Forwarded from TolueAcademy
آکادمی طلوع برگزار میکند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiWeb – آشنایی کامل با فایروال برنامههای تحت وب و پیکربندی امنیتی آن
https://evnd.co/z1LJ7
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
---------------------------------
اگر به دنبال یادگیری مهارتهای کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دورههای فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiWeb – آشنایی کامل با فایروال برنامههای تحت وب و پیکربندی امنیتی آن
https://evnd.co/z1LJ7
🎯 ویژگیهای دورهها:
✅ تدریس توسط متخصصان با تجربه
✅ محتوای کاملاً عملی و کاربردی
✅ ارائه سناریوهای واقعی و تمرینات عملی
✅ امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبتنام کنید و مهارتهای خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
✔️ مستند امنسازی SQL Server 2019 بر اساس چارچوب CIS شامل مجموعهای از راهنماییهای امنیتی استاندارد برای محافظت از پایگاه داده Microsoft SQL Server 2019 در برابر تهدیدات سایبری و سوءاستفادههای احتمالی است.
✅ این مستند تنظیمات پیشنهادی در حوزههای مدیریت هویت و دسترسی، کنترلهای احراز هویت، تنظیمات امنیتی دیتابیس، لاگینگ و نظارت، و کاهش سطح حمله را پوشش میدهد.
✅ این راهنما یک مرجع مهم برای مدیران پایگاه داده و متخصصان امنیت است تا SQL Server 2019 را مطابق با بهترین شیوههای امنیتی و استانداردهای جهانی پیکربندی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/jx17a1
✅ این مستند تنظیمات پیشنهادی در حوزههای مدیریت هویت و دسترسی، کنترلهای احراز هویت، تنظیمات امنیتی دیتابیس، لاگینگ و نظارت، و کاهش سطح حمله را پوشش میدهد.
✅ این راهنما یک مرجع مهم برای مدیران پایگاه داده و متخصصان امنیت است تا SQL Server 2019 را مطابق با بهترین شیوههای امنیتی و استانداردهای جهانی پیکربندی کنند.
🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:
🌐 yun.ir/jx17a1
Forwarded from challenginno.ir
✔️ یکی از سوالاتی که همیشه در حوزه های مختلف امنیت سایبری به خصوص حوزه های Red Team و SOC مطرح بوده است، نحوه شروع به کار با فریمورک MITRE ATT&CK می باشد.
✅ فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدلها و متدولوژیهای تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار میرود.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/mitre-attack
✅ فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدلها و متدولوژیهای تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار میرود.
✅ در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/mitre-attack
Getting Start with MITRE ATTaCK.pdf
2.3 MB
این کتاب با هدف آشنایی شما با MITRE ATT&CK، کاربردهای آن در تحلیل تهدیدات، شناسایی نقاط ضعف، تقویت استراتژیهای امنیتی و بهبود پاسخگویی به حملات نگارش شده است.
محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum میباشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum میباشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
Forwarded from TolueAcademy
استدلال معکوس در امنیت سایبری – درسهایی از شرلوک هولمز
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهمترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، میتوانند نتیجهی نهایی را پیشبینی کنند. آنها میتوانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیلگرایانه به آن اشاره میکنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان میتوانند وقتی یک حمله یا رویداد مشکوک رخ میدهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیلگران امنیتی خبره کسانی هستند که میتوانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
بهعبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، بهجای پیشبینی حملات، مسیر آنها را از آخر به اول بازسازی کنند. این کار به آنها کمک میکند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.
کاربردهای عملی استدلال معکوس در امنیت سایبری
✅ تحلیل حملات سایبری
فرض کنید یک سازمان متوجه میشود که دادههایش به بیرون درز کردهاند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک میکند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیبپذیریهایی استفاده کرده است؟
• چگونه به دادههای حساس دسترسی پیدا کرده و آنها را خارج کرده است؟
✅ پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیمهای امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگها، تغییرات در سیستمها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
✅ تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیمهای واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیلگران باید بفهمند که یک کد مخرب چگونه کار میکند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهمترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، میتوانند نتیجهی نهایی را پیشبینی کنند. آنها میتوانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیلگرایانه به آن اشاره میکنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان میتوانند وقتی یک حمله یا رویداد مشکوک رخ میدهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیلگران امنیتی خبره کسانی هستند که میتوانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
بهعبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، بهجای پیشبینی حملات، مسیر آنها را از آخر به اول بازسازی کنند. این کار به آنها کمک میکند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.
