securityworld
4.05K subscribers
1.03K photos
14 videos
53 files
1.06K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های مربوط به وب و کامپوننت های آن است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-web-app
کتاب تست نفوذ اکتیودایرکتوری - فصل اول

✔️ در این بخش ترجمه فصل اول کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.

🔴 به منظور دانلود ترجمه فصل اول کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/f1cf03
کتاب آشنایی با پروتکل HTTP - بخش سیزدهم

✔️ در این بخش به فصل سیزدهم از کتاب HTTP The Definitive Guide با عنوان Digest Authentication پرداخته شده است.

🔴 جهت دانلود ترجمه بخش سیزدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/0kgl8e
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-2
Forwarded from challenginno.ir
✔️ یکی از پیش نیازهای حوزه امنیت و تست نفوذ، آشنایی مقدماتی با سیستم عامل لینوکس است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-fundamentals-practical
مستند امن سازی Fortigate - بخش دوم

✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات intra-zone traffic پرداخته شده است.

🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:

🌐 yun.ir/mdot3
Forwarded from challenginno.ir
✔️ یکی از مواردی که در تست نفوذ وب باید به آن توجه نمود، جمع آوری اطلاعات است.

این ماشین که با نام قلعه فلک الافلاک هم اکنون در دسترسی شما قرار دارد، دارای بخش هایی از مباحث جمع آوری اطلاعات در سطح وب است که باید این موارد را شناسایی نمایید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/falakolaflak-web-recon
کتاب تست نفوذ اکتیودایرکتوری - فصل دوم

✔️ در این بخش ترجمه فصل دوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.

🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/ha6ijd
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-warm-up
Forwarded from SecCode (Meisam Monsef)
پیش فروش کتاب تست نفوذ اپلیکیشن ‌های اندروید
نویسنده : میثم منصف
تعداد صفحه :‌ 447
قیمت کتاب : دقیق مشخص نیست
دوستانی که تمایل به خرید کتاب دارند میتواند مبلغ ۲۵۰ هزار تومان ( به عنوان پیش پرداخت ) واریز کنند برای دریافت شماره کارت و ارسال اسکرین واریزی به ایدی @AlirezaNourkazemi پیام بدهید.
یک برنامه خواهیم داشت در یکی از کافه های تهران که هماهنگ میکنیم دوستان میتواند بصورت حضوری تشریف بیارند کتاب را تحویل بگیرند و همچنین میتوانید یک مشاوره حضوری در زمینه تست نفوذ وب و موبایل بصورت رایگان داشته باشند

@SecCode
کتاب آشنایی با پروتکل HTTP - بخش چهاردهم

✔️ در این بخش به فصل چهاردهم از کتاب HTTP The Definitive Guide با عنوان Secure HTTP پرداخته شده است.

🔴 جهت دانلود ترجمه بخش چهاردهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/ztccq
مستند امن سازی Fortigate - بخش سوم

✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات Pre-Login Banner پرداخته شده است.

🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:

🌐 yun.ir/82c9u3
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-cron
Forwarded from NikAmooz Advertising
⭕️ دیتابیس شمــا در خطر است!💥

📢 وبینار رایگـان داشبورد سلامت دیتابیس:
همه چیز در یک نگاه با مانیتورینگ SQL Server

🗓 زمان برگزاری: سه‌شنبه ۱ خرداد ۱۴۰۳ | ساعت ۱۱ صبح
🎤سخنـــران: مسعود طاهری


⬅️مخاطبـان وبینار: مدیران ، سازملن ها، کسب و کارهای دولتی و خصوصی
تمام اشخاصی که علاقه‌مند به یادگیری نحوه نظارت بر پایگاه‌های داده هستند.

⬇️⬇️⬇️⬇️⬇️⬇️

آیا می دانید که بیش از 70% از خرابی های دیتابیس؛ به دلیل مانیتورینگ ناکافی رخ می دهد؟

✔️ این وبینار رایگــان نقطه شروع مانیتورینگ اصولی دیتابیس برای شماست.


🔗 همین الان، رایگان ثبت‌نام کنید
🔗 همین الان، رایگان ثبت‌نام کنید
🔗 همین الان، رایگان ثبت‌نام کنید

🔗 https://nkmz.ir/q28ajqujsl


nikamooz;
l تجربه , آموزش , آینده l
📞 02191070017
💬@nikamooz
Please open Telegram to view this post
VIEW IN TELEGRAM
کتاب تست نفوذ اکتیودایرکتوری - فصل سوم

✔️ در این بخش ترجمه فصل سوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.

🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/1juxm3
کتاب آشنایی با پروتکل HTTP - بخش پانزدهم

✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Entities and Encodings پرداخته شده است.

🔴 جهت دانلود ترجمه بخش پانزدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/jmuza7
Forwarded from challenginno.ir
✔️ یکی از مواردی که در حوزه ارزیابی آسیب پذیری به آن توصیه شده و در دوره هایی ماننده SEC504 و SEC460 به آن پرداخته شده است، ممیزی کلمات عبور استفاده شده در سازمان یا شرکت است.

