✅ با سلام و عرض ادب خدمت کلیه دوستان گرامی
🔰 بخش هجدهم از دوره آموزشی CEHv11 امروز در سایت قرار داده خواهد شد.
🌐 https://www.aparat.com/v/WMX2k/
🔰 بخش هجدهم از دوره آموزشی CEHv11 امروز در سایت قرار داده خواهد شد.
🌐 https://www.aparat.com/v/WMX2k/
آپارات - سرویس اشتراک ویدیو
دوره آموزشی CEHv11 - بخش هجدهم
در این بخش از دوره آموزشی Ceh v11 به مبحث آشنایی با حملات IoT و OT می پردازیم. لازم به ذکر است که این بخش شامل دو فیلم آموزشی بوده که بخش دیگر از طریق سایت دنیای امنیت به آدرس زیر قابل تهیه می باشد.https://shop.securityworld.ir
✅ دوره آموزشی #CEHv11 – بخش هجدهم
✔️ در این بخش به آشنایی با مفاهیم حوزه IoT و OT و حملات مرتبط با آن ها می پردازیم.
🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:
آشنایی با مفاهیم اولیه اینترنت اشیا یا IoT
حملات مبتنی بر IoT
تهدیدات IoT مبتنی بر OWASP Top 10
آشنایی با متدولوژی حملات IoT
معرفی ابزارهای حملات IoT
روش های مقابله با حملات IoT
آشنایی با مفهوم Operational Technology یا OT
آشنایی با چالش های حوزه OT
آشنایی با مفاهیم DCS, ICS, PLC, SCADA و SIS
معرفی ابزارهای حملات OT
🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.
🌐 yun.ir/pa2dtf
✔️ در این بخش به آشنایی با مفاهیم حوزه IoT و OT و حملات مرتبط با آن ها می پردازیم.
🔰 بخش هایی که در این قسمت به آن ها پرداخته می شود:
آشنایی با مفاهیم اولیه اینترنت اشیا یا IoT
حملات مبتنی بر IoT
تهدیدات IoT مبتنی بر OWASP Top 10
آشنایی با متدولوژی حملات IoT
معرفی ابزارهای حملات IoT
روش های مقابله با حملات IoT
آشنایی با مفهوم Operational Technology یا OT
آشنایی با چالش های حوزه OT
آشنایی با مفاهیم DCS, ICS, PLC, SCADA و SIS
معرفی ابزارهای حملات OT
🔴 همچنین منتظر بخش های بعدی این دوره آموزشی باشید.
🌐 yun.ir/pa2dtf
✅ با سلام و عرض ادب خدمت کلیه دوستان گرامی
🔰 وب سایت جالبی هست که نمونه گزارش های تست نفوذ زیادی داخلش هست. پیشنهاد می کنم از این وب سایت دیدن فرمایید:
🌐 https://pentestreports.com/reports/
🔰 وب سایت جالبی هست که نمونه گزارش های تست نفوذ زیادی داخلش هست. پیشنهاد می کنم از این وب سایت دیدن فرمایید:
🌐 https://pentestreports.com/reports/
Pentestreports
Pentest Reports
View, publish and order pentest reports
✅ مستند امن سازی ویندوز سرور 2012R2- بخش سی و دوم
✔️ در این بخش به آشنایی با تنظیم Force shutdown from a remote system پردازیم.
🌐 yun.ir/26vm4
✔️ در این بخش به آشنایی با تنظیم Force shutdown from a remote system پردازیم.
🌐 yun.ir/26vm4
✅ مستند امن سازی SQL سرور 2019 - بخش شانزدهم
✔️ در این بخش به آشنایی با نحوه تغییر نام کاربر sa می پردازیم.
🌐 yun.ir/sqolq3
✔️ در این بخش به آشنایی با نحوه تغییر نام کاربر sa می پردازیم.
🌐 yun.ir/sqolq3
✅ دوره آموزشی OWASP - آشنایی با wstg-ATHN-05
✔️ در این بخش به آشنایی با بررسی Vulnerable Remember Password می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-05
✔️ در این بخش به آشنایی با بررسی Vulnerable Remember Password می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-05
Forwarded from مرکز آپا کردستان
🔰 شماره یازدهم ویرا، فصلنامه تخصصی امنیت سایبری مرکز آپا دانشگاه کردستان منتشر شد.
