🔰 بعضی زمان ها مواردی وجود دارد که برایمان بدیهی است که امکان ایجاد دسترسی نداشته و یا در صورت اجرا توسط سیستم های امنیتی مانند دیفندر مایکروسافت شناسایی می شوند. یکی از این نمونه های پیلود Meterpreter در متاسپلویت است.
✔️ دیروز موضوعی رو تست می کردم که با بررسی بیشتر مشاهده کردم در صورت وجود آسیب پذیری در سیستم و اگر با اجرای Meterpreter دیفندر مقصد اجازه اجرا را به ما ندهد، با استفاده از Shell و تبدیل آن با یک ماژول Post به Meterpreter، امکان دسترسی با این پیلود نیز میسر خواهد بود.
✅ البته این امر صد در صد نبوده و ممکن است در برخی شرایط کار نکند ولی همیشه تست کردن موارد حتی اگر با دانش قبلی اطمینان داریم که روش جاری کار نمی کند گزینه مناسبی خواهد بود.
🔴 در ادامه فیلم مربوط به این موضوع رو که با شما دوستان عزیز به اشتراک می گذارم:
🌐 https://www.aparat.com/v/hsZev
✔️ دیروز موضوعی رو تست می کردم که با بررسی بیشتر مشاهده کردم در صورت وجود آسیب پذیری در سیستم و اگر با اجرای Meterpreter دیفندر مقصد اجازه اجرا را به ما ندهد، با استفاده از Shell و تبدیل آن با یک ماژول Post به Meterpreter، امکان دسترسی با این پیلود نیز میسر خواهد بود.
✅ البته این امر صد در صد نبوده و ممکن است در برخی شرایط کار نکند ولی همیشه تست کردن موارد حتی اگر با دانش قبلی اطمینان داریم که روش جاری کار نمی کند گزینه مناسبی خواهد بود.
🔴 در ادامه فیلم مربوط به این موضوع رو که با شما دوستان عزیز به اشتراک می گذارم:
🌐 https://www.aparat.com/v/hsZev
آپارات - سرویس اشتراک ویدیو
تبدیل Shell به Meterpreter و Defender Bypass
با عرض سلام و احترام خدمت تمام دوستان گرامی.
در این فیلم آموزشی قصد داریم تا شما را با یکی از تکنیک های موجود در متاسپلویت که تبدیل Shell به Meterpreter می باشد آشنا نماییم.
همچنین در این روش Defender ویندوز نیز Bypass شده و دسترسی ما ایجاد می گردد.
در این فیلم آموزشی قصد داریم تا شما را با یکی از تکنیک های موجود در متاسپلویت که تبدیل Shell به Meterpreter می باشد آشنا نماییم.
همچنین در این روش Defender ویندوز نیز Bypass شده و دسترسی ما ایجاد می گردد.
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش پانزدهم - استفاده از Request in Browser ابزار Burp Suite در شناسایی مشکلات مربوط به Access Control
🌐 yun.ir/r4qqfb
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش پانزدهم - استفاده از Request in Browser ابزار Burp Suite در شناسایی مشکلات مربوط به Access Control
🌐 yun.ir/r4qqfb
✅ دوره تست نفوذ وب سطح متوسط - بخش هفدهم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش هفدهم از این دوره به آشنایی با WordPress پرداخته می شود.
🌐 yun.ir/ggq82
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش هفدهم از این دوره به آشنایی با WordPress پرداخته می شود.
🌐 yun.ir/ggq82
✅ مستند امن سازی ویندوز سرور 2012R2- بخش چهل و ششم
✔️ در این بخش به آشنایی با تنظیم Restore files and directories می پردازیم.
🌐 yun.ir/uqceq1
✔️ در این بخش به آشنایی با تنظیم Restore files and directories می پردازیم.
