Yes we take command line very seriously (:
Quit Bash Shell Without Saving Bash History (5 Methods)
------------------------------------------------
Sometimes it is very useful to delete / remove Bash history partially or completely when log out. Here is my favourite methods howto log out / quit / exit Bash shell without saving Bash history.
1. Quit Bash Shell Without Saving History: Unset HISTFILE
$ unset HISTFILE && exit
2. Quit Bash Shell Without Saving History: Kill Console
$ kill -9 $$
3. Quit Bash Shell Without Saving History: Clear History Option
$ history -c && exit
4. Quit Bash Shell Without Saving History: Set HISTSIZE to 0 (zero)
$ HISTSIZE=0 && exit
5. Quit Bash Shell Without Saving History: Delete HISTFILE and Unset HISTFILE
$ rm -f $HISTFILE && unset HISTFILE && exit
------------------------------------------------
Sometimes it is very useful to delete / remove Bash history partially or completely when log out. Here is my favourite methods howto log out / quit / exit Bash shell without saving Bash history.
1. Quit Bash Shell Without Saving History: Unset HISTFILE
$ unset HISTFILE && exit
2. Quit Bash Shell Without Saving History: Kill Console
$ kill -9 $$
3. Quit Bash Shell Without Saving History: Clear History Option
$ history -c && exit
4. Quit Bash Shell Without Saving History: Set HISTSIZE to 0 (zero)
$ HISTSIZE=0 && exit
5. Quit Bash Shell Without Saving History: Delete HISTFILE and Unset HISTFILE
$ rm -f $HISTFILE && unset HISTFILE && exit
Channel name was changed to «tabrizlug.ir-gnu/linux-unix»
Using grep to find string in files
------------------------------------------------
search for a string called ‘redeem reward’ in all text (*.txt) files located in /home/tom/ directory, use:
$ grep "redeem reward" /home/tom/*.txt
OR
$ grep "redeem reward" ~/*.txt
You can search for a text string all files under each directory, recursively with -r option:
$ grep -r "redeem reward" /home/tom/
OR
$ grep -R "redeem reward" /home/tom/
By default, the grep command prints the matching lines. You can pass -H option to print the filename for each match:
$ grep -H -r "redeem reward" /home/tom
To just display the filename use the cut command as follows:
$ grep -H -R vivek /etc/* | cut -d: -f1
The grep command shows output on a separate line, and it is preceded by the name of the file in which it was found in the case of multiple files. You can pass the -h option to suppress inclusion of the file names in the output:
$ grep -h -R 'main()' ~/projects/*.c
You can select only those lines containing matches that form whole words using the -w option. In this example, search for word ‘getMyData()’ only in ~/projects/ dirctory:
$ grep -w -R 'getMyData()' ~/projects/
Search for two or more words
Use the egrep command as follows:
$ egrep -w -R 'word1|word2' ~/projects/
Pass the —color option to the grep command display matched text/words in color on the terminal:
$grep —color -R 'word' /path/to/dir
#daily_linux_tips #linux #lx_learning #lx_commands
------------------------------------------------
search for a string called ‘redeem reward’ in all text (*.txt) files located in /home/tom/ directory, use:
$ grep "redeem reward" /home/tom/*.txt
OR
$ grep "redeem reward" ~/*.txt
You can search for a text string all files under each directory, recursively with -r option:
$ grep -r "redeem reward" /home/tom/
OR
$ grep -R "redeem reward" /home/tom/
By default, the grep command prints the matching lines. You can pass -H option to print the filename for each match:
$ grep -H -r "redeem reward" /home/tom
To just display the filename use the cut command as follows:
$ grep -H -R vivek /etc/* | cut -d: -f1
The grep command shows output on a separate line, and it is preceded by the name of the file in which it was found in the case of multiple files. You can pass the -h option to suppress inclusion of the file names in the output:
$ grep -h -R 'main()' ~/projects/*.c
You can select only those lines containing matches that form whole words using the -w option. In this example, search for word ‘getMyData()’ only in ~/projects/ dirctory:
$ grep -w -R 'getMyData()' ~/projects/
Search for two or more words
Use the egrep command as follows:
$ egrep -w -R 'word1|word2' ~/projects/
Pass the —color option to the grep command display matched text/words in color on the terminal:
$grep —color -R 'word' /path/to/dir
#daily_linux_tips #linux #lx_learning #lx_commands
برای تازه کارهای(Novice) مدیریت سیستم:
داشتن توانایی و انگیزه بالا در یادگیری
توانایی دنبال کردن دستورالعمل ها
مهارت های تحلیلی قوی
دانش استفاده از بسترهای موجود که از کارهای کلاسی و یا تجربیات کارهای قبلی بدست آمده اند.آشنایی با سیستم عامل و فرمانها/ابزارها ی آن در سطح کاربر، شامل توانایی ویرایش فایلها ،استفاده از ابزارهای و دستورات پایه، آشنایی مناسب با فایل سیستم و نصب نرم افزار بر روی ایستگاه های کاری است.
