securityworld
4.05K subscribers
1.05K photos
14 videos
53 files
1.08K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from TolueAcademy
جلسه اول دوره آموزشی FortiGate
مدرس: مهندس بهرام پوری
مدت زمان جلسه 2 ساعت
آکادمی طلوع – جایی برای رشد
👇👇👇👇👇
Forwarded from TolueAcademy
Media is too big
VIEW IN TELEGRAM
جلسه اول دوره آموزشی فورتی گیت
Forwarded from TolueAcademy
برای مشاهده جلسه اول دوره FortiWeb با تدریس مهندس امجدی میتوانید به آپارات مراجعه فرمایید
https://www.aparat.com/v/bss265h
جلسه اول - بخش اول

https://www.aparat.com/v/yxcfta7
جلسه اول - بخش دوم
Forwarded from TolueAcademy
جلسه اول کلاس RedTeam
موضوعات این جلسه :
ردتیم چیست
ابزارها و تکنیک‌ ها
پلتفرم‌های آنلاین برای یادگیری
پیش‌نیازهای ورود به RedTeam
Phishing
معرفی سایت برای حملات Phishing
معرفی ابزار برای حملات Phishing
حملات Phishing بر روی سرور لوکال و واقعی
اجرای حملات wifi phishing در محیط واقعی
———————-
@toluerise

👇👇👇👇👇👇
Forwarded from TolueAcademy
Media is too big
VIEW IN TELEGRAM
آکادمی طلوع - جایی برای رشد
Forwarded from TolueAcademy
تو این آخر سالی ما در آکادمی طلوع (شرکت فناوران طلوع شبکه) 3 تا دوره به صورت Crash course داریم برگزار میکنیم(FortiWeb - FortiGate & splunk - RedTeaming) که تقریبا دوستان و عزیزان اطلاع دارند.



جلسات اول این 3 تا دوره رو تو ایوند اطلاع رسانی کردیم و قرار بود مابقی جلسات هر دوره هم در همین پلتفرم ادامه پیدا کنه ولی بعضی از دوستان پیام دادند و علاقمند بودند که در جلسات آنلاین شرکت داشته باشند.



بخاطر همین برنامه ریزی کردیم که جلسات در اسکای روم برگزار بشه و هر عزیز بزرگواری که تمایل داره به صورت میهمان به ما افتخار بده.



جلسه دوم دوره FortiGate با تدریس یکی از بهترین های این حوزه مهندس Zoheir Bahrampouri ساعت 20:00 به مدت 2 ساعت برگزار خواهد شد

لینک شرکت در جلسه تقدیم شما:

https://www.skyroom.online/ch/tolueacademy/fortigate




با افتخار منتظر دیدارتون هستم
Forwarded from challenginno.ir
✔️ عبارت Veiled Attack به یک حمله سایبری پیچیده اشاره دارد که هدف آن مخفی نگه داشتن شواهد و فعالیت‌های مخرب از ابزارهای شناسایی و تحلیل است.

در این سناریو، حمله‌کننده با استفاده از تکنیک‌های مختلف مانند تغییرات پنهانی در سیستم (مانند اضافه کردن رکورد به رجیستری، ساخت پوشه‌های مخفی، و ایجاد فرآیندهای جعلی)، سعی می‌کند تا حمله را از سیستم‌های امنیتی و تحلیلگران مخفی نگه دارد.


هدف از این حمله پنهان‌سازی اطلاعات حساس و دشوار کردن شناسایی برای تحلیلگران و ابزارهای امنیتی است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/veild-attack
🔸با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

✔️ اگر به دنیای امنیت سایبری علاقه دارید و می‌خواهید با مبانی و مفاهیم اولیه این حوزه آشنا شوید، چالش‌های پیش‌نیاز موجود در سایت ما گزینه مناسبی برای شروع هستند. در این آموزش‌ها به موضوعاتی مثل شبکه، لینوکس، سیسکو، اکیتو دایرکتوری و پروتکل HTTP پرداخته شده که می‌تواند پایه‌ای قوی برای پیشرفت‌های بعدی شما را فراهم کند.

🔴 برای دیدن جزئیات و شروع یادگیری، از لینک‌های زیر استفاده کنید.


