✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش اول
🌐 https://yun.ir/r3mzr5
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوم
🌐 https://yun.ir/esx1nb
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سوم
🌐 https://yun.ir/ga19o6
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهارم
🌐 https://yun.ir/z9ullf
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پنجم
🌐 https://yun.ir/d47z88
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش ششم
🌐 https://yun.ir/lrlv99
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفتم
🌐 https://yun.ir/zsrm85
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هشتم
🌐 https://yun.ir/47t7h7
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نهم
🌐 https://yun.ir/s9i018
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دهم
🌐 https://yun.ir/0owdx9
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش یازدهم
🌐 https://yun.ir/ks8kab
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوازدهم
🌐 https://yun.ir/03pc7e
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سیزدهم
🌐 https://yun.ir/8yi5ig
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهاردهم
🌐 https://yun.ir/kb4256
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پانزدهم
🌐 https://yun.ir/re5pn4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش شانزدهم
🌐 https://yun.ir/pz882g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفدهم
🌐 https://yun.ir/k5a9k4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هجدهم
🌐 https://yun.ir/ks4qlc
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نوزدهم
🌐 https://yun.ir/1j505g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش بیستم
🌐 https://yun.ir/f26a72
🌐 https://yun.ir/r3mzr5
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوم
🌐 https://yun.ir/esx1nb
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سوم
🌐 https://yun.ir/ga19o6
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهارم
🌐 https://yun.ir/z9ullf
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پنجم
🌐 https://yun.ir/d47z88
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش ششم
🌐 https://yun.ir/lrlv99
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفتم
🌐 https://yun.ir/zsrm85
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هشتم
🌐 https://yun.ir/47t7h7
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نهم
🌐 https://yun.ir/s9i018
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دهم
🌐 https://yun.ir/0owdx9
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش یازدهم
🌐 https://yun.ir/ks8kab
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوازدهم
🌐 https://yun.ir/03pc7e
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سیزدهم
🌐 https://yun.ir/8yi5ig
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهاردهم
🌐 https://yun.ir/kb4256
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پانزدهم
🌐 https://yun.ir/re5pn4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش شانزدهم
🌐 https://yun.ir/pz882g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفدهم
🌐 https://yun.ir/k5a9k4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هجدهم
🌐 https://yun.ir/ks4qlc
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نوزدهم
🌐 https://yun.ir/1j505g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش بیستم
🌐 https://yun.ir/f26a72
yun.ir
کوتاه کننده لینک
سرویس کوتاه کننده لینک با قابلیت انتخاب آدرس دلخواه برای لینک کوتاه شده و همچنین رمز عبور جهت مشاهده، ارائه خدمات متنوع دیگری از قبیل ایجاد لینک لیست و کوتاه کردن متن و ایجاد نظر سنجی آنلاین علاوه بر قابلیت کوتاه کردن لینک در این وبسایت فراهم آمده است
✅ دوره آموزشی SEC401
✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.
🔰 بخش هایی از سرفصل دوره آموزشی SEC401
Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning
🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/4cwq55
✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.
🔰 بخش هایی از سرفصل دوره آموزشی SEC401
Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning
🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/4cwq55
✅ دوره آموزشی OWASP - آشنایی با WSTG-SESS-02
✔️ در این بخش به آشنایی با بررسی Cookies Attributes می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-02/
✔️ در این بخش به آشنایی با بررسی Cookies Attributes می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-02/
✅ با عرض سلام و ادب خدمت کلیه همراهان گرامی - تنها دو روز دیگر جهت استفاده از تخفیف عید قربان تا غدیر فرصت باقی است
✔️ ضمن تبریک فرارسیدن عید سعید قربان، شما دوستان گرامی می توانید از امروز تا روز عید سعید غدیر خم از تخفیف 30 درصدی بر روی کلیه محصولات سایت بهرهمند شوید.
🔴 کد تخفیف : GorbanTaGhadir
🌐 https://shop.securityworld.ir
✔️ ضمن تبریک فرارسیدن عید سعید قربان، شما دوستان گرامی می توانید از امروز تا روز عید سعید غدیر خم از تخفیف 30 درصدی بر روی کلیه محصولات سایت بهرهمند شوید.
🔴 کد تخفیف : GorbanTaGhadir
🌐 https://shop.securityworld.ir
✅ مستند امن سازی SharePoint2019 - بخش پانزدهم
✔️ در این بخش به آشنایی با تنظیم information system isolation boundary می پردازیم.
🌐 yun.ir/f0kqn1
✔️ در این بخش به آشنایی با تنظیم information system isolation boundary می پردازیم.