آگاهی ازنیازمندی های امنیتی.
علاقه به روش های ساخت یافته برای مدیریت پیکر بندی سیستم.
کنجکاوی فکری قوی، انگیزه برای پیشرفت در این حرفه.
گرفتن اولین مدرک حرفهای خود، که CompTIA Linux+ و LPIC-1 و LFCS بهترین انتخاب ها هستند.دریافت این گواهینامه ها نیازمند به داشتن دانش هایی مانند مدیریت مجوز های دسترسی فایل، تهیه پشتیبان ، پارتیشن بندی دستگاه های ذخیره سازی و عیب یابی فایل سیستم است.
کمک به پروژه های زیربنایی متن باز، مانند ردهت وحمایت از oVirt.
عضویت در گروه های محلی لینوکسی[مانند گروه کاربران لینوکس اصفهان] همچنین جوامع آنلاین مانند کاربران لینوکس در شبکه اجتماعی لینکداین و گروه توسعه دهندگان متن باز.
برای سطح Junior مدیریت سیستم:
تجربه کار با بسترهای مورد استفاده – حداقل 24 ماه.
ثبت تاریخچه حل مسائل پایهای در ارتباط با مدیریت پیکربندی سیستم ، به اشتراک گذاری منابع و مفاهیم شبکه های عمومی.
قابلیت آموزش کاربران در استفاده از برنامه ها و اصول سیستم عامل ونوشتن مستندات آموزشی.
تجربه در حل و فصل مسائل امنیتی.
تجربه در ثبت سیاستهای نگهداری و خرابی.
تجربه کار با مدیریت هویت کاربر.
توانایی نظارت و شناسایی تخلفات در خط مشی وسیاست های شبکه و شکاف و نقض های سیستم.
توانایی برقراری ارتباط در موضوعات غیر فنی با افراد غیر فنی.
درک استراتژی سیستم سازمانی و مسیر عملیاتی کسب و کار .
قابلیت نوشتن اسکریپت ها در برخی از زبان اجرایی، مانند پرل، پایتون، VBScript یا Windows PowerShell.
برای سطح Senior مدیریت سیستم:
تجربه کار بر روی پلت فرم های مختلف، با حداقل چهار سال کاربا پلت فرم فعلی
آشنایی با اصول و عملکرد مدیریت پیکربندی سیستم و درک گسترده ای از نقش پیکربندی مورد نظر به عنوان بخشی از دانش سازمانی استراتژیک.
توانایی حل سریع مشکلات.
توانایی ایجاد فرآیندها و خودکار سازی آنها برای پیادهسازی و رصد راه حلهای سیستمی.
توانایی تغییر سیستم برای مواجه شدن با نیازهای امنیتی جدید.
توانایی مشارکت در تعیین جهت استراتژیک برای سیستم.
بازدیدمتخصصان همکار از سیستم .
توانایی نوشتن پروپوزال و مقاله.
توانایی ایفای نقش نماینده شرکت جهت ارائه محصول به مشتریان ،مشتریان حضوری و همکاران حرفه ای.
توانایی کار از نزدیک با مدیریت بالارتبه و ارشد.
برگرفته از: Linux Foundation Training:10 Essential Skills for Novice, Junior and Senior SysAdmin
داشتن توانایی و انگیزه بالا در یادگیری
توانایی دنبال کردن دستورالعمل ها
مهارت های تحلیلی قوی
دانش استفاده از بسترهای موجود که از کارهای کلاسی و یا تجربیات کارهای قبلی بدست آمده اند.آشنایی با سیستم عامل و فرمانها/ابزارها ی آن در سطح کاربر، شامل توانایی ویرایش فایلها ،استفاده از ابزارهای و دستورات پایه، آشنایی مناسب با فایل سیستم و نصب نرم افزار بر روی ایستگاه های کاری است.