🔰 آشنایی اولیه با شبکه

https://challenginno.ir/challenge/network-fundamental/

🔰 آشنایی با مقدمات لینوکس

https://challenginno.ir/challenge/linux-fundamental/

🔰 آشنایی با مفاهیم اکتیو دایرکتوری

https://challenginno.ir/challenge/active-directory-concepts/

🔰 آشنایی با مفاهیم اولیه سیسکو

https://challenginno.ir/challenge/cisco-concepts/

🔰 آشنایی با پروتکل HTTP - بخش اول

https://challenginno.ir/challenge/http-the-definitive-guide/

🔰 آشنایی با پروتکل HTTP - بخش دوم

https://challenginno.ir/challenge/http-the-definitive-guide-2/
Forwarded from challenginno.ir
🔸 برای علاقه‌مندان به تست نفوذ وب و امنیت اپلیکیشن‌های تحت وب، مجموعه‌ای از چالش‌های عملی بر پایه Web Security Testing Guide (WSTG) را طراحی کرده ایم. این چالش‌ها فرصتی را فراهم می‌کنند تا مفاهیم امنیتی را به‌صورت عملی تمرین کرده و مهارت‌های تست نفوذ خود را در سناریوهای واقعی تقویت کنید.


🔴 جهت مشاهده چالش‌ها مبتنی بر WSTG به لینک‎های زیر مراجعه کنید:


🔰 آشنایی آسیب پذیری XSS - بخش اول

https://challenginno.ir/challenge/game-with-xss-vulnerability/

🔰 بازی با WSTG- بخش Identity Management

https://challenginno.ir/challenge/wstg-identity-management/

🔰 بازی با SSRF - بخش اول

https://challenginno.ir/challenge/server-side-request-forgery/

🔰 لابراتوار آسیب پذیری CORS

https://challenginno.ir/challenge/cross-origin-resource-sharing/

🔰 لابراتوار آسیب پذیری File Inclusion

https://challenginno.ir/challenge/local-and-remote-file-inclusion/

🔰 لابراتوار آسیب پذیری Authentication

https://challenginno.ir/challenge/authentication-testing/
Forwarded from challenginno.ir
📢 اطلاعیه مهم 📢

🔸سلام و عرض ادب به همه کاربران گرامی! 👋🏼

🔰ما همیشه تلاش کرده‌ایم خدماتی باکیفیت و مناسبی را در سایت Challenginno به شما دوستان گرامی ارائه دهیم. تا امروز پلن رایگان سایت فعال بود، اما برای بهبود کیفیت خدمات و اضافه کردن امکانات جدید، از این پس سایت به‌صورت اشتراکی در دسترس خواهد بود.

البته کماکان بیش از 50 چالش وب سایت به صورت رایگان در اختیار شما خواهد بود.

💡 خبر خوب! برای قدردانی از حمایت شما عزیزان، تا پایان ایام عید نوروز، کاربران فعلی می‌توانند با ۵۰٪ تخفیف اشتراک تهیه کنند! 🎉

🔹 جزئیات اشتراک و مزایای آن را می‌توانید در سایت مشاهده کنید.

🔹 این تخفیف ویژه فقط تا پایان تعطیلات نوروزی فعال است، پس فرصت را از دست ندهید!

🔴 از همراهی شما سپاسگزاریم و مشتاقیم که همچنان در کنار ما باشید. ❤️

🌐 https://challenginno.ir/subscription
Forwarded from challenginno.ir
✔️ شما با شرکتی معتبر که یکی از پیشروترین شرکت‌ها در زمینه توسعه نرم‌افزارهای اتوماسیون است، قرارداد تست نفوذ منعقد کرده‌اید.

تیم مهندسی آن‌ها از یک سیستم CI/CD برای مدیریت Build ها و Deploy های خود استفاده می‌کند. اما با توجه به اسکن‌های انجام شده و همچنین بررسی نتایج آن‌ها، به نظر می‌رسد که یکی از سرورها به درستی پیکربندی نشده و دارای آسیب‌پذیری می‌باشد.


آسیب‌پذیری با CVE در سال 2024 منتشر شده و فلگ نیز در درایو C در یک پوشه قرار دارد. البته دسترسی به آن کمی سخت است و برای خواندن آن باید از قابلیت‌های نرم افزار CI/CD موجود و همچنین دانش خود در زمینه تست نفوذ استفاده کنید.