کاربردهای عملی استدلال معکوس در امنیت سایبری
✅ تحلیل حملات سایبری
فرض کنید یک سازمان متوجه میشود که دادههایش به بیرون درز کردهاند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک میکند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیبپذیریهایی استفاده کرده است؟
• چگونه به دادههای حساس دسترسی پیدا کرده و آنها را خارج کرده است؟
✅ پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیمهای امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگها، تغییرات در سیستمها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
✅ تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیمهای واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیلگران باید بفهمند که یک کد مخرب چگونه کار میکند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise
Forwarded from TolueAcademy
جلسه اول دوره آموزشی FortiGate
مدرس: مهندس بهرام پوری
مدت زمان جلسه 2 ساعت
آکادمی طلوع – جایی برای رشد
👇👇👇👇👇
مدرس: مهندس بهرام پوری
مدت زمان جلسه 2 ساعت
آکادمی طلوع – جایی برای رشد
👇👇👇👇👇
Forwarded from TolueAcademy
برای مشاهده جلسه اول دوره FortiWeb با تدریس مهندس امجدی میتوانید به آپارات مراجعه فرمایید
https://www.aparat.com/v/bss265h
جلسه اول - بخش اول
https://www.aparat.com/v/yxcfta7
جلسه اول - بخش دوم
https://www.aparat.com/v/bss265h
جلسه اول - بخش اول
https://www.aparat.com/v/yxcfta7
جلسه اول - بخش دوم
آپارات - سرویس اشتراک ویدیو
بخش اول __ مینیدوره ۶ ساعته FortiWeb _ آکادمی طلوع
در این دوره ۶ ساعته، بصورت مروری، به آموزش FortiWeb پرداخته شده است.
Forwarded from TolueAcademy
جلسه اول کلاس RedTeam
موضوعات این جلسه :
ردتیم چیست
ابزارها و تکنیک ها
پلتفرمهای آنلاین برای یادگیری
پیشنیازهای ورود به RedTeam
Phishing
معرفی سایت برای حملات Phishing
معرفی ابزار برای حملات Phishing
حملات Phishing بر روی سرور لوکال و واقعی
اجرای حملات wifi phishing در محیط واقعی
———————-
@toluerise
👇👇👇👇👇👇
موضوعات این جلسه :
ردتیم چیست
ابزارها و تکنیک ها
پلتفرمهای آنلاین برای یادگیری
پیشنیازهای ورود به RedTeam
Phishing
معرفی سایت برای حملات Phishing
معرفی ابزار برای حملات Phishing
حملات Phishing بر روی سرور لوکال و واقعی
اجرای حملات wifi phishing در محیط واقعی
———————-
@toluerise
👇👇👇👇👇👇
Forwarded from TolueAcademy
تو این آخر سالی ما در آکادمی طلوع (شرکت فناوران طلوع شبکه) 3 تا دوره به صورت Crash course داریم برگزار میکنیم(FortiWeb - FortiGate & splunk - RedTeaming) که تقریبا دوستان و عزیزان اطلاع دارند.
جلسات اول این 3 تا دوره رو تو ایوند اطلاع رسانی کردیم و قرار بود مابقی جلسات هر دوره هم در همین پلتفرم ادامه پیدا کنه ولی بعضی از دوستان پیام دادند و علاقمند بودند که در جلسات آنلاین شرکت داشته باشند.
بخاطر همین برنامه ریزی کردیم که جلسات در اسکای روم برگزار بشه و هر عزیز بزرگواری که تمایل داره به صورت میهمان به ما افتخار بده.