🌐 yun.ir/uqceq1
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ یکی از بخشهای مهمی که در اکثر دورهها و مستندات امنیتی به آن اشاره میگردد، مقاوم سازی سرورها و سرویسهای مورد استفاده در شبکه سازمان میباشد.
🔴 شما دوستان گرامی هم اکنون می توانید جهت دانلود رایگان 15 راهکار امن سازی وب سرور IIS مبتنی بر CIS به لینک زیر مراجعه نمایید:
🌐 https://securityworld.ir/IIS-Hardening.html
✔️ یکی از بخشهای مهمی که در اکثر دورهها و مستندات امنیتی به آن اشاره میگردد، مقاوم سازی سرورها و سرویسهای مورد استفاده در شبکه سازمان میباشد.
🔴 شما دوستان گرامی هم اکنون می توانید جهت دانلود رایگان 15 راهکار امن سازی وب سرور IIS مبتنی بر CIS به لینک زیر مراجعه نمایید:
🌐 https://securityworld.ir/IIS-Hardening.html
✅ دوره آموزشی OWASP - آشنایی با WSTG-SESS-05
✔️ در این بخش به آشنایی با بررسی Cross Site Request Forgery یا همان CSRF می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-05
✔️ در این بخش به آشنایی با بررسی Cross Site Request Forgery یا همان CSRF می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-05
✅ مستند امن سازی SharePoint2019 - بخش هجدهم
✔️ در این بخش به آشنایی تایید وجود نرم افزار تشخیص بد افزار می پردازیم.
🌐 yun.ir/bvay9d
✔️ در این بخش به آشنایی تایید وجود نرم افزار تشخیص بد افزار می پردازیم.
🌐 yun.ir/bvay9d
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش شانزدهم - استفاده از ابزار Burp Suite در شناسایی آسیب پذیری SQL Injection
🌐 yun.ir/zayus
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش شانزدهم - استفاده از ابزار Burp Suite در شناسایی آسیب پذیری SQL Injection
🌐 yun.ir/zayus
✅ دوره تست نفوذ وب سطح متوسط - بخش هجدهم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش هفدهم از این دوره به آشنایی با Web Design Patterns پرداخته می شود.
🌐 yun.ir/9ykvja
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش هفدهم از این دوره به آشنایی با Web Design Patterns پرداخته می شود.
🌐 yun.ir/9ykvja
✅ مستند امن سازی ویندوز سرور 2012R2- بخش چهل و هفتم
✔️ در این بخش به آشنایی با تنظیم Shut down the system می پردازیم.
🌐 yun.ir/lf4vof
✔️ در این بخش به آشنایی با تنظیم Shut down the system می پردازیم.
🌐 yun.ir/lf4vof
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ هم اکنون شما می توانید نقشه های ذهنی یا همان Mind Map های مربوط به دوره آموزشی CEH یا هکر اخلاقی را در قالب 20 تصویر دانلود نمایید.
🔴 جهت دانلود این مجموعه نقشه های ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 https://securityworld.ir/cehv11-mind-map/
✔️ هم اکنون شما می توانید نقشه های ذهنی یا همان Mind Map های مربوط به دوره آموزشی CEH یا هکر اخلاقی را در قالب 20 تصویر دانلود نمایید.
🔴 جهت دانلود این مجموعه نقشه های ذهنی به آدرس زیر مراجعه نمایید 👇:
🌐 https://securityworld.ir/cehv11-mind-map/
✅ دوره آموزشی OWASP - آشنایی با WSTG-SESS-06
✔️ در این بخش به آشنایی با بررسی Logout Functionality می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-06
✔️ در این بخش به آشنایی با بررسی Logout Functionality می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-06
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش هفدهم - استفاده از ابزار Burp Suite در بدست آوردن اطلاعات از آسیب پذیری SQL Injection
🌐 yun.ir/of6fy2
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش هفدهم - استفاده از ابزار Burp Suite در بدست آوردن اطلاعات از آسیب پذیری SQL Injection
🌐 yun.ir/of6fy2
✅ مستند امن سازی SharePoint2019 - بخش نوزدهم
✔️ در این بخش به آشنایی Browser File Handling می پردازیم.