🔴 این چالش رایگان بوده و شما می توانید برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-service-6-ci-cd
Forwarded from challenginno.ir
🔸 یکی از واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.

در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.

🔰 با توجه به اهمیت این فرآیند چندین چالش به شکل های مختلف در سایت قرار داده شده است.


🔴 جهت مشاهده چالش‌ها مربوط به Incident Response به لینک‎های زیر مراجعه کنید:


🌐 https://challenginno.ir/challenge/incident-response

🌐 https://challenginno.ir/challenge/incident-response-2/

🌐 https://challenginno.ir/challenge/incident-response-3/

🌐 https://challenginno.ir/challenge/incident-response-4/

🌐 https://challenginno.ir/challenge/incident-response-5/
Forwarded from 
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
| راهنمای جامع ابزار Mimikatz 

این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 
Forwarded from challenginno.ir
سلام و عرض ادب خدمت کلیه دوستان گرامی

🔸 ضمن تبریک آغاز سال 1404 و آرزوی بهترین ها برای شما دوستان گرامی، اولین چالش امسال رو در خدمتتون هستیم که مربوط به آسیب‌پذیری XXE هست.

این آسیب‌پذیری به مهاجم اجازه می‌دهد تا با تعریف موجودیت‌های خارجی مخرب در داده‌های XML، به فایل‌های سیستم، اطلاعات حساس یا حتی سایر سرویس‌های داخلی سرور دسترسی پیدا کند.

🔰ما یک چالش در 4 مرحله رو برای شما آماده‌ کردیم تا با مدل‌های مختلف از آسیب‌پذیری XXE آشنا بشید.


🔴 جهت مشاهده این چالش‌ به لینک‎ زیر مراجعه نمایید:


🌐 https://challenginno.ir/challenge/xml-external-entity
Forwarded from challenginno.ir
🔸 طی روزهای گذشته آسیب پذیری مربوط به Next.js با CVE-2025-29927 منتشر گردید که مربوط به عدم کنترل‌های دسترسی مناسب در Middleware می باشد.

مشکل زمانی به‌وجود می‌آید که کنترل‌های دسترسی فقط بر اساس تطبیق مسیر انجام می‌شود، در حالی که Express ممکن است مسیرهای غیررایج یا درخواست‌هایی با هدر خاص را به همان کنترلر اصلی هدایت کند.

🔰در واقع شما با یک برنامه وب ساده روبه‌رو هستید که البته بیشتر جنبه لابراتواری داشته و برای بررسی آسیب پذیری CVE-2025-29927 طراحی شده است. اما یک فلگ برای حل آن نیز در نظر گرفته شده است.

✍️ لازم به ذکر است که این لابراتوار رایگان بوده و بر اساس PoC ارائه شده برای این آسیب پذیری طراحی شده است.

🔴 جهت مشاهده این چالش‌ به لینک‎ زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/nextjs-middleware-bypass-cve-2025-29927
Forwarded from TolueAcademy
This media is not supported in your browser
VIEW IN TELEGRAM
دوره آموزشی "تربیت متخصص Blue Team"

آغاز سال جدید با یک دوره تخصصی برای کسانی که می‌خواهند در زمینه امنیت سایبری، تخصصی‌تر وارد شوند!

آکادمی طلوع به‌همراه پلتفرم challenginno.ir برای شما یک تجربه آموزشی کاملاً عملی و واقعی در محیط‌های شبیه‌سازی شده فراهم می‌آورد.

در این دوره، شما با مفاهیم و ابزارهای Blue Team به‌طور کامل آشنا خواهید شد و در لابراتوارهای تخصصی، مهارت‌های دفاعی در برابر حملات سایبری را به‌صورت عملی می‌آموزید.

