✅ مستند امن سازی SQL سرور 2019 - بخش سیزدهم
✔️ در این بخش به آشنایی به استفاده از پورتهای غیر استاندارد برای SQL Server می پردازیم.
🌐 yun.ir/ck885e
✔️ در این بخش به آشنایی به استفاده از پورتهای غیر استاندارد برای SQL Server می پردازیم.
🌐 yun.ir/ck885e
Forwarded from افتانا_ AFTANA
#شکار_تهدیدات یک تکنیک فعالانه است که بر دنبال کردن حملات و نشانههایی که مهاجمان در حین شناسایی، حمله با #بدافزار یا
استخراج اطلاعات حساس از سازمان برجای میگذارند تمرکز دارد.
به جای منتظر ماندن برای هشداری از سمت تکنولوژی، این تحلیلهای نیروی انسانی و شناخت از محیط است که فعالیتهای غیرمجاز در سازمان را سریعتر شناسایی میکند. این فرایند کمک میکند مهاجمان را قبل از رسیدن به هدفشان در سازمان شناسایی و متوقف کنیم. در واقع هدف اصلی شکار تهدیدات، کاهش فاصله زمانی بین نفوذ و تشخیص آن است. به این فاصله زمانی Dwell Time گفته میشود.
پویا زمانی در این کتاب طی سرفصلهایی به موضوع درک شکار تهدیدات، شکار، شکارچی حرفهای شدن و ده نکته برای شکار تهدیدات موثر میپردازد.
متن کامل این کتاب در لینک زیر قابل دریافت است:
https://www.aftana.ir/fa/doc/news/18044
@aftana
استخراج اطلاعات حساس از سازمان برجای میگذارند تمرکز دارد.
به جای منتظر ماندن برای هشداری از سمت تکنولوژی، این تحلیلهای نیروی انسانی و شناخت از محیط است که فعالیتهای غیرمجاز در سازمان را سریعتر شناسایی میکند. این فرایند کمک میکند مهاجمان را قبل از رسیدن به هدفشان در سازمان شناسایی و متوقف کنیم. در واقع هدف اصلی شکار تهدیدات، کاهش فاصله زمانی بین نفوذ و تشخیص آن است. به این فاصله زمانی Dwell Time گفته میشود.
پویا زمانی در این کتاب طی سرفصلهایی به موضوع درک شکار تهدیدات، شکار، شکارچی حرفهای شدن و ده نکته برای شکار تهدیدات موثر میپردازد.
متن کامل این کتاب در لینک زیر قابل دریافت است:
https://www.aftana.ir/fa/doc/news/18044
@aftana
✅ دوره آموزشی OWASP - آشنایی با wstg-IDNT-03
✔️ در این بخش به آشنایی با تست Test Account Provisioning Process می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-03/
✔️ در این بخش به آشنایی با تست Test Account Provisioning Process می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-03/
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.
🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش پنجم از این دوره آموزشی با عنوان Vulnerability Analysis قرار داده شده است.
✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 yun.ir/upt5o1
✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.
🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش پنجم از این دوره آموزشی با عنوان Vulnerability Analysis قرار داده شده است.
✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 yun.ir/upt5o1
Forwarded from RavinAcademy
🥁 تو دورهی «Red Team Operation» آکادمی راوین، یه عملیات کامل تیم قرمز از مرحلهی شناسایی اولیه تا مرحلهی استخراج دادهی تعریف شده در عملیات، از زیرساخت سازمان تحت ارزیابی، مورد بررسی قرار میگیره و آموزش داده میشه.
🎯 شروع این دورهی فرآیند محور ۴۲ ساعته توسط «فرزین کریمی» از ۶ مرداد، به صورت آنلاین، خواهد بود.
📌 کسب اطلاعات بیشتر و ثبتنام:
b2n.ir/redt
@RavinAcademy
🎯 شروع این دورهی فرآیند محور ۴۲ ساعته توسط «فرزین کریمی» از ۶ مرداد، به صورت آنلاین، خواهد بود.
📌 کسب اطلاعات بیشتر و ثبتنام:
b2n.ir/redt
@RavinAcademy
✅ بخش شازندهم از دوره آموزشی CEHv11 فردا در سایت قرار داده می شود:
https://www.aparat.com/v/N2U5v
https://www.aparat.com/v/N2U5v
آپارات - سرویس اشتراک ویدیو
دوره آموزشی CEHv11 - بخش شانزدهم
در این بخش از دوره آموزشی Ceh v11 به مبحث آشنایی با حملات مربوط به شبکه های وایرلس می پردازیم. لازم به ذکر است که این بخش شامل چندین فیلم آموزشی بوده که بخش های دیگر از طریق سایت دنیای امنیت به آدرس زیر قابل تهیه می باشد.https://shop.securityworld.ir
✅ دوره آموزشی #CEHv11 – بخش شانزدهم
✔️ در این بخش به آشنایی با حملات شبکه های وایرلس می پردازیم.
🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:
آشنایی با مفاهیم شبکه های وایرلس
آشنایی با اصطلاحات شبکه های وایرلس
آشنایی با استانداردهای شبکه های وایرلس
آشنایی با SSID و Channel
آشنایی با WiFi Chalking
انواع روش های رمزنگاری در شبکه های وایرلس
آشنایی با حملات شبکه های وایرلس
بررسی شبکه های وایرلس مبتنی بر WEP
بررسی شبکه های وایرلس مبتنی بر WPA
روش های پیشگیری از حملات شبکه های وایرلس
🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.
🌐 yun.ir/293m38
✔️ در این بخش به آشنایی با حملات شبکه های وایرلس می پردازیم.
🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:
آشنایی با مفاهیم شبکه های وایرلس
آشنایی با اصطلاحات شبکه های وایرلس
آشنایی با استانداردهای شبکه های وایرلس
آشنایی با SSID و Channel
آشنایی با WiFi Chalking
انواع روش های رمزنگاری در شبکه های وایرلس
آشنایی با حملات شبکه های وایرلس
بررسی شبکه های وایرلس مبتنی بر WEP
بررسی شبکه های وایرلس مبتنی بر WPA
روش های پیشگیری از حملات شبکه های وایرلس
🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.
🌐 yun.ir/293m38
✅ مستند امن سازی ویندوز سرور 2012R2- بخش بیست و هفتم
✔️ در این بخش به آشنایی با تنظیم Deny log on as a batch job پردازیم.
🌐 yun.ir/lg9j8a
✔️ در این بخش به آشنایی با تنظیم Deny log on as a batch job پردازیم.
🌐 yun.ir/lg9j8a
✅ مستند امن سازی وب سرور IIS 10 - بخش بیستم
✔️ در این بخش به آشنایی با نحوه تنظیم httpcookie برای Session state می پردازیم.
🌐 yun.ir/trwlfg
✔️ در این بخش به آشنایی با نحوه تنظیم httpcookie برای Session state می پردازیم.
🌐 yun.ir/trwlfg
Forwarded from RavinAcademy
🥁 دورهی جامع «Cyber Threat Hunting» به تقویم آموزشی آکادمی راوین اضافه شد. این دورهی پیشرفتهی ۵۴ ساعته، به صورت مشترک توسط «مرتضی توکلی» و «مهدی حاتمی» ارایه میشه. شروع این دوره از شنبه ۱۰ مهر خواهد بود.
📌 کسب اطلاعات بیشتر و ثبتنام:
b2n.ir/thunting
@RavinAcademy
📌 کسب اطلاعات بیشتر و ثبتنام:
b2n.ir/thunting
@RavinAcademy
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
🔴 در بخش نهم از مجموعه Business Logic Write-up به شناسایی آسیب پذیری در فیس بوک که منجر به حذف Document Cover می شود، می پردازیم.
🌐 yun.ir/98imjf
🔴 در بخش نهم از مجموعه Business Logic Write-up به شناسایی آسیب پذیری در فیس بوک که منجر به حذف Document Cover می شود، می پردازیم.
🌐 yun.ir/98imjf
✅ دوره آموزشی OWASP - آشنایی با wstg-IDNT-04
✔️ در این بخش به آشنایی با Account Enumeration and Guessable User Account می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-04/
✔️ در این بخش به آشنایی با Account Enumeration and Guessable User Account می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-04/
This media is not supported in your browser
VIEW IN TELEGRAM
عید سعید غدیر خم بر شما دوستان و همراهان گرامی مبارک باد
✅ مستند امن سازی SQL سرور 2019 - بخش چهاردهم
✔️ در این بخش به آشنایی به تنظیم گزینه Hide Instance برای Production SQL Server instances می پردازیم.
🌐 yun.ir/b936y9
✔️ در این بخش به آشنایی به تنظیم گزینه Hide Instance برای Production SQL Server instances می پردازیم.
🌐 yun.ir/b936y9
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش اول - Bypass Hidden Form Fields
🌐 yun.ir/vng415
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش اول - Bypass Hidden Form Fields
🌐 yun.ir/vng415
🔴 در بخش شانزدهم از مجموعه XSS Write-up به آسیبپذیری XSS در سایت مبتنی بر Angular می پردازیم.
🌐 yun.ir/m931ef
🌐 yun.ir/m931ef
✅ دوره آموزشی OWASP - آشنایی با wstg-IDNT-05
✔️ در این بخش به آشنایی با بررسی Weak or Unenforced Username Policy می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-05/
✔️ در این بخش به آشنایی با بررسی Weak or Unenforced Username Policy می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-05/