🌐 yun.ir/z0ze71
✔️ در این بخش به آشنایی Browser File Handling می پردازیم.
🌐 yun.ir/z0ze71
✅ دوره تست نفوذ وب سطح متوسط - بخش نوزدهم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش نوزدهم از این دوره به ادامه آشنایی با Web Design Patterns می پردازیم.
🌐 yun.ir/8ydy0e
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش نوزدهم از این دوره به ادامه آشنایی با Web Design Patterns می پردازیم.
🌐 yun.ir/8ydy0e
✅ مستند امن سازی ویندوز سرور 2012R2- بخش چهل و هشتم
✔️ در این بخش به آشنایی با تنظیم Synchronize directory service data می پردازیم.
🌐 yun.ir/dlkov9
✔️ در این بخش به آشنایی با تنظیم Synchronize directory service data می پردازیم.
🌐 yun.ir/dlkov9
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ قسمت سوم از دوره آموزشی SEC560 با موضوع Exploiting فردا در سایت قرار داده خواهد شد.
🔴 هم اکنون می توانید قسمت اول از این مجموعه را از لینک زیر دانلود نمایید:
🌐 https://securityworld.ir/mahsoolat/560-3-01.wmv
✔️ قسمت سوم از دوره آموزشی SEC560 با موضوع Exploiting فردا در سایت قرار داده خواهد شد.
🔴 هم اکنون می توانید قسمت اول از این مجموعه را از لینک زیر دانلود نمایید:
🌐 https://securityworld.ir/mahsoolat/560-3-01.wmv
✅ دوره آموزشی OWASP - آشنایی با WSTG-SESS-07
✔️ در این بخش به آشنایی با بررسی Session Timeout می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-07
✔️ در این بخش به آشنایی با بررسی Session Timeout می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-sess-07
🔹 موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.
🔹 در نقشه راه این موسسه، اولین دوره آموزشی که در بخش Every Pen Tester Should Know از دوره های موسسه SANS قرار داده شده است، دوره SEC560 است.
🔹 دوره SEC560 همچنین با عنوان Network Penetration Testing and Ethical Hacking یا تست نفوذ شبکه نیز شناخته می شود.
🔹هم اکنون بخش سوم دوره SEC560 که شامل مبحث Exploiting در فرآیند تست نفود می باشد، تولید شده است و در وب سایت دنیای امنیت قرار داده شده است.
🔴 جهت مشاهده سرفصل این بخش و همچنین ویدئوی نمونه آن، می توانید به لینک زیر مراجعه نمایید:
🌐 yun.ir/9qud3c
🔹 در نقشه راه این موسسه، اولین دوره آموزشی که در بخش Every Pen Tester Should Know از دوره های موسسه SANS قرار داده شده است، دوره SEC560 است.
🔹 دوره SEC560 همچنین با عنوان Network Penetration Testing and Ethical Hacking یا تست نفوذ شبکه نیز شناخته می شود.
🔹هم اکنون بخش سوم دوره SEC560 که شامل مبحث Exploiting در فرآیند تست نفود می باشد، تولید شده است و در وب سایت دنیای امنیت قرار داده شده است.
🔴 جهت مشاهده سرفصل این بخش و همچنین ویدئوی نمونه آن، می توانید به لینک زیر مراجعه نمایید:
🌐 yun.ir/9qud3c
✅ دوره آموزشی مموری فارنزیک - بخش دوم
✔️ در این بخش به آشنایی با موارد اسمبلی، رجیسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها می پردازیم.
🌐 yun.ir/61tl1c
✔️ در این بخش به آشنایی با موارد اسمبلی، رجیسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها می پردازیم.
🌐 yun.ir/61tl1c