شماره یازدهم فصلنامه ويرا هم از طریق لینک زیر و هم از طریق همين کانال قابل دانلود ميباشد.
📥 https://b2n.ir/cert-uok-vira11
✅ مرکز آپا دانشگاه کردستان
#VIRA
.
.
.
📨 @Cert_uok
شماره یازدهم فصلنامه ويرا هم از طریق لینک زیر و هم از طریق همين کانال قابل دانلود ميباشد.
📥 https://b2n.ir/cert-uok-vira11
✅ مرکز آپا دانشگاه کردستان
#VIRA
.
.
.
📨 @Cert_uok
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش پنجم - بررسی Sensitive Data Exposure Issues
🌐 yun.ir/5mgq61
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش پنجم - بررسی Sensitive Data Exposure Issues
🌐 yun.ir/5mgq61
✅ دوره تست نفوذ وب سطح متوسط - بخش ششم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش ششم از این دوره به ادامه آشنایی با آسیب پذیری File Inclusion و Code Execution پرداخته می شود.
🌐 yun.ir/lbvhc7
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش ششم از این دوره به ادامه آشنایی با آسیب پذیری File Inclusion و Code Execution پرداخته می شود.
🌐 yun.ir/lbvhc7
✅ با سلام و عرض ادب خدمت کلیه دوستان گرامی
🔰 بخش نوزدهم از دوره آموزشی CEHv11 فردا در سایت قرار داده خواهد شد.
🌐 https://www.aparat.com/v/Pt716
🔰 بخش نوزدهم از دوره آموزشی CEHv11 فردا در سایت قرار داده خواهد شد.
🌐 https://www.aparat.com/v/Pt716
آپارات - سرویس اشتراک ویدیو
دوره آموزشی CEHv11 - بخش نوزدهم
در این بخش از دوره آموزشی Ceh v11 به مبحث آشنایی با Cloud Computing می پردازیم. لازم به ذکر است که این بخش شامل دو فیلم آموزشی بوده که بخش دیگر از طریق سایت دنیای امنیت به آدرس زیر قابل تهیه می باشد.
https://shop.securityworld.ir
https://shop.securityworld.ir
✅ مستند امن سازی ویندوز سرور 2012R2- بخش سی و سوم
✔️ در این بخش به آشنایی با تنظیم Generate security Audits پردازیم.
🌐 yun.ir/3e6iyc
✔️ در این بخش به آشنایی با تنظیم Generate security Audits پردازیم.
🌐 yun.ir/3e6iyc
✅ با سلام و عرض ادب خدمت کلیه دوستان گرامی
🔰 بخش بیستم از دوره آموزشی CEHv11 فردا در سایت قرار داده خواهد شد.
🌐 https://www.aparat.com/v/paj5w
🔰 بخش بیستم از دوره آموزشی CEHv11 فردا در سایت قرار داده خواهد شد.
🌐 https://www.aparat.com/v/paj5w
✅ دوره آموزشی OWASP - آشنایی با wstg-ATHN-06
✔️ در این بخش به آشنایی با بررسی Browser Cache Weaknesses می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-06
✔️ در این بخش به آشنایی با بررسی Browser Cache Weaknesses می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-06
Forwarded from Iran Open Source (IOS) (Green Apple)
💎 پیش فروش کتاب مرجع آموزش
Red Team Operations - SANS SEC564
Red Team Exercises and Adversary Emulation
آغاز شد.
📕📒📗 دوره 3 جلدی (کامل ترین مرجع Red Team) - بصورت گالینگور شده
📌 جلد اول 960 صفحه
📌 جلد دوم 1164 صفحه
📌 جلد سوم 1008 صفحه
💿 همراه یک DVD
💰 تخفیف 20 درصد
🏢 ناشر: انتشارات ناقوس
🕑 زمان تحویل: 12 الی 15 بهمن ماه
📚 نوبت چاپ: چاپ اول
جهت ثبت سفارش می توانید:
📍 با شماره 66965391-021 بخش فروش انتشارات ناقوس تماس حاصل فرمایید.