آگاهی ازنیازمندی های امنیتی.
علاقه به روش های ساخت یافته برای مدیریت پیکر بندی سیستم.
کنجکاوی فکری قوی، انگیزه برای پیشرفت در این حرفه.
گرفتن اولین مدرک حرفهای خود، که CompTIA Linux+ و LPIC-1 و LFCS بهترین انتخاب ها هستند.دریافت این گواهینامه ها نیازمند به داشتن دانش هایی مانند مدیریت مجوز های دسترسی فایل، تهیه پشتیبان ، پارتیشن بندی دستگاه های ذخیره سازی و عیب یابی فایل سیستم است.
کمک به پروژه های زیربنایی متن باز، مانند ردهت وحمایت از oVirt.
عضویت در گروه های محلی لینوکسی[مانند گروه کاربران لینوکس اصفهان] همچنین جوامع آنلاین مانند کاربران لینوکس در شبکه اجتماعی لینکداین و گروه توسعه دهندگان متن باز.
برای سطح Junior مدیریت سیستم:
تجربه کار با بسترهای مورد استفاده – حداقل 24 ماه.
ثبت تاریخچه حل مسائل پایهای در ارتباط با مدیریت پیکربندی سیستم ، به اشتراک گذاری منابع و مفاهیم شبکه های عمومی.
قابلیت آموزش کاربران در استفاده از برنامه ها و اصول سیستم عامل ونوشتن مستندات آموزشی.
تجربه در حل و فصل مسائل امنیتی.
تجربه در ثبت سیاستهای نگهداری و خرابی.
تجربه کار با مدیریت هویت کاربر.
توانایی نظارت و شناسایی تخلفات در خط مشی وسیاست های شبکه و شکاف و نقض های سیستم.
توانایی برقراری ارتباط در موضوعات غیر فنی با افراد غیر فنی.
درک استراتژی سیستم سازمانی و مسیر عملیاتی کسب و کار .
قابلیت نوشتن اسکریپت ها در برخی از زبان اجرایی، مانند پرل، پایتون، VBScript یا Windows PowerShell.
برای سطح Senior مدیریت سیستم:
تجربه کار بر روی پلت فرم های مختلف، با حداقل چهار سال کاربا پلت فرم فعلی
آشنایی با اصول و عملکرد مدیریت پیکربندی سیستم و درک گسترده ای از نقش پیکربندی مورد نظر به عنوان بخشی از دانش سازمانی استراتژیک.
توانایی حل سریع مشکلات.
توانایی ایجاد فرآیندها و خودکار سازی آنها برای پیادهسازی و رصد راه حلهای سیستمی.
توانایی تغییر سیستم برای مواجه شدن با نیازهای امنیتی جدید.
توانایی مشارکت در تعیین جهت استراتژیک برای سیستم.
بازدیدمتخصصان همکار از سیستم .
توانایی نوشتن پروپوزال و مقاله.
توانایی ایفای نقش نماینده شرکت جهت ارائه محصول به مشتریان ،مشتریان حضوری و همکاران حرفه ای.
توانایی کار از نزدیک با مدیریت بالارتبه و ارشد.
