✅ مستند امن سازی SQL سرور 2019 - بخش چهاردهم
✔️ در این بخش به آشنایی به تنظیم گزینه Hide Instance برای Production SQL Server instances می پردازیم.
🌐 yun.ir/b936y9
✔️ در این بخش به آشنایی به تنظیم گزینه Hide Instance برای Production SQL Server instances می پردازیم.
🌐 yun.ir/b936y9
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش اول - Bypass Hidden Form Fields
🌐 yun.ir/vng415
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش اول - Bypass Hidden Form Fields
🌐 yun.ir/vng415
🔴 در بخش شانزدهم از مجموعه XSS Write-up به آسیبپذیری XSS در سایت مبتنی بر Angular می پردازیم.
🌐 yun.ir/m931ef
🌐 yun.ir/m931ef
✅ دوره آموزشی OWASP - آشنایی با wstg-IDNT-05
✔️ در این بخش به آشنایی با بررسی Weak or Unenforced Username Policy می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-05/
✔️ در این بخش به آشنایی با بررسی Weak or Unenforced Username Policy می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-idnt-05/
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.
🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش ششم از این دوره آموزشی با عنوان System Hacking قرار داده شده است.
✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 yun.ir/oyagna
✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.
🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش ششم از این دوره آموزشی با عنوان System Hacking قرار داده شده است.
✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 yun.ir/oyagna
Forwarded from CyberSecurity_ARNO (Ahmadreza)
وبينار استفاده از قابليت هاي Wazuh به عنوان يك EDR
با اسپانسري و همكاري شركت سورين برگزار ميشود
ثبت نام
#Wazuh
#EDR
@about_information_technology
با اسپانسري و همكاري شركت سورين برگزار ميشود
ثبت نام
#Wazuh
#EDR
@about_information_technology
Forwarded from RavinAcademy
🥁 برنامهی پخش زندهی شکار آسیبپذیری «محمدرضا تیموری» رو میتونید پنجشنبه ۲۱ مرداد از ساعت ۲۱ تماشا کنید. برنامههای پخش زندهی شکار آسیبپذیری، با همکاری @ravro_ir برگزار میشه.
📌 این برنامه رو میتونید از لینک زیر تماشا کنید:
twitch.tv/ravro
🥁 دورهی پیشرفتهی آنلاین «Android Application Hacking Professional» با ارایهی «محمدرضا تیموری» از یکشنبه ۷ شهریور شروع میشه. تو این دوره به آموزش عملی هک اپلیکیشنهای اندرویدی و شکار آسیبپذیری در اونها پرداخته میشه.
📌 کسب اطلاعات بیشتر و ثبتنام:
b2n.ir/aahp
@RavinAcademy
📌 این برنامه رو میتونید از لینک زیر تماشا کنید:
twitch.tv/ravro
🥁 دورهی پیشرفتهی آنلاین «Android Application Hacking Professional» با ارایهی «محمدرضا تیموری» از یکشنبه ۷ شهریور شروع میشه. تو این دوره به آموزش عملی هک اپلیکیشنهای اندرویدی و شکار آسیبپذیری در اونها پرداخته میشه.
📌 کسب اطلاعات بیشتر و ثبتنام:
b2n.ir/aahp
@RavinAcademy
✅ مستند امن سازی ویندوز سرور 2012R2- بخش بیست و هشتم
✔️ در این بخش به آشنایی با تنظیم Deny log on as a service می پردازیم.
🌐 yun.ir/86od78
✔️ در این بخش به آشنایی با تنظیم Deny log on as a service می پردازیم.
🌐 yun.ir/86od78
✅ مستند امن سازی وب سرور IIS 10 - بخش بیست و یکم
✔️ در این بخش به آشنایی با نحوه تنظیم HttpOnly برای Cookie ها می پردازیم.
🌐 yun.ir/6pan1e
✔️ در این بخش به آشنایی با نحوه تنظیم HttpOnly برای Cookie ها می پردازیم.
