Forwarded from challenginno.ir
✔️ دادههایی پراکنده، به ظاهر بیضرر، به مقصدهایی ناشناخته ارسال میشوند. هیچ نشانه آشکاری از خطر وجود ندارد، اما اگر دقیقتر نگاه کنید، الگوهایی مخفی در میان ترافیک روزمره پدیدار میشوند.
✅ وظیفه شماست تا پرده از این سناریو بردارید. ترافیکی را که در ظاهر بیخطر به نظر میرسد، تحلیل کنید. در میان این جریان، رازهایی پنهان شدهاند که تنها با دقت و مهارت میتوان به آنها پی برد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/network-forensic
✅ وظیفه شماست تا پرده از این سناریو بردارید. ترافیکی را که در ظاهر بیخطر به نظر میرسد، تحلیل کنید. در میان این جریان، رازهایی پنهان شدهاند که تنها با دقت و مهارت میتوان به آنها پی برد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/network-forensic
✅ پاورشل برای تست نفوذ - بخش چهارم
✔️ در این بخش به فصل چهارم از کتاب PowerShell for Penetration Testing با عنوان Network Enumeration and Port Scanning می پردازیم.
🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.
🌐 yun.ir/6qhfz4
✔️ در این بخش به فصل چهارم از کتاب PowerShell for Penetration Testing با عنوان Network Enumeration and Port Scanning می پردازیم.
🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.
🌐 yun.ir/6qhfz4
Forwarded from challenginno.ir
✔️ یکی از موضوعاتی که باید در فرآیند تست نفوذ و تیم قرمز به آن توجه شود، بالا بردن سطح دسترسی با Privilege Escalation است.
✅ چالش موجود به یکی از تکنیکهای مربوط به Privilege Escalation میپردازد که مربوط به پیکربندی نادرست در یکی از نرم افزارهای موجود در سیستم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/local-privilege-escalation
✅ چالش موجود به یکی از تکنیکهای مربوط به Privilege Escalation میپردازد که مربوط به پیکربندی نادرست در یکی از نرم افزارهای موجود در سیستم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/local-privilege-escalation
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره دو هم اکنون در سایت قرار داده شد.
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server
Forwarded from challenginno.ir
✔️ یک تیم عملیات آبی (Blue Team) مشکوک شده که در یکی از سیستمهای ویندوز 10 (تارگت) تغییراتی برای ماندگاری (Persistence) ایجاد شده است.
✅ شما بهعنوان یک تحلیلگر امنیت یا شکارچی تهدید (Threat Hunter) وظیفه دارید با بررسی لاگها و فایلها، متوجه شوید کدام فایل DLL اضافه شده و کدام کلید ریجستری مربوط به احراز هویت تغغیر کرده و یا کلیدی جدید اضافه شده است و در نهایت این حمله با کدام متد و تکنیک MITRE مطابقت دارد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/threathunting
✅ شما بهعنوان یک تحلیلگر امنیت یا شکارچی تهدید (Threat Hunter) وظیفه دارید با بررسی لاگها و فایلها، متوجه شوید کدام فایل DLL اضافه شده و کدام کلید ریجستری مربوط به احراز هویت تغغیر کرده و یا کلیدی جدید اضافه شده است و در نهایت این حمله با کدام متد و تکنیک MITRE مطابقت دارد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/threathunting
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.
✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.
💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.
🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.
🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.
🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.
🌐 https://shop.securityworld.ir
✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.
✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.
💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.
🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.
🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.
🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.
🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ در بررسی هایی که بر روی یک سیستم در شبکه انجام شده، مشخص گردیده که یک فایل بر روی آن سیستم اجرا شده است. این فایل در فرآیند تحقیقات، شناسایی و استخراج شده است.
✅ شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/registry-analysis
✅ شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/registry-analysis
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.
✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.
💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.
🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.
🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.
🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.
🌐 https://shop.securityworld.ir
✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.
✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.
💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.
🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.
🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.
🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.
🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-4
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-4
✅ پاورشل برای تست نفوذ - بخش پنجم
✔️ در این بخش به فصل پنجم از کتاب PowerShell for Penetration Testing با عنوان The WEB, REST, and SOAP می پردازیم.
🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.
🌐 yun.ir/6ngu62
✔️ در این بخش به فصل پنجم از کتاب PowerShell for Penetration Testing با عنوان The WEB, REST, and SOAP می پردازیم.
🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.
🌐 yun.ir/6ngu62
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.
✅ هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-5
✅ تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.
✅ هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-5
securityworld
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی ✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. ✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
🌐 https://shop.securityworld.ir
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره سه هم اکنون در سایت قرار داده شد.
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
Forwarded from challenginno.ir
✔️ در این چالش، شما با مجموعهای از ترافیک شبکه مواجه هستید که شامل چند مرحله است.
✅ دادههای موجود در فایل PCAP نشاندهنده یک جریان ارتباطی هستند که شامل تبادل دادهها و یک فایل پیوست است.
✅ وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/data-flow-analysis
✅ دادههای موجود در فایل PCAP نشاندهنده یک جریان ارتباطی هستند که شامل تبادل دادهها و یک فایل پیوست است.
✅ وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/data-flow-analysis
securityworld
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی ✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. ✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
ممنون از استقبال دوستان گرامی
امروز و فردا آخرین مهلت استفاده از تخفیف دوره های آموزشی سایت بوده و فیلم های آموزشی از سایت حذف خواهند شد.
ممنون از همه دوستان گرامی
امروز و فردا آخرین مهلت استفاده از تخفیف دوره های آموزشی سایت بوده و فیلم های آموزشی از سایت حذف خواهند شد.
ممنون از همه دوستان گرامی
Forwarded from challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
Forwarded from challenginno.ir
✔️ یک تحلیلگر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش دادهاند که فعالیتهای غیرعادی مشاهده کردهاند، اما هیچ برنامهای به طور واضح در حال اجرا نیست.
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
PowerShell for Pentest-Final.pdf
2.7 MB
✅ پاورشل به عنوان یک ابزار قدرتمند در سیستمعامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده میشود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.