برگرفته از: Linux Foundation Training:10 Essential Skills for Novice, Junior and Senior SysAdmin
Forwarded from همياري
دومین کنفرانس "توسعه و عدالت آموزشی":
دانشگاه تهران، تالار علامه امینی، 23 و 24 آبان 94
لینک ثبت نام:
https://www.hamianefarda.com/register
دانشگاه تهران، تالار علامه امینی، 23 و 24 آبان 94
لینک ثبت نام:
https://www.hamianefarda.com/register
Forwarded from همياري
Unix and Shell Programming for Beginners
------------------------------------------------
Learn how to start using Unix and the basics of shell programming in this simple and step by step course
Download it with below direct link
pass to unzip it is saeiLUG
https://drive.google.com/file/d/0B3_-nxhbPlnManFTTkNtdDNKb3c/view?usp=sharing
#linux #lx_learning #lx_videos #lx_commands
------------------------------------------------
Learn how to start using Unix and the basics of shell programming in this simple and step by step course
Download it with below direct link
pass to unzip it is saeiLUG
https://drive.google.com/file/d/0B3_-nxhbPlnManFTTkNtdDNKb3c/view?usp=sharing
#linux #lx_learning #lx_videos #lx_commands
**معرفی یک مدل امنیت نرم افزار با نام Building Security In Maturity Model
منابع، کتابها، استانداردها، چارچوبها و مقالات متعددی به موضوع امنیت شبکه، زیرساخت ، ارتباطات ، مدیریت امنیت و سایر حوزه ها پرداخته اند. در مقایسه، منابع، استانداردها و چارچوب های حوزه امنیت نرم افزار نسبت کمتری است. ازینرو شاید بتوان گفت به مبحث امنیت نرم افزار کمتر از بخشهای دیگر حوزه امنیت فناوری اطلاعات پرداخته شده است. قطعا دلایل متعددی را برای آن می توان متصور شد که شاید اندازه گیری دشوار آن و یا ناملموس بودن امنیت نرم افزار در مقایسه با سایر حوزه ها یکی از دلایل باشد.
به نظر بنده، این مسأله در کشور ما بیشتر عیان است و گاهی این ذهیت را پدیدار می سازد که گویی امنیت یک قابلیت است که از جای دیگری باید به یک نرم افزار اضافه می شود. چه بسیار نرم افزارهایی که پس از تولید، امکان امن سازی و حتی ارزیابی امنیتی آنها مهیا نشد و به ناچار در سازمانها و سیستمهایی که برای امنیت نسبت به بر قابلیت ها اولویت بیشتری قائل شدند، هرگز مجال ورود پیدا نکردند.
البته در اینکه سازمانها و موسساتی مانند OWASP و سایرین ، گامهایی در این بحث برداشته اند تردیدی نیست ولی به نظر تلاش های بیشتری تا پر کردن فاصله امنیت نرم افزار با امنیت سایر حوزه ها نیاز است.
البته شخصا امیدوارم این برداشت کاملا نادرست باشد و این ذهنیت فقط به دلیل دانش ناکافی بوجود آمده باشد. از دوستان متخصص در این حوزه تقاضا داریم با دانش کامل تر خود در صورت اشتباه در این گفتار، موارد ذکر شده را اصلاح فرمایند.
با دغدغه های فوق این بار به معرفی یک مدل امنیتی مرجع در حوزه امنیت نرم افزار می پردازیم.
مدل Building Security In Maturity Model که به اختصارBSIMM برای کمک به درک، سنجش و طرح ریزی یک software security initiative طراحی شده است. BSIMM با پایش و تحلیل داده های واقعی از 67 software security initiatives پیشرو ایجاد شده است. داده های شرکت های مختلف جمع آوری و تحلیل گردیده است.
مدل مورد بحث ما BSIMM نسخه 5 یا BSIMM-V می باشد.
در این چارچوب امنیت نرم افزار 12 تمرین(practice) در چهار حوزه حاکمیت(Governance)، هوشمندی(Intelligence)، SSDL Touchpoints و استقرار(Deployment) سازماندهی شده است.
این دوازده تمرین برای سازماندهی 112 فعالیت(activity) مدل BSIMM به کار می روند.
به امید خدا در فرصت های آتی بیشتر این مدل را تشریح خواهیم کرد.
# BSIMM # Building Security In Maturity Model #مدل امنیت نرم افزار #software security model
منابع
https://www.bsimm.com
منابع، کتابها، استانداردها، چارچوبها و مقالات متعددی به موضوع امنیت شبکه، زیرساخت ، ارتباطات ، مدیریت امنیت و سایر حوزه ها پرداخته اند. در مقایسه، منابع، استانداردها و چارچوب های حوزه امنیت نرم افزار نسبت کمتری است. ازینرو شاید بتوان گفت به مبحث امنیت نرم افزار کمتر از بخشهای دیگر حوزه امنیت فناوری اطلاعات پرداخته شده است. قطعا دلایل متعددی را برای آن می توان متصور شد که شاید اندازه گیری دشوار آن و یا ناملموس بودن امنیت نرم افزار در مقایسه با سایر حوزه ها یکی از دلایل باشد.