جلسه دوم دوره FortiGate با تدریس یکی از بهترین های این حوزه مهندس Zoheir Bahrampouri ساعت 20:00 به مدت 2 ساعت برگزار خواهد شد
لینک شرکت در جلسه تقدیم شما:
https://www.skyroom.online/ch/tolueacademy/fortigate
با افتخار منتظر دیدارتون هستم
جلسات اول این 3 تا دوره رو تو ایوند اطلاع رسانی کردیم و قرار بود مابقی جلسات هر دوره هم در همین پلتفرم ادامه پیدا کنه ولی بعضی از دوستان پیام دادند و علاقمند بودند که در جلسات آنلاین شرکت داشته باشند.
بخاطر همین برنامه ریزی کردیم که جلسات در اسکای روم برگزار بشه و هر عزیز بزرگواری که تمایل داره به صورت میهمان به ما افتخار بده.
جلسه دوم دوره FortiGate با تدریس یکی از بهترین های این حوزه مهندس Zoheir Bahrampouri ساعت 20:00 به مدت 2 ساعت برگزار خواهد شد
لینک شرکت در جلسه تقدیم شما:
https://www.skyroom.online/ch/tolueacademy/fortigate
با افتخار منتظر دیدارتون هستم
Forwarded from challenginno.ir
✔️ عبارت Veiled Attack به یک حمله سایبری پیچیده اشاره دارد که هدف آن مخفی نگه داشتن شواهد و فعالیتهای مخرب از ابزارهای شناسایی و تحلیل است.
✅ در این سناریو، حملهکننده با استفاده از تکنیکهای مختلف مانند تغییرات پنهانی در سیستم (مانند اضافه کردن رکورد به رجیستری، ساخت پوشههای مخفی، و ایجاد فرآیندهای جعلی)، سعی میکند تا حمله را از سیستمهای امنیتی و تحلیلگران مخفی نگه دارد.
✅ هدف از این حمله پنهانسازی اطلاعات حساس و دشوار کردن شناسایی برای تحلیلگران و ابزارهای امنیتی است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/veild-attack
✅ در این سناریو، حملهکننده با استفاده از تکنیکهای مختلف مانند تغییرات پنهانی در سیستم (مانند اضافه کردن رکورد به رجیستری، ساخت پوشههای مخفی، و ایجاد فرآیندهای جعلی)، سعی میکند تا حمله را از سیستمهای امنیتی و تحلیلگران مخفی نگه دارد.
✅ هدف از این حمله پنهانسازی اطلاعات حساس و دشوار کردن شناسایی برای تحلیلگران و ابزارهای امنیتی است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/veild-attack
🔸با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ اگر به دنیای امنیت سایبری علاقه دارید و میخواهید با مبانی و مفاهیم اولیه این حوزه آشنا شوید، چالشهای پیشنیاز موجود در سایت ما گزینه مناسبی برای شروع هستند. در این آموزشها به موضوعاتی مثل شبکه، لینوکس، سیسکو، اکیتو دایرکتوری و پروتکل HTTP پرداخته شده که میتواند پایهای قوی برای پیشرفتهای بعدی شما را فراهم کند.
🔴 برای دیدن جزئیات و شروع یادگیری، از لینکهای زیر استفاده کنید.
🔰 آشنایی اولیه با شبکه
https://challenginno.ir/challenge/network-fundamental/
🔰 آشنایی با مقدمات لینوکس
https://challenginno.ir/challenge/linux-fundamental/
🔰 آشنایی با مفاهیم اکتیو دایرکتوری
https://challenginno.ir/challenge/active-directory-concepts/
🔰 آشنایی با مفاهیم اولیه سیسکو
https://challenginno.ir/challenge/cisco-concepts/
🔰 آشنایی با پروتکل HTTP - بخش اول
https://challenginno.ir/challenge/http-the-definitive-guide/
🔰 آشنایی با پروتکل HTTP - بخش دوم
https://challenginno.ir/challenge/http-the-definitive-guide-2/
✔️ اگر به دنیای امنیت سایبری علاقه دارید و میخواهید با مبانی و مفاهیم اولیه این حوزه آشنا شوید، چالشهای پیشنیاز موجود در سایت ما گزینه مناسبی برای شروع هستند. در این آموزشها به موضوعاتی مثل شبکه، لینوکس، سیسکو، اکیتو دایرکتوری و پروتکل HTTP پرداخته شده که میتواند پایهای قوی برای پیشرفتهای بعدی شما را فراهم کند.
