securityworld
4.05K subscribers
1.05K photos
14 videos
53 files
1.08K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from challenginno.ir
✔️ داده‌هایی پراکنده، به ظاهر بی‌ضرر، به مقصدهایی ناشناخته ارسال می‌شوند. هیچ نشانه آشکاری از خطر وجود ندارد، اما اگر دقیق‌تر نگاه کنید، الگوهایی مخفی در میان ترافیک روزمره پدیدار می‌شوند.


وظیفه شماست تا پرده از این سناریو بردارید. ترافیکی را که در ظاهر بی‌خطر به نظر می‌رسد، تحلیل کنید. در میان این جریان، رازهایی پنهان شده‌اند که تنها با دقت و مهارت می‌توان به آن‌ها پی برد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-forensic
پاورشل برای تست نفوذ - بخش چهارم

✔️ در این بخش به فصل چهارم از کتاب PowerShell for Penetration Testing با عنوان Network Enumeration and Port Scanning می‌ پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/6qhfz4
Forwarded from challenginno.ir
✔️ یکی از موضوعاتی که باید در فرآیند تست نفوذ و تیم قرمز به آن توجه شود، بالا بردن سطح دسترسی با Privilege Escalation است.


چالش موجود به یکی از تکنیک‌های مربوط به Privilege Escalation می‌پردازد که مربوط به پیکربندی نادرست در یکی از نرم افزارهای موجود در سیستم است.



🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/local-privilege-escalation
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره دو هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.


🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/initial-access-web-server
Forwarded from challenginno.ir
✔️ یک تیم عملیات آبی (Blue Team) مشکوک شده که در یکی از سیستم‌های ویندوز 10 (تارگت) تغییراتی برای ماندگاری (Persistence) ایجاد شده است.


شما به‌عنوان یک تحلیلگر امنیت یا شکارچی تهدید (Threat Hunter) وظیفه دارید با بررسی لاگ‌ها و فایل‌ها، متوجه شوید کدام فایل DLL اضافه شده و کدام کلید ریجستری مربوط به احراز هویت تغغیر کرده و یا کلیدی جدید اضافه شده است و در نهایت این حمله با کدام متد و تکنیک MITRE مطابقت دارد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/threathunting
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.

لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.


💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.


🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.


🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.


🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.


🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ در بررسی هایی که بر روی یک سیستم در شبکه انجام شده، مشخص گردیده که یک فایل بر روی آن سیستم اجرا شده است. این فایل در فرآیند تحقیقات، شناسایی و استخراج شده است.


شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/registry-analysis
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.

لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.


💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.


🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.


🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.


🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.


🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-4
پاورشل برای تست نفوذ - بخش پنجم

✔️ در این بخش به فصل پنجم از کتاب PowerShell for Penetration Testing با عنوان The WEB, REST, and SOAP می‌ پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/6ngu62
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.


هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-5
securityworld
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی

تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.

🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.

🔰 ممنون از لطف و همراهی همه دوستان گرامی

🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره سه هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.


🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
Forwarded from challenginno.ir
✔️ در این چالش، شما با مجموعه‌ای از ترافیک شبکه مواجه هستید که شامل چند مرحله است.


داده‌های موجود در فایل PCAP نشان‌دهنده یک جریان ارتباطی هستند که شامل تبادل داده‌ها و یک فایل پیوست است.

وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/data-flow-analysis
Forwarded from challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.

در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.


🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.

https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
Forwarded from challenginno.ir
✔️ یک تحلیل‌گر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش داده‌اند که فعالیت‌های غیرعادی مشاهده کرده‌اند، اما هیچ برنامه‌ای به طور واضح در حال اجرا نیست.


شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.


وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/memory-forensic
PowerShell for Pentest-Final.pdf
2.7 MB
پاورشل به عنوان یک ابزار قدرتمند در سیستم‌عامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده می‌شود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.

📌 در این کتاب، به بررسی روش‌های مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و Post-Exploitation، تکنیک‌هایی معرفی خواهند شد که به کارشناسان امنیت کمک می‌کنند تا نقاط ضعف شبکه‌ها و سیستم‌ها را شناسایی کرده و برای بهبود امنیت اقدام کنند.

🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخش‌هایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.