📍 یا از طریق سایت انتشارات به نشانی زیر اقدام کنید.
https://www.naghoospress.ir/bookview.aspx?bookid=1487196
📍 و یا در تلگرام به آدرس @naghoosadmin پیام داده و سفارش خود را ثبت کنید.
@iranopensource🐧
Red Team Operations - SANS SEC564
Red Team Exercises and Adversary Emulation
آغاز شد.
📕📒📗 دوره 3 جلدی (کامل ترین مرجع Red Team) - بصورت گالینگور شده
📌 جلد اول 960 صفحه
📌 جلد دوم 1164 صفحه
📌 جلد سوم 1008 صفحه
💿 همراه یک DVD
💰 تخفیف 20 درصد
🏢 ناشر: انتشارات ناقوس
🕑 زمان تحویل: 12 الی 15 بهمن ماه
📚 نوبت چاپ: چاپ اول
جهت ثبت سفارش می توانید:
📍 با شماره 66965391-021 بخش فروش انتشارات ناقوس تماس حاصل فرمایید.
📍 یا از طریق سایت انتشارات به نشانی زیر اقدام کنید.
https://www.naghoospress.ir/bookview.aspx?bookid=1487196
📍 و یا در تلگرام به آدرس @naghoosadmin پیام داده و سفارش خود را ثبت کنید.
@iranopensource🐧
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش ششم - بررسی SQL Injection to Bypass Authentication
🌐 yun.ir/89rio9
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش ششم - بررسی SQL Injection to Bypass Authentication
🌐 yun.ir/89rio9
✅ مستند امن سازی وب سرور IIS 10 - بخش بیست و پنجم
✔️ در این بخش به آشنایی با نحوه حذف X-Powerede-By می پردازیم.
🌐 yun.ir/pls0k9
✔️ در این بخش به آشنایی با نحوه حذف X-Powerede-By می پردازیم.
🌐 yun.ir/pls0k9
✅ مستند امن سازی ویندوز سرور 2012R2- بخش سی و چهارم
✔️ در این بخش به آشنایی با تنظیم Impersonate a client after authentication پردازیم.
🌐 yun.ir/08lnk7
✔️ در این بخش به آشنایی با تنظیم Impersonate a client after authentication پردازیم.
🌐 yun.ir/08lnk7
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
🔹 شرکت EC-Council ارائه دهنده دوره های امنیتی در سطوح مختلف می باشد.
🔹 پیش نیاز دوره های ارائه شده در این شرکت دوره CEH که مخفف Certified Ethical Hacker است و در آن به مباحثی پیرامون تست آسیب پذیری و راه های مقابله با نفوذ به سیستم های مختلف از جمله سایت، سرور و کلاینت، پرداخته می شود.
🔹 با توجه به نیاز کارشناسان امنیت به آشنایی با تکنیک های نفوذ و روش های مقابله با آن، سایت دنیای امنیت اقدام به برگزاری دوره هکر اخلاقی (CEHv11) نموده است. این دوره به صورت فیلم آموزشی در سایت قرار داده می شود.
🔹این دوره تکمیل شده و در سایت قرار داده شده است که شما هم اکنون می توانید به محتوای آن دسترسی داشته و آن ها را تهیه نمایید.
🔴 لازم به ذکر است که تخفیف های در نظر گرفته شده در این دوره تنها تا روز 22 بهمن ماه معتبر بوده و بعد از این تاریخ کلیه تخفیف های این دوره حذف خواهد شد.
🔹 شرکت EC-Council ارائه دهنده دوره های امنیتی در سطوح مختلف می باشد.
🔹 پیش نیاز دوره های ارائه شده در این شرکت دوره CEH که مخفف Certified Ethical Hacker است و در آن به مباحثی پیرامون تست آسیب پذیری و راه های مقابله با نفوذ به سیستم های مختلف از جمله سایت، سرور و کلاینت، پرداخته می شود.