🔴 برای دیدن جزئیات و شروع یادگیری، از لینکهای زیر استفاده کنید.
🔰 آشنایی اولیه با شبکه
https://challenginno.ir/challenge/network-fundamental/
🔰 آشنایی با مقدمات لینوکس
https://challenginno.ir/challenge/linux-fundamental/
🔰 آشنایی با مفاهیم اکتیو دایرکتوری
https://challenginno.ir/challenge/active-directory-concepts/
🔰 آشنایی با مفاهیم اولیه سیسکو
https://challenginno.ir/challenge/cisco-concepts/
🔰 آشنایی با پروتکل HTTP - بخش اول
https://challenginno.ir/challenge/http-the-definitive-guide/
🔰 آشنایی با پروتکل HTTP - بخش دوم
https://challenginno.ir/challenge/http-the-definitive-guide-2/
Forwarded from challenginno.ir
🔸 برای علاقهمندان به تست نفوذ وب و امنیت اپلیکیشنهای تحت وب، مجموعهای از چالشهای عملی بر پایه Web Security Testing Guide (WSTG) را طراحی کرده ایم. این چالشها فرصتی را فراهم میکنند تا مفاهیم امنیتی را بهصورت عملی تمرین کرده و مهارتهای تست نفوذ خود را در سناریوهای واقعی تقویت کنید.
🔴 جهت مشاهده چالشها مبتنی بر WSTG به لینکهای زیر مراجعه کنید:
🔰 آشنایی آسیب پذیری XSS - بخش اول
https://challenginno.ir/challenge/game-with-xss-vulnerability/
🔰 بازی با WSTG- بخش Identity Management
https://challenginno.ir/challenge/wstg-identity-management/
🔰 بازی با SSRF - بخش اول
https://challenginno.ir/challenge/server-side-request-forgery/
🔰 لابراتوار آسیب پذیری CORS
https://challenginno.ir/challenge/cross-origin-resource-sharing/
🔰 لابراتوار آسیب پذیری File Inclusion
https://challenginno.ir/challenge/local-and-remote-file-inclusion/
🔰 لابراتوار آسیب پذیری Authentication
https://challenginno.ir/challenge/authentication-testing/
🔴 جهت مشاهده چالشها مبتنی بر WSTG به لینکهای زیر مراجعه کنید:
🔰 آشنایی آسیب پذیری XSS - بخش اول
https://challenginno.ir/challenge/game-with-xss-vulnerability/
🔰 بازی با WSTG- بخش Identity Management
https://challenginno.ir/challenge/wstg-identity-management/
🔰 بازی با SSRF - بخش اول
https://challenginno.ir/challenge/server-side-request-forgery/
🔰 لابراتوار آسیب پذیری CORS
https://challenginno.ir/challenge/cross-origin-resource-sharing/
🔰 لابراتوار آسیب پذیری File Inclusion
https://challenginno.ir/challenge/local-and-remote-file-inclusion/
🔰 لابراتوار آسیب پذیری Authentication
https://challenginno.ir/challenge/authentication-testing/
Forwarded from challenginno.ir
📢 اطلاعیه مهم 📢
🔸سلام و عرض ادب به همه کاربران گرامی! 👋🏼
🔰ما همیشه تلاش کردهایم خدماتی باکیفیت و مناسبی را در سایت Challenginno به شما دوستان گرامی ارائه دهیم. تا امروز پلن رایگان سایت فعال بود، اما برای بهبود کیفیت خدمات و اضافه کردن امکانات جدید، از این پس سایت بهصورت اشتراکی در دسترس خواهد بود.
✅ البته کماکان بیش از 50 چالش وب سایت به صورت رایگان در اختیار شما خواهد بود.