به نظر بنده، این مسأله در کشور ما بیشتر عیان است و گاهی این ذهیت را پدیدار می سازد که گویی امنیت یک قابلیت است که از جای دیگری باید به یک نرم افزار اضافه می شود. چه بسیار نرم افزارهایی که پس از تولید، امکان امن سازی و حتی ارزیابی امنیتی آنها مهیا نشد و به ناچار در سازمانها و سیستمهایی که برای امنیت نسبت به بر قابلیت ها اولویت بیشتری قائل شدند، هرگز مجال ورود پیدا نکردند.
البته در اینکه سازمانها و موسساتی مانند OWASP و سایرین ، گامهایی در این بحث برداشته اند تردیدی نیست ولی به نظر تلاش های بیشتری تا پر کردن فاصله امنیت نرم افزار با امنیت سایر حوزه ها نیاز است.
البته شخصا امیدوارم این برداشت کاملا نادرست باشد و این ذهنیت فقط به دلیل دانش ناکافی بوجود آمده باشد. از دوستان متخصص در این حوزه تقاضا داریم با دانش کامل تر خود در صورت اشتباه در این گفتار، موارد ذکر شده را اصلاح فرمایند.
با دغدغه های فوق این بار به معرفی یک مدل امنیتی مرجع در حوزه امنیت نرم افزار می پردازیم.
مدل Building Security In Maturity Model که به اختصارBSIMM برای کمک به درک، سنجش و طرح ریزی یک software security initiative طراحی شده است. BSIMM با پایش و تحلیل داده های واقعی از 67 software security initiatives پیشرو ایجاد شده است. داده های شرکت های مختلف جمع آوری و تحلیل گردیده است.
مدل مورد بحث ما BSIMM نسخه 5 یا BSIMM-V می باشد.
در این چارچوب امنیت نرم افزار 12 تمرین(practice) در چهار حوزه حاکمیت(Governance)، هوشمندی(Intelligence)، SSDL Touchpoints و استقرار(Deployment) سازماندهی شده است.
این دوازده تمرین برای سازماندهی 112 فعالیت(activity) مدل BSIMM به کار می روند.
به امید خدا در فرصت های آتی بیشتر این مدل را تشریح خواهیم کرد.
# BSIMM # Building Security In Maturity Model #مدل امنیت نرم افزار #software security model
منابع
https://www.bsimm.com
Blackduck
Building Security Maturity Model (BSIMM) Consulting Services | Black Duck
Building Security in Maturity Model security measurement from Black Duck. Learn more at Blackduck.com.
*مهارتهای تست نفوذ
چندی پیش یکی از دوستان درگروه، در مورد مهارتهای لازم برای Penetration testing یا همون تست نفوذ، سوال کردند.
یکی از منابعی که ازش استفاده کردیم این طوری عنوان کرده که مهارتهای مشترکی برای اینکار نیاز است که افراد میتونن سطوح مختلفی رو دارا باشند. این مهارتها عبارتند از:
1. تسلط به سیستم عامل
2. دانش خوب در زمینه شبکه و پروتکلهای شبکه
3. دانش اولیه در خصوص نوشتن اسکریپت مثل vbs یا bash
4. آشنایی با فایروال و چگونگی کارکرد و پیکر بندی اون
5. آشنایی به زبانهای برنامه نویسی
6. آشنایی با پایگاه های داده و چگونگی کار کردشون
7. آگاهی از قوانین جرایم رایانه ای
8. ...
از طرفی یکی از نمونه های ذکر شده برای شغل Penetration tester طبق لیست زیر اومده:
1. Windows, UNIX and Linux operating systems
2. C, C++, C#, Java, ASM, PHP, PERL
3. Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
4. Computer hardware and software systems
5. Web-based applications
6. Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
7. Security tools and products (Fortify, AppScan, etc.)
8. Vulnerability analysis and reverse engineering
9. Metasploit framework
10. Forensics tools
11. Cryptography principles
هر چند پاسخ به این سوال خیلی دقیق نمیتونه باشه وبه نظرم کامل نیست ولی معمولا متخصصان این کار همگی این مهارتها رو به خوبی دارند.
امیدوارم مفید واقع شده باشه.
