securityworld
4.05K subscribers
1.04K photos
14 videos
53 files
1.07K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
مستند امن سازی SQL سرور 2019 - بخش سیزدهم

✔️ در این بخش به آشنایی به استفاده از پورت‌های غیر استاندارد برای SQL Server می پردازیم.

🌐 yun.ir/ck885e
Forwarded from افتانا_ AFTANA
#شکار_تهدیدات یک تکنیک فعالانه است که بر دنبال کردن حملات و نشانه‌هایی که مهاجمان در حین شناسایی، حمله با #بدافزار یا
استخراج اطلاعات حساس از سازمان برجای می‌گذارند تمرکز دارد.

به جای منتظر ماندن برای هشداری از سمت تکنولوژی، این تحلیل‌های نیروی انسانی و شناخت از محیط است که فعالیت‌های غیرمجاز در سازمان را سریع‌تر شناسایی می‌کند. این فرایند کمک می‌کند مهاجمان را قبل از رسیدن به هدف‌شان در سازمان شناسایی و متوقف کنیم. در واقع هدف اصلی شکار تهدیدات، کاهش فاصله زمانی بین نفوذ و تشخیص آن است. به این فاصله زمانی Dwell Time گفته می‌شود.


پویا زمانی در این کتاب طی سرفصل‌هایی به موضوع درک شکار تهدیدات، شکار، شکارچی حرفه‌ای شدن و ده نکته برای شکار تهدیدات موثر می‌پردازد.

متن کامل این کتاب در لینک زیر قابل دریافت است:

https://www.aftana.ir/fa/doc/news/18044
@aftana
دوره آموزشی OWASP - آشنایی با wstg-IDNT-03

✔️ در این بخش به آشنایی با تست Test Account Provisioning Process می پردازیم.

🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.

🌐 https://securityworld.ir/wstg-idnt-03/
با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.

🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش پنجم از این دوره آموزشی با عنوان Vulnerability Analysis قرار داده شده است.

✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇⁣:

🌐 yun.ir/upt5o1
Forwarded from RavinAcademy
🥁 تو دوره‌ی «Red Team Operation» آکادمی راوین، یه عملیات کامل تیم قرمز از مرحله‌ی شناسایی اولیه تا مرحله‌ی استخراج داده‌ی تعریف شده در عملیات، از زیرساخت سازمان تحت ارزیابی، مورد بررسی قرار می‌گیره و آموزش داده می‌شه.

🎯 شروع این دوره‌ی فرآیند محور ۴۲ ساعته توسط «فرزین کریمی» از ۶ مرداد، به صورت آنلاین، خواهد بود.

📌 کسب اطلاعات بیشتر و ثبت‌نام:
b2n.ir/redt

@RavinAcademy
دوره آموزشی #CEHv11 – بخش شانزدهم

✔️ در این بخش به آشنایی با حملات شبکه های وایرلس می پردازیم.

🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:


آشنایی با مفاهیم شبکه های وایرلس
آشنایی با اصطلاحات شبکه های وایرلس
آشنایی با استانداردهای شبکه های وایرلس
آشنایی با SSID و Channel
آشنایی با WiFi Chalking
انواع روش های رمزنگاری در شبکه های وایرلس
آشنایی با حملات شبکه های وایرلس
بررسی شبکه های وایرلس مبتنی بر WEP
بررسی شبکه های وایرلس مبتنی بر WPA
روش های پیشگیری از حملات شبکه های وایرلس

🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.

🌐 yun.ir/293m38
مستند امن سازی ویندوز سرور 2012R2- بخش بیست و هفتم

✔️ در این بخش به آشنایی با تنظیم Deny log on as a batch job پردازیم.

🌐 yun.ir/lg9j8a
مستند امن سازی وب سرور IIS 10 - بخش بیستم

✔️ در این بخش به آشنایی با نحوه تنظیم httpcookie برای Session state می پردازیم.

🌐 yun.ir/trwlfg
Forwarded from RavinAcademy
🥁 دوره‌ی جامع «Cyber Threat Hunting» به تقویم آموزشی آکادمی راوین اضافه شد. این دوره‌ی پیشرفته‌ی ۵۴ ساعته، به صورت مشترک توسط «مرتضی توکلی» و «مهدی حاتمی» ارایه می‌شه. شروع این دوره از شنبه ۱۰ مهر خواهد بود.

📌 کسب اطلاعات بیشتر و ثبت‌نام:
b2n.ir/thunting

@RavinAcademy
با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

🔴 در بخش نهم از مجموعه Business Logic Write-up به شناسایی آسیب پذیری در فیس بوک که منجر به حذف Document Cover می شود، می پردازیم.

🌐 yun.ir/98imjf
دوره آموزشی OWASP - آشنایی با wstg-IDNT-04

✔️ در این بخش به آشنایی با Account Enumeration and Guessable User Account می پردازیم.

🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.

🌐 https://securityworld.ir/wstg-idnt-04/
This media is not supported in your browser
VIEW IN TELEGRAM
عید سعید غدیر خم بر شما دوستان و همراهان گرامی مبارک باد
مستند امن سازی SQL سرور 2019 - بخش چهاردهم

✔️ در این بخش به آشنایی به تنظیم گزینه Hide Instance برای Production SQL Server instances می پردازیم.

🌐 yun.ir/b936y9
استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.

✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.

🔴 بخش اول - Bypass Hidden Form Fields

🌐 yun.ir/vng415
🔴 در بخش شانزدهم از مجموعه XSS Write-up به آسیب‌پذیری XSS در سایت مبتنی بر Angular می پردازیم.

🌐 yun.ir/m931ef
دوره آموزشی OWASP - آشنایی با wstg-IDNT-05

✔️ در این بخش به آشنایی با بررسی Weak or Unenforced Username Policy می پردازیم.

🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.

🌐 https://securityworld.ir/wstg-idnt-05/