💡 خبر خوب! برای قدردانی از حمایت شما عزیزان، تا پایان ایام عید نوروز، کاربران فعلی میتوانند با ۵۰٪ تخفیف اشتراک تهیه کنند! 🎉✨
🔹 جزئیات اشتراک و مزایای آن را میتوانید در سایت مشاهده کنید.
🔹 این تخفیف ویژه فقط تا پایان تعطیلات نوروزی فعال است، پس فرصت را از دست ندهید!
🔴 از همراهی شما سپاسگزاریم و مشتاقیم که همچنان در کنار ما باشید. ❤️
🌐 https://challenginno.ir/subscription
🔸سلام و عرض ادب به همه کاربران گرامی! 👋🏼
🔰ما همیشه تلاش کردهایم خدماتی باکیفیت و مناسبی را در سایت Challenginno به شما دوستان گرامی ارائه دهیم. تا امروز پلن رایگان سایت فعال بود، اما برای بهبود کیفیت خدمات و اضافه کردن امکانات جدید، از این پس سایت بهصورت اشتراکی در دسترس خواهد بود.
✅ البته کماکان بیش از 50 چالش وب سایت به صورت رایگان در اختیار شما خواهد بود.
💡 خبر خوب! برای قدردانی از حمایت شما عزیزان، تا پایان ایام عید نوروز، کاربران فعلی میتوانند با ۵۰٪ تخفیف اشتراک تهیه کنند! 🎉✨
🔹 جزئیات اشتراک و مزایای آن را میتوانید در سایت مشاهده کنید.
🔹 این تخفیف ویژه فقط تا پایان تعطیلات نوروزی فعال است، پس فرصت را از دست ندهید!
🔴 از همراهی شما سپاسگزاریم و مشتاقیم که همچنان در کنار ما باشید. ❤️
🌐 https://challenginno.ir/subscription
Forwarded from challenginno.ir
✔️ شما با شرکتی معتبر که یکی از پیشروترین شرکتها در زمینه توسعه نرمافزارهای اتوماسیون است، قرارداد تست نفوذ منعقد کردهاید.
✅ تیم مهندسی آنها از یک سیستم CI/CD برای مدیریت Build ها و Deploy های خود استفاده میکند. اما با توجه به اسکنهای انجام شده و همچنین بررسی نتایج آنها، به نظر میرسد که یکی از سرورها به درستی پیکربندی نشده و دارای آسیبپذیری میباشد.
✅ آسیبپذیری با CVE در سال 2024 منتشر شده و فلگ نیز در درایو C در یک پوشه قرار دارد. البته دسترسی به آن کمی سخت است و برای خواندن آن باید از قابلیتهای نرم افزار CI/CD موجود و همچنین دانش خود در زمینه تست نفوذ استفاده کنید.
🔴 این چالش رایگان بوده و شما می توانید برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-service-6-ci-cd
✅ تیم مهندسی آنها از یک سیستم CI/CD برای مدیریت Build ها و Deploy های خود استفاده میکند. اما با توجه به اسکنهای انجام شده و همچنین بررسی نتایج آنها، به نظر میرسد که یکی از سرورها به درستی پیکربندی نشده و دارای آسیبپذیری میباشد.
✅ آسیبپذیری با CVE در سال 2024 منتشر شده و فلگ نیز در درایو C در یک پوشه قرار دارد. البته دسترسی به آن کمی سخت است و برای خواندن آن باید از قابلیتهای نرم افزار CI/CD موجود و همچنین دانش خود در زمینه تست نفوذ استفاده کنید.
🔴 این چالش رایگان بوده و شما می توانید برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-service-6-ci-cd
Forwarded from challenginno.ir
🔸 یکی از واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
🔰 با توجه به اهمیت این فرآیند چندین چالش به شکل های مختلف در سایت قرار داده شده است.
🔴 جهت مشاهده چالشها مربوط به Incident Response به لینکهای زیر مراجعه کنید:
🌐 https://challenginno.ir/challenge/incident-response
🌐 https://challenginno.ir/challenge/incident-response-2/
🌐 https://challenginno.ir/challenge/incident-response-3/
🌐 https://challenginno.ir/challenge/incident-response-4/
🌐 https://challenginno.ir/challenge/incident-response-5/
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
🔰 با توجه به اهمیت این فرآیند چندین چالش به شکل های مختلف در سایت قرار داده شده است.
