید برای مثال می توانید اموزش هک لینوکس را مشاهده کنید.

لینک دانلود سیستم عامل Subgraph



موفق باشید.

1/5 (1 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های تست نفوذ و امنیت ، در 5 سال گذشته متمرکز بر مباحث روز هک و امنیت بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

تزریق کد

تزریق کد به وب سایت با اسیب پذیری XSS

در این آموزش با نحوه جستجو کردن آسیب پذیری از طریق ابزار PwnXSS برای تزریق کد به وب سایت آسیب پذیر آشنا خواهید شد،با ما در ادامه این آموزش همراه باشید. 0/5 (0 نظر)   دسته بندی انواع حملات سایبری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *