📚 کتاب ردگیری هکرها
🖊 مولفین: سید سعید حسینی، احسان نیک آور
👈🏻 برای تهیه این محصول با موسسه تماس حاصل فرمائید
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖊 مولفین: سید سعید حسینی، احسان نیک آور
👈🏻 برای تهیه این محصول با موسسه تماس حاصل فرمائید
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری PHP Code Injection
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
🔻آسیب پذیری PHP Code Injection
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
This media is not supported in your browser
VIEW IN TELEGRAM
🔰 PHP Code Injection
❓ حمله Credential stuffing چیست ؟
📕 حمله Credential stuffingیک حمله اتوماتیک injection است که در آن username ها و password های بدست آمده برای دسترسی غیرمجاز به حساب های کاربری به منظور کلاهبرداری در کنار هم قرار گرفته و تست می شوند.
📕 این حمله یکی از زیر مجموعه های حمله brute force است و جزو حملات مرتبط با احراز هویت دسته بندی می شود. حمله Credential stuffing به این صورت که تعداد زیادی از credential به صورت اتوماتیک در وب سایت ها وارد می شوند تا اینکه به طور بالقوه با یک حساب موجود مطابقت داشته باشند.
📕 حمله Credential stuffing فرم جدیدی از حمله برای account takeover است و به رخنه به پایگاه داده هم هم مرتبط است. Credential stuffing یک تهدید نوظهور است و هم برای کاربران و مشتریان و هم برای شرکت ها و کسب و کارها خطرناک است.
https://www.owasp.org/index.php/Credential_stuffing
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📕 حمله Credential stuffingیک حمله اتوماتیک injection است که در آن username ها و password های بدست آمده برای دسترسی غیرمجاز به حساب های کاربری به منظور کلاهبرداری در کنار هم قرار گرفته و تست می شوند.
📕 این حمله یکی از زیر مجموعه های حمله brute force است و جزو حملات مرتبط با احراز هویت دسته بندی می شود. حمله Credential stuffing به این صورت که تعداد زیادی از credential به صورت اتوماتیک در وب سایت ها وارد می شوند تا اینکه به طور بالقوه با یک حساب موجود مطابقت داشته باشند.
📕 حمله Credential stuffing فرم جدیدی از حمله برای account takeover است و به رخنه به پایگاه داده هم هم مرتبط است. Credential stuffing یک تهدید نوظهور است و هم برای کاربران و مشتریان و هم برای شرکت ها و کسب و کارها خطرناک است.
https://www.owasp.org/index.php/Credential_stuffing
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری XSS in Ajax
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
🔻آسیب پذیری XSS in Ajax
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
💎 ثبت نام دوره جامع مدرسه امنیت
🕑 ۳۲۰ ساعت آموزشی
🗓 شروع از ۲۴ مهر ۹۸
❇️ برای ورود به بازار کار آماده می شوید ❇️
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
🕑 ۳۲۰ ساعت آموزشی
🗓 شروع از ۲۴ مهر ۹۸
❇️ برای ورود به بازار کار آماده می شوید ❇️
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📌 از PFS چه می دانید؟
🔐 در رمزنگاری، forward secrecy یا FS که تحت عنوان perfect forward secrecy یا PFS نیز شناخته می شود یک ویژگی در پروتکل های رمزنگاری ای است که در آن از private key موقت برای رمزنگاری پیام ها بین کلاینت و سرور استفاده می شود و تضمین می کند که اگر حتی private key سرور سرقت رفت session key قابل دستیابی نیست.
🔐 ویژگی PFS تمام session های گذشته را از سرقت ها و آسیب های احتمالی آینده بوسیله ایجاد session key های یکتا برای هر session ای که کاربران ایجاد می کنند، محافظت می کند، به این ترتیب دزدیده شدن یکی ازsession key ها بر روی هیچ یک از داده ها در لایه transport شبکه که از پروتکل های رایج SSL/TLS مثل openssl (که در گذشته تحت تاثیر اکسپلویت Heartbleed قرا گرفته بود) استفاده می کنند، تاثیری نمی گذارد.
🔐 ویژگی PFS از الگوریتم تبادل کلید جدید diffie-hellman استفاده می کند و اطمینان می دهد که کلید تکراری تولید نخواهد شد و در صورتی که مهاجم از حملاتی مانند man-in-the-middleاستفاده کند و private key را بدست آورد فقط می تواند به داده هایی که با آن کلید رمز شده اند دست پیدا کند و به داده های داده های دیگر دسترسی نخواهد داشت.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
🔐 در رمزنگاری، forward secrecy یا FS که تحت عنوان perfect forward secrecy یا PFS نیز شناخته می شود یک ویژگی در پروتکل های رمزنگاری ای است که در آن از private key موقت برای رمزنگاری پیام ها بین کلاینت و سرور استفاده می شود و تضمین می کند که اگر حتی private key سرور سرقت رفت session key قابل دستیابی نیست.
🔐 ویژگی PFS تمام session های گذشته را از سرقت ها و آسیب های احتمالی آینده بوسیله ایجاد session key های یکتا برای هر session ای که کاربران ایجاد می کنند، محافظت می کند، به این ترتیب دزدیده شدن یکی ازsession key ها بر روی هیچ یک از داده ها در لایه transport شبکه که از پروتکل های رایج SSL/TLS مثل openssl (که در گذشته تحت تاثیر اکسپلویت Heartbleed قرا گرفته بود) استفاده می کنند، تاثیری نمی گذارد.
🔐 ویژگی PFS از الگوریتم تبادل کلید جدید diffie-hellman استفاده می کند و اطمینان می دهد که کلید تکراری تولید نخواهد شد و در صورتی که مهاجم از حملاتی مانند man-in-the-middleاستفاده کند و private key را بدست آورد فقط می تواند به داده هایی که با آن کلید رمز شده اند دست پیدا کند و به داده های داده های دیگر دسترسی نخواهد داشت.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری XSS in JSON
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
🔻آسیب پذیری XSS in JSON
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
📣⚜️ آغاز ثبت نام دوره مهندسی سرورهای HPE
🔹HPE ATP
📆 روزهای شنبه
🕘 ساعت 17:30 الی 20:30
💢 ظرفیت محدود 💢
🔰 مشاهده سرفصل ها و ثبت نام:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔹HPE ATP
📆 روزهای شنبه
🕘 ساعت 17:30 الی 20:30
💢 ظرفیت محدود 💢
🔰 مشاهده سرفصل ها و ثبت نام:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📕 آموزش های امنیتی : مفاهیم امنیت اطلاعات
🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.
🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:
چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.
🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card
🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.
🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖍 مورد بعدی در بحث محرمانگی، احراز هویت است. هر فردی که وارد شبکه سازمان می شود، باید دارای هویت مشخص باشد.
🖍 احراز هویت معمولا به سه بخش اصلی تقسیم می شود:
چیزی که شما هستید: اشاره به استفاده از دارایی های طبیعی و یکتای شما دارد. نمونه ای از آن ها مانند اثر انگشت،DNA یا قرنیه است. که برای احراز هویت می توان با اسکن هر یک از موارد مذکور، هویت فرد مورد نظر را تایید نمود.
🖍 چیزی که شما دارید: در برخی موارد برای احراز هویت از کارت های شناسایی یا کارت های هوشمند استفاده می شود که با ارائه آن ها، فرد مجاز به استفاده از منابع خواهد شد مانند Smart Card
🖍 چیزی که شما می دانید: این نمونه که بسیار هم مورد استفاده قرار می گیرد، همان کلمات عبوری است که در اختیار افراد قرار داده می شود که باید از آن محافظت نموده و از در اختیار قرار دادن آن به دیگران خودداری نمایند.
🖍 هنگامی که هویت فردی تایید شد، نوبت به ایجاد سطح دسترسی به منابع می رسد. به طور قطع هر کسی نمی تواند به کلیه اطلاعات و منابع دسترسی داشته باشد و با توجه به جایگاه شغلی خود، به اطلاعات لازم دسترسی خواهد داشت. به عنوان مثال نیازی به دسترسی اطلاعات مالی برای بخش فناوری اطلاعات وجود ندارد و همچنین بالعکس.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری XSS in JavaScript
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
🔻آسیب پذیری XSS in JavaScript
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
This media is not supported in your browser
VIEW IN TELEGRAM
🔰 XSS in JavaScript
💎 نگاهی به Bogon IP Addresses
✅ آدرس های Bogon IP (به صورت بوگِن تلفظ می شود) آدرس های خصوصی و رزرو شده توسط RFC 1918، RFC5735 و RFC6598 تعریف شده اند و بلوک های شبکه ای هستند که به RIR و IANA اختصاص داده نشده اند و بنابراین نباید در اینترنت عمومی ظاهر شوند.
✅ آدرس های IP Bogon در هک کردن و یا فعالیت های مخرب محبوب هستند و توسط اسپمر ها و کسانی که حملات انکار سرویس توزیع شده (DDoS) را آغاز می کنند، مورد استفاده قرار می گیرند.
✅ از آنجا که آدرسهای IP بوگِن متعلق به یک کاربری خاص یا هیچ سروری در اینترنت نیستند، بنابراین هیچ راهی برای مکان یابی جغرافیایی آنها وجود ندارد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
✅ آدرس های Bogon IP (به صورت بوگِن تلفظ می شود) آدرس های خصوصی و رزرو شده توسط RFC 1918، RFC5735 و RFC6598 تعریف شده اند و بلوک های شبکه ای هستند که به RIR و IANA اختصاص داده نشده اند و بنابراین نباید در اینترنت عمومی ظاهر شوند.
✅ آدرس های IP Bogon در هک کردن و یا فعالیت های مخرب محبوب هستند و توسط اسپمر ها و کسانی که حملات انکار سرویس توزیع شده (DDoS) را آغاز می کنند، مورد استفاده قرار می گیرند.
✅ از آنجا که آدرسهای IP بوگِن متعلق به یک کاربری خاص یا هیچ سروری در اینترنت نیستند، بنابراین هیچ راهی برای مکان یابی جغرافیایی آنها وجود ندارد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
💎 آغاز ثبت نام آکادمی مرکز عملیات امنیت
⏰ ۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه
💢 ظرفیت محدود 💢
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⏰ ۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه
💢 ظرفیت محدود 💢
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
❇️ جلد دوم از مجموعه کتاب های مرکز عملیات امنیت چاپ شد
✅ مولفان : سید سعید حسینی، مریم مکاریان خراسانی
🔰 برای تهیه این محصول ارزشمند با موسسه تماس حاصل فرمائید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
✅ مولفان : سید سعید حسینی، مریم مکاریان خراسانی
🔰 برای تهیه این محصول ارزشمند با موسسه تماس حاصل فرمائید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری SQL in Ajax
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
🔻آسیب پذیری SQL in Ajax
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