🌐 yun.ir/f0kqn1
This media is not supported in your browser
VIEW IN TELEGRAM
عید سعید غدیر خم بر شما دوستان و همراهان گرامی مبارک باد
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش سیزدهم - بررسی آسیب پذیری Clickjacking با استفاده از ابزار Burp
🌐 yun.ir/7zwjoe
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش سیزدهم - بررسی آسیب پذیری Clickjacking با استفاده از ابزار Burp
🌐 yun.ir/7zwjoe
✅ دوره تست نفوذ وب سطح متوسط - بخش پانزدهم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش پانزدهم از این دوره به آشنایی با آسیب پذیری CMS ها پرداخته می شود.
🌐 yun.ir/kmofnc
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش پانزدهم از این دوره به آشنایی با آسیب پذیری CMS ها پرداخته می شود.
🌐 yun.ir/kmofnc
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
🔴 در بخش دوازدهم از مجموعه Business Logic Write-up به دسترسی به WIFI رایگان در United Airlines می پردازیم.
🌐 yun.ir/k8gqh
🔴 در بخش دوازدهم از مجموعه Business Logic Write-up به دسترسی به WIFI رایگان در United Airlines می پردازیم.
🌐 yun.ir/k8gqh
✅ مستند امن سازی ویندوز سرور 2012R2- بخش چهل و چهارم
✔️ در این بخش به آشنایی با تنظیم Profile system performance می پردازیم.
🌐 yun.ir/aty6e6
✔️ در این بخش به آشنایی با تنظیم Profile system performance می پردازیم.
🌐 yun.ir/aty6e6
✅ دوره آموزشی OWASP - آشنایی با WSTG-SESS-03
✔️ در این بخش به آشنایی با بررسی Session Fixation می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-03/
✔️ در این بخش به آشنایی با بررسی Session Fixation می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-03/
🔰 یک از مباحث مهم در زمینه امنیت سازمان، مقابله با تهدیدات و جلوگیری از نفوذ است. سوالی که مطرح می شود این است که اگر نفوذگر وارد شرکت یا سازمان شد، چه کارهایی انجام می شود. آیا خود را برای ورود نفوذگران آماده کرده ایم.
✔️ یکی از بخش های مطرح شده در دوره SEC401 آشنایی با مباحث Active Defense است که دید خوبی در این زمینه به ما خواهد داد.
✅ در فیلم زیر توضیحاتی در خصوص مفاهیم اولیه Active Defense مانند موارد زیر ارائه شده است:
Honeycreds
False Headers
Bogus DNS Entries
Jailed Environment
🔴 لازم به ذکر است که این فیلم، بخشی از دوره آموزشی SEC401 می باشد.
🌐 https://www.aparat.com/v/Qfo6k
✔️ یکی از بخش های مطرح شده در دوره SEC401 آشنایی با مباحث Active Defense است که دید خوبی در این زمینه به ما خواهد داد.
✅ در فیلم زیر توضیحاتی در خصوص مفاهیم اولیه Active Defense مانند موارد زیر ارائه شده است:
Honeycreds
False Headers
Bogus DNS Entries
Jailed Environment
🔴 لازم به ذکر است که این فیلم، بخشی از دوره آموزشی SEC401 می باشد.
🌐 https://www.aparat.com/v/Qfo6k
آپارات - سرویس اشتراک ویدیو
دوره آموزشی SEC401 - آشنایی با Active Defense
یک از مباحث مهم در زمینه امنیت سازمان، مقابله با تهدیدات و جلوگیری از نفوذ است. سوالی که مطرح می شود این است که اگر نفوذگر وارد شرکت یا سازمان شد، چه کارهایی انجام می شود. آیا خود را برای ورود نفوذگران آماده کرده ایم. یکی از بخش های مطرح شده در دوره SEC401…
✅ مستند امن سازی SharePoint2019 - بخش شانزدهم
✔️ در این بخش به آشنایی با تنظیمات مربوط به ایزوله سازی SharePoint می پردازیم.
🌐 yun.ir/0w9di9
✔️ در این بخش به آشنایی با تنظیمات مربوط به ایزوله سازی SharePoint می پردازیم.
🌐 yun.ir/0w9di9
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش چهاردهم - استفاده از Site Map ابزار Burp Suite در شناسایی مشکلات مربوط به Access Control
🌐 yun.ir/6jyfg2
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش چهاردهم - استفاده از Site Map ابزار Burp Suite در شناسایی مشکلات مربوط به Access Control
🌐 yun.ir/6jyfg2
✅ دوره تست نفوذ وب سطح متوسط - بخش شانزدهم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش شانزدهم از این دوره به آشنایی با SharePoint پرداخته می شود.
🌐 yun.ir/jy4mma
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش شانزدهم از این دوره به آشنایی با SharePoint پرداخته می شود.