🔹 با توجه به نیاز کارشناسان امنیت به آشنایی با تکنیک های نفوذ و روش های مقابله با آن، سایت دنیای امنیت اقدام به برگزاری دوره هکر اخلاقی (CEHv11) نموده است. این دوره به صورت فیلم آموزشی در سایت قرار داده می شود.
🔹این دوره تکمیل شده و در سایت قرار داده شده است که شما هم اکنون می توانید به محتوای آن دسترسی داشته و آن ها را تهیه نمایید.
🔴 لازم به ذکر است که تخفیف های در نظر گرفته شده در این دوره تنها تا روز 22 بهمن ماه معتبر بوده و بعد از این تاریخ کلیه تخفیف های این دوره حذف خواهد شد.
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش اول
🌐 https://yun.ir/r3mzr5
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوم
🌐 https://yun.ir/esx1nb
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سوم
🌐 https://yun.ir/ga19o6
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهارم
🌐 https://yun.ir/z9ullf
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پنجم
🌐 https://yun.ir/d47z88
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش ششم
🌐 https://yun.ir/lrlv99
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفتم
🌐 https://yun.ir/zsrm85
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هشتم
🌐 https://yun.ir/47t7h7
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نهم
🌐 https://yun.ir/s9i018
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دهم
🌐 https://yun.ir/0owdx9
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش یازدهم
🌐 https://yun.ir/ks8kab
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوازدهم
🌐 https://yun.ir/03pc7e
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سیزدهم
🌐 https://yun.ir/8yi5ig
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهاردهم
🌐 https://yun.ir/kb4256
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پانزدهم
🌐 https://yun.ir/re5pn4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش شانزدهم
🌐 https://yun.ir/pz882g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفدهم
🌐 https://yun.ir/k5a9k4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هجدهم
🌐 https://yun.ir/ks4qlc
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نوزدهم
🌐 https://yun.ir/1j505g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش بیستم
🌐 https://yun.ir/f26a72
🌐 https://yun.ir/r3mzr5
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوم
🌐 https://yun.ir/esx1nb
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سوم
🌐 https://yun.ir/ga19o6
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهارم
🌐 https://yun.ir/z9ullf
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پنجم
🌐 https://yun.ir/d47z88
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش ششم
🌐 https://yun.ir/lrlv99
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفتم
🌐 https://yun.ir/zsrm85
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هشتم
🌐 https://yun.ir/47t7h7
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نهم
🌐 https://yun.ir/s9i018
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دهم
🌐 https://yun.ir/0owdx9
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش یازدهم
🌐 https://yun.ir/ks8kab
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوازدهم
🌐 https://yun.ir/03pc7e
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سیزدهم
🌐 https://yun.ir/8yi5ig
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهاردهم
🌐 https://yun.ir/kb4256
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پانزدهم
🌐 https://yun.ir/re5pn4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش شانزدهم
🌐 https://yun.ir/pz882g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفدهم
🌐 https://yun.ir/k5a9k4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هجدهم
🌐 https://yun.ir/ks4qlc
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نوزدهم
🌐 https://yun.ir/1j505g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش بیستم
🌐 https://yun.ir/f26a72
✅ دوره آموزشی OWASP - آشنایی با WSTG-ATHN-07
✔️ در این بخش به آشنایی با بررسی Weak Password Policy می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-07
✔️ در این بخش به آشنایی با بررسی Weak Password Policy می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-athn-07
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.
🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش یازدهم از این دوره آموزشی با عنوان Session Hijacking یا سرقت نشست قرار داده شده است.
✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 yun.ir/zwbayb
✔️ بخش جدیدی تحت عنوان Mind Map در بخش مقالات وب سایت دنیای امنیت اضافه گردید که از این پس، نقشه های ذهنی یا همان Mind Map مربوط به دوره های آموزشی در آن قرار داده می شود.
🔴 در این قسمت از مجموعه Mind Map های مربوط به دوره CEH، نقشه ذهنی بخش یازدهم از این دوره آموزشی با عنوان Session Hijacking یا سرقت نشست قرار داده شده است.
✔️ جهت مشاهده این نقشه ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 yun.ir/zwbayb