در صورتی که این کلمات عبور قابل کرک شدن باشند، باید آماری از آن ها بدست آورد تا دید مناسبی در خصوص کلمات عبور استفاده شده در سازمان برای مدیران شبکه و امنیت سازمان فراهم شود.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/active-directory-password-audit
Forwarded from dfir
برای ایجاد یک رول تشخیصی برای شناسایی حملات APT34 با استفاده از اسکریپت Painless در Elasticsearch، ابتدا باید مشخص کنیم که این نوع حملات چه ویژگی‌ها و الگوهایی دارند. APT34 معمولاً به استفاده از تکنیک‌هایی مانند فیشینگ، اسکریپت‌های پاورشل مخرب، و استفاده از ابزارهای خاص مانند POWBAT و POWRUNER مشهور است.

برای ایجاد یک رول تشخیصی، فرض کنید ما به دنبال رفتارهای مشکوک مانند اجرای پاورشل با پارامترهای رمزگذاری شده هستیم. این یکی از تکنیک‌هایی است که توسط APT34 استفاده می‌شود.

نمونه‌ای از رول تشخیصی

💯 1. شناسایی اجرای پاورشل با پارامترهای رمزگذاری شده
ابتدا باید الگوهایی که می‌خواهیم شناسایی کنیم را مشخص کنیم. برای مثال، می‌توانیم به دنبال رشته‌هایی در لاگ‌ها باشیم که شامل پارامتر -EncodedCommand هستند که برای اجرای کدهای پاورشل رمزگذاری شده استفاده می‌شود.

💯 2. ایجاد رول در Kibana
در Kibana، می‌توانید یک رول تشخیصی جدید ایجاد کنید. در اینجا یک نمونه از اسکریپت Painless برای شناسایی اجرای پاورشل با پارامترهای رمزگذاری شده ارائه می‌شود:


{
"trigger": {
"schedule": {
"interval": "1m"
}
},
"input": {
"search": {
"request": {
"indices": ["logs-*"],
"body": {
"query": {
"bool": {
"must": [
{
"match_phrase": {
"command_line": "-EncodedCommand"
}
},
{
"match_phrase": {
"process.name": "powershell.exe"
}
}
]
}
}
}
}
}
},
"condition": {
"script": {
"source": "ctx.payload.hits.total.value > 0"
}
},
"actions": {
"log": {
"logging": {
"text": "Potential APT34 activity detected: PowerShell with EncodedCommand"
}
}
}
}
`

🔸 توضیحات اسکریپت
- trigger: این بخش تعیین می‌کند که رول هر یک دقیقه اجرا شود.
- input: در این بخش مشخص می‌شود که رول بر روی شاخص‌هایی که لاگ‌ها را نگه می‌دارند (`logs-*`) اجرا شود. جستجو به دنبال لاگ‌هایی است که شامل رشته `-EncodedCommand` در فیلد `command_line` و `powershell.exe` در فیلد `process.name` هستند.
- condition: این شرط بررسی می‌کند که آیا تعداد لاگ‌های یافت شده بیشتر از صفر است یا نه.
- actions: در این بخش، اگر شرط برقرار باشد، یک پیام لاگ می‌فرستد که فعالیت مشکوک APT34 شناسایی شده است.

👍 نکات مهم
- تطبیق لاگ‌ها: اطمینان حاصل کنید که شاخص‌های شما شامل فیلدهایی مانند `command_line` و `process.name` باشند.
- بهبود رول: می‌توانید رول را بر اساس نیازهای خاص خود بهبود دهید، مانند افزودن شرایط دیگر یا جستجوی الگوهای اضافی.

این یک مثال ساده برای شروع است. بسته به نیازهای خاص و لاگ‌های موجود، می‌توانید این رول را پیچیده‌تر کنید.
Pentesting Active Directory-Final.pdf
31.1 MB
کتاب فارسی تست نفوذ اکتیودایرکتوری

🔸 این کتاب ترجمه کتاب Pentesting Active Directory and Windows-based Infrastructure می باشد.

🔴 تهیه شده توسط تیم تولید محتوای سایت دنیای امنیت - احسان نیک آور

🌐 https://securityworld.ir
🌐 https://t.iss.one/irsecurityworld
Forwarded from SecCode (Meisam Monsef)
Media is too big
VIEW IN TELEGRAM
آموزش هک بازی Hamster Kombat 🐹
نحوه پیدا کردن کد های Morse و ثبت آن به صورت آب خوردن 😃
بصورت 100% عملی
@SecCode
Forwarded from challenginno.ir
✔️ یکی از مراحل تست نفوذ شبکه، اسکن شبکه و پورت است. ابزارهای مختلفی برای این منظور وجود دارد ولی یکی از ابزارهای رایج، Nmap است.


در این چالش، سرویس هایی بر روی ماشین مجازی قرار داده شده است. ابتدا می بایست با Nmap یا ابزار مشابه فرآیند اسکن را انجام دهید و این سرویس ها را شناسایی نمایید. سپس با توجه به سرویس های شناسایی شده، فایل حاوی Flag را پیدا کنید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-scanning