🌐 yun.ir/jy4mma
✅ مستند امن سازی ویندوز سرور 2012R2- بخش چهل و پنجم
✔️ در این بخش به آشنایی با تنظیم Replace a process level token می پردازیم.
🌐 yun.ir/o9y3x2
✔️ در این بخش به آشنایی با تنظیم Replace a process level token می پردازیم.
🌐 yun.ir/o9y3x2
✅ دوره آموزشی OWASP - آشنایی با WSTG-SESS-04
✔️ در این بخش به آشنایی با بررسی Exposed Session Vriables می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-04/
✔️ در این بخش به آشنایی با بررسی Exposed Session Vriables می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-04/
✅ مستند امن سازی SharePoint2019 - بخش هفدهم
✔️ در این بخش به آشنایی با تنظیمات مربوط به مشخص نمودن نوع داده هنگام انتقال اطلاعات بین دامین های امنیتی می پردازیم.
🌐 yun.ir/g77tzc
✔️ در این بخش به آشنایی با تنظیمات مربوط به مشخص نمودن نوع داده هنگام انتقال اطلاعات بین دامین های امنیتی می پردازیم.
🌐 yun.ir/g77tzc
🔰 بعضی زمان ها مواردی وجود دارد که برایمان بدیهی است که امکان ایجاد دسترسی نداشته و یا در صورت اجرا توسط سیستم های امنیتی مانند دیفندر مایکروسافت شناسایی می شوند. یکی از این نمونه های پیلود Meterpreter در متاسپلویت است.
✔️ دیروز موضوعی رو تست می کردم که با بررسی بیشتر مشاهده کردم در صورت وجود آسیب پذیری در سیستم و اگر با اجرای Meterpreter دیفندر مقصد اجازه اجرا را به ما ندهد، با استفاده از Shell و تبدیل آن با یک ماژول Post به Meterpreter، امکان دسترسی با این پیلود نیز میسر خواهد بود.
✅ البته این امر صد در صد نبوده و ممکن است در برخی شرایط کار نکند ولی همیشه تست کردن موارد حتی اگر با دانش قبلی اطمینان داریم که روش جاری کار نمی کند گزینه مناسبی خواهد بود.
🔴 در ادامه فیلم مربوط به این موضوع رو که با شما دوستان عزیز به اشتراک می گذارم:
🌐 https://www.aparat.com/v/hsZev
✔️ دیروز موضوعی رو تست می کردم که با بررسی بیشتر مشاهده کردم در صورت وجود آسیب پذیری در سیستم و اگر با اجرای Meterpreter دیفندر مقصد اجازه اجرا را به ما ندهد، با استفاده از Shell و تبدیل آن با یک ماژول Post به Meterpreter، امکان دسترسی با این پیلود نیز میسر خواهد بود.
✅ البته این امر صد در صد نبوده و ممکن است در برخی شرایط کار نکند ولی همیشه تست کردن موارد حتی اگر با دانش قبلی اطمینان داریم که روش جاری کار نمی کند گزینه مناسبی خواهد بود.
🔴 در ادامه فیلم مربوط به این موضوع رو که با شما دوستان عزیز به اشتراک می گذارم:
🌐 https://www.aparat.com/v/hsZev
آپارات - سرویس اشتراک ویدیو
تبدیل Shell به Meterpreter و Defender Bypass
با عرض سلام و احترام خدمت تمام دوستان گرامی.
در این فیلم آموزشی قصد داریم تا شما را با یکی از تکنیک های موجود در متاسپلویت که تبدیل Shell به Meterpreter می باشد آشنا نماییم.
همچنین در این روش Defender ویندوز نیز Bypass شده و دسترسی ما ایجاد می گردد.
در این فیلم آموزشی قصد داریم تا شما را با یکی از تکنیک های موجود در متاسپلویت که تبدیل Shell به Meterpreter می باشد آشنا نماییم.
همچنین در این روش Defender ویندوز نیز Bypass شده و دسترسی ما ایجاد می گردد.
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش پانزدهم - استفاده از Request in Browser ابزار Burp Suite در شناسایی مشکلات مربوط به Access Control
🌐 yun.ir/r4qqfb
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش پانزدهم - استفاده از Request in Browser ابزار Burp Suite در شناسایی مشکلات مربوط به Access Control
🌐 yun.ir/r4qqfb
✅ دوره تست نفوذ وب سطح متوسط - بخش هفدهم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش هفدهم از این دوره به آشنایی با WordPress پرداخته می شود.
🌐 yun.ir/ggq82
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش هفدهم از این دوره به آشنایی با WordPress پرداخته می شود.
🌐 yun.ir/ggq82