سرفصل‌ها و نحوه شرکت در دوره به زودی اعلام خواهد شد، پس حتماً مارو دنبال کنید!
Forwarded from TolueAcademy
اگر میگن یوتیوب یک دانشگاه است بهتر این رو بدونیم
‐--------------------------
📺 میخوای یه ویدیوی یوتیوب رو سریع خلاصه‌شو بخونی؟ این دو تا سایت معجزه میکنن! 😎

اگه حوصله دیدن یه ویدیوی طولانی رو نداری یا میخوای سریع به نکات اصلیش برسی، این دو تا سایت رو از دست نده:

1. DocsBot AI (https://lnkd.in/d__ZneER)
* لینک ویدیو رو وارد کن و خلاصه‌شو به هر زبانی که میخوای (از جمله فارسی) تحویل بگیر! کاملا رایگان و بدون نیاز به ثبت‌نام!
2. YouTubeLM (https://youtubelm.com/)
* دقیقا مثل سایت قبلی عمل میکنه ولی یه سری قابلیت‌های اضافی هم داره! رایگان و بدون ثبت‌نام!

دیگه لازم نیست ساعت‌ها وقت بذاری، فقط خلاصه‌ی ویدیو رو بخون و نکات مهم رو یاد بگیر! 😉

#هوش_مصنوعی #یوتیوب #خلاصه_ویدیو
Forwarded from challenginno.ir
🔸 یکی از مراحل تست نفوذ شبکه، اسکن شبکه و پورت است. ابزارهای مختلفی برای این منظور وجود دارد که از بین آن ها می توان به Nmap ،Hping و Masscan اشاره کرد.


اما مشکل اینجاست که یک فایروال حساس جلوی دسترسی مستقیم به سیستم هدف قرار گرفته و به شدت نسبت به اسکن سریع پورت‌ها واکنش نشان می‌دهد.


🔰ارسال چند درخواست SYN در مدت کوتاه منجر به بلاک شدن آی‌پی شما خواهد شد.


✍️ اما اگر به اندازه کافی صبور و دقیق باشید، می‌توانید با اسکن آهسته و حساب‌ شده، اطلاعات مهمی را کشف کنید.


🔴 جهت مشاهده این چالش‌ به لینک‎ زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-scanning-with-firewall
Forwarded from challenginno.ir
🔸 چالش فارنزیکی "شاهین سایه" یک سناریوی واقعی از یک حمله سایبری در ویندوز است که مهارت‌های تحلیل فارنزیکی شما را به چالش می‌کشد.


در این حمله، یک اسکریپت مخرب اجرا شده که تغییرات متعددی در سیستم ایجاد کرده است.


🔰شما باید با بررسی رویدادهای سیستمی، پردازش‌ها، لاگ‌ها و سایر ردپاهای موجود شواهد این حمله را شناسایی کنید.



✍️ این چالش به شما کمک می‌کند تا مهارت‌های تحلیل حوادث امنیتی و پاسخ به تهدیدات را تقویت کنید.


🔴 جهت مشاهده این چالش‌ به لینک‎ زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/shadow-hawk
🎯 معرفی دوره CEH V13

مدرس : ساسان کاظمی‌پور

اگه همیشه دنبال یه فرصت بودی تا وارد دنیای هک قانونی و امنیت سایبری بشی این همون لحظه‌ایه که باید شروع کنی
اینجا جاییه که یاد می‌گیری چطور مثل یه هکر حرفه‌ای فکر کنی ولی با هدف دفاع و امنیت
تو این دوره قراره با تمام ابزارها و تکنیک‌هایی آشنا بشی که هکرهای واقعی استفاده می‌کنن
از شناسایی ضعف‌های امنیتی تا اجرای تست نفوذ واقعی همه چیز قدم به قدم آموزش داده میشه
اگه هدفت ورود به دنیای امنیت شبکه و بازار کار پر درآمدشه این فرصت رو از دست نده
قسمت اول دوره رایگانه و همین الان می‌تونی ببینی که قراره با چی روبرو بشی

🎥 لینک مشاهده ویدیو:

یوتیوب :

https://youtu.be/QaJ6arX_GTU

آپارات :
https://www.aparat.com/v/uagdkm0


#EHV13
#هک_قانونی #امنیت_سایبری #Academykasraone #هک_از_صفر #CyberSecurity #آموزش_پیشرفته
Forwarded from TolueAcademy
🎯 چرا بسیاری از کارشناسان SOC نمی‌توانند عمق یک حادثه سایبری را درک کنند؟

👇👇👇👇👇👇👇👇👇👇