🔴 جهت مشاهده چالشها مربوط به Incident Response به لینکهای زیر مراجعه کنید:
🌐 https://challenginno.ir/challenge/incident-response
🌐 https://challenginno.ir/challenge/incident-response-2/
🌐 https://challenginno.ir/challenge/incident-response-3/
🌐 https://challenginno.ir/challenge/incident-response-4/
🌐 https://challenginno.ir/challenge/incident-response-5/
Forwarded from
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
⭕ | راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
Forwarded from challenginno.ir
سلام و عرض ادب خدمت کلیه دوستان گرامی
🔸 ضمن تبریک آغاز سال 1404 و آرزوی بهترین ها برای شما دوستان گرامی، اولین چالش امسال رو در خدمتتون هستیم که مربوط به آسیبپذیری XXE هست.
✅ این آسیبپذیری به مهاجم اجازه میدهد تا با تعریف موجودیتهای خارجی مخرب در دادههای XML، به فایلهای سیستم، اطلاعات حساس یا حتی سایر سرویسهای داخلی سرور دسترسی پیدا کند.
🔰ما یک چالش در 4 مرحله رو برای شما آماده کردیم تا با مدلهای مختلف از آسیبپذیری XXE آشنا بشید.
🔴 جهت مشاهده این چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/xml-external-entity
🔸 ضمن تبریک آغاز سال 1404 و آرزوی بهترین ها برای شما دوستان گرامی، اولین چالش امسال رو در خدمتتون هستیم که مربوط به آسیبپذیری XXE هست.
✅ این آسیبپذیری به مهاجم اجازه میدهد تا با تعریف موجودیتهای خارجی مخرب در دادههای XML، به فایلهای سیستم، اطلاعات حساس یا حتی سایر سرویسهای داخلی سرور دسترسی پیدا کند.
🔰ما یک چالش در 4 مرحله رو برای شما آماده کردیم تا با مدلهای مختلف از آسیبپذیری XXE آشنا بشید.
🔴 جهت مشاهده این چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/xml-external-entity
Forwarded from challenginno.ir
🔸 طی روزهای گذشته آسیب پذیری مربوط به Next.js با CVE-2025-29927 منتشر گردید که مربوط به عدم کنترلهای دسترسی مناسب در Middleware می باشد.
✅ مشکل زمانی بهوجود میآید که کنترلهای دسترسی فقط بر اساس تطبیق مسیر انجام میشود، در حالی که Express ممکن است مسیرهای غیررایج یا درخواستهایی با هدر خاص را به همان کنترلر اصلی هدایت کند.
🔰در واقع شما با یک برنامه وب ساده روبهرو هستید که البته بیشتر جنبه لابراتواری داشته و برای بررسی آسیب پذیری CVE-2025-29927 طراحی شده است. اما یک فلگ برای حل آن نیز در نظر گرفته شده است.
✍️ لازم به ذکر است که این لابراتوار رایگان بوده و بر اساس PoC ارائه شده برای این آسیب پذیری طراحی شده است.
🔴 جهت مشاهده این چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/nextjs-middleware-bypass-cve-2025-29927
✅ مشکل زمانی بهوجود میآید که کنترلهای دسترسی فقط بر اساس تطبیق مسیر انجام میشود، در حالی که Express ممکن است مسیرهای غیررایج یا درخواستهایی با هدر خاص را به همان کنترلر اصلی هدایت کند.
🔰در واقع شما با یک برنامه وب ساده روبهرو هستید که البته بیشتر جنبه لابراتواری داشته و برای بررسی آسیب پذیری CVE-2025-29927 طراحی شده است. اما یک فلگ برای حل آن نیز در نظر گرفته شده است.
✍️ لازم به ذکر است که این لابراتوار رایگان بوده و بر اساس PoC ارائه شده برای این آسیب پذیری طراحی شده است.
🔴 جهت مشاهده این چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/nextjs-middleware-bypass-cve-2025-29927