🌐 yun.ir/6pan1e
✅ مستند امن سازی SharePoint2019 - بخش هفتم
✔️ در این بخش به آشنایی با تنظیم SharePoint setup account می پردازیم.
🌐 yun.ir/qvada6
✔️ در این بخش به آشنایی با تنظیم SharePoint setup account می پردازیم.
🌐 yun.ir/qvada6
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش دوم - Bypass Client Side JavaScript Validation
🌐 yun.ir/vmqxx4
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش دوم - Bypass Client Side JavaScript Validation
🌐 yun.ir/vmqxx4
✅ دوره آموزشی OWASP - آشنایی با wstg-ATHN-01
✔️ در این بخش به آشنایی با بررسی Credentials Transported over an Encrypted Channel می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-01/
✔️ در این بخش به آشنایی با بررسی Credentials Transported over an Encrypted Channel می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-01/
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
🔴 در بخش دهم از مجموعه Business Logic Write-up به شناسایی آسیب پذیری Takeover در لینک بازیابی رمز عبور یک سامانه می پردازیم.
🌐 yun.ir/selkb6
🔴 در بخش دهم از مجموعه Business Logic Write-up به شناسایی آسیب پذیری Takeover در لینک بازیابی رمز عبور یک سامانه می پردازیم.
🌐 yun.ir/selkb6
✅ بخش هفدهم از دوره آموزشی CEHv11 فردا در سایت قرار داده می شود:
https://www.aparat.com/v/pbP9A
https://www.aparat.com/v/pbP9A
آپارات - سرویس اشتراک ویدیو
دوره آموزشی CEHv11 - بخش هفدهم
در این بخش از دوره آموزشی Ceh v11 به مبحث آشنایی با حملات موبایل می پردازیم. لازم به ذکر است که این بخش شامل چندین فیلم آموزشی بوده که بخش های دیگر از طریق سایت دنیای امنیت به آدرس زیر قابل تهیه می باشد.https://shop.securityworld.ir
✅ دوره آموزشی #CEHv11 – بخش هفدهم
✔️ در این بخش به آشنایی با حملات موبایل می پردازیم.
🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:
آشنایی با مفاهیم مربوط به حملات موبایل
آشنایی با نکاتی پیرامون تست نفوذ اپلیکیشن های موبایل
آشنایی با OWASP Top 10 Mobile Risks
آشنایی با انواع حملات در سطح موبایل
آشنایی با سیستم عامل اندروید
آشنایی با مفهوم Root نمودن دستگاه های اندرویدی
نکاتی پیرامون امنیت در اپلیکیشن ها و مویایل های اندرویدی
آشنایی با سیستم عامل iOS
آشنایی با مفهوم JailBreak نمودن دستگاه های iOS
آشنایی با موارد امنیتی در سیستم عامل iOS
آشنایی با مهفوم Mobile Device Management یا MDM
آشنایی به BYOD ، ریسک ها و نکات امنیتی
راهکارهای امنیتی در مقابله با حملات حوزه موبایل
🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.
🌐 yun.ir/a4kcxc
✔️ در این بخش به آشنایی با حملات موبایل می پردازیم.
🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:
آشنایی با مفاهیم مربوط به حملات موبایل
آشنایی با نکاتی پیرامون تست نفوذ اپلیکیشن های موبایل
آشنایی با OWASP Top 10 Mobile Risks
آشنایی با انواع حملات در سطح موبایل
آشنایی با سیستم عامل اندروید
آشنایی با مفهوم Root نمودن دستگاه های اندرویدی
نکاتی پیرامون امنیت در اپلیکیشن ها و مویایل های اندرویدی
آشنایی با سیستم عامل iOS
آشنایی با مفهوم JailBreak نمودن دستگاه های iOS
آشنایی با موارد امنیتی در سیستم عامل iOS
آشنایی با مهفوم Mobile Device Management یا MDM
آشنایی به BYOD ، ریسک ها و نکات امنیتی
راهکارهای امنیتی در مقابله با حملات حوزه موبایل
🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.
🌐 yun.ir/a4kcxc