#Penetration testing skill #تست نفوذ
منبع
https://resources.infosecinstitute.com/ideal-skill-set-for-the-penetration-testing
https://www.cyberdegrees.org/jobs/penetration-tester
چندی پیش یکی از دوستان درگروه، در مورد مهارتهای لازم برای Penetration testing یا همون تست نفوذ، سوال کردند.
یکی از منابعی که ازش استفاده کردیم این طوری عنوان کرده که مهارتهای مشترکی برای اینکار نیاز است که افراد میتونن سطوح مختلفی رو دارا باشند. این مهارتها عبارتند از:
1. تسلط به سیستم عامل
2. دانش خوب در زمینه شبکه و پروتکلهای شبکه
3. دانش اولیه در خصوص نوشتن اسکریپت مثل vbs یا bash
4. آشنایی با فایروال و چگونگی کارکرد و پیکر بندی اون
5. آشنایی به زبانهای برنامه نویسی
6. آشنایی با پایگاه های داده و چگونگی کار کردشون
7. آگاهی از قوانین جرایم رایانه ای
8. ...
از طرفی یکی از نمونه های ذکر شده برای شغل Penetration tester طبق لیست زیر اومده:
1. Windows, UNIX and Linux operating systems
2. C, C++, C#, Java, ASM, PHP, PERL
3. Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
4. Computer hardware and software systems
5. Web-based applications
6. Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
7. Security tools and products (Fortify, AppScan, etc.)
8. Vulnerability analysis and reverse engineering
9. Metasploit framework
10. Forensics tools
11. Cryptography principles
هر چند پاسخ به این سوال خیلی دقیق نمیتونه باشه وبه نظرم کامل نیست ولی معمولا متخصصان این کار همگی این مهارتها رو به خوبی دارند.
امیدوارم مفید واقع شده باشه.
#Penetration testing skill #تست نفوذ
منبع
https://resources.infosecinstitute.com/ideal-skill-set-for-the-penetration-testing
https://www.cyberdegrees.org/jobs/penetration-tester
Infosec Resources
Ideal Skill Set For the Penetration Testing
Based on questions I've gotten over the years and specifically in class, I've decided that we need to address some basic skills that every penetration
*پایگاه داده آسیب پذیری ها و Exploit ها
به توصیه یکی از دوستان امروز راجع به تعدادی پایگاه داده صحبت می کنیم. این پایگاه داده ها کارشون جمع آوری، حفظ و انتشار اطلاعات در مورد آسیب پذیری های کشف شده است. آسیب پذیری هایی که سیستم های کامپیوتری واقعی را هدف قرار داده اند.
در حال حاضر تعداد زیادی از این پایگاه های داده برای جمع آوری داده از منابع مختلف آسیب پذیری های نرم افزاری مورد استفاده قرار می گیرد. این اطلاعات اساسا شامل توصیف آسیب پذیری، چگونگی سو استفاده از آن(exploitability)، اثر بالقوه آن(potential impact) و سایر مسائل مرتبط با سیستم های آسیب پذیر است.
از پایگاه داده آسیب پذیری ها می توان به National Vulnerability Database و Open Source Vulnerability Database اشاره نمود.
این پایگاه داده هم برای هکرها و هم برای متخصصین امنیت مورد استفاده قرار می گیره.
بسیاری از فروشندگان محصولات امنیتی پایگاه داده های تجاری خود را دارند و تحلیلگران، تمام وقت مشغول پژوهش و انتشار اطلاعات آسیب پذیری ها هستند.
# Vulnerability Database
منبع
https://en.wikipedia.org/wiki/Vulnerability_database
لینک برخی از این پایگاه های داده رو برای استفاده میذارم
https://nvd.nist.gov
https://osvdb.org
https://www.exploit-db.com
https://www.rapid7.com/db/vulnerabilities
https://cxsecurity.com
https://cve.mitre.org/index.html
https://www.cvedetails.com
https://www.securityfocus.com/archive/1
وحتی برخی پایگاه داده های خاص مثل پایگاه داده آسیب پذیری های wordpress و drupal
https://www.wordpressexploit.com
https://www.drupalexploit.com
به توصیه یکی از دوستان امروز راجع به تعدادی پایگاه داده صحبت می کنیم. این پایگاه داده ها کارشون جمع آوری، حفظ و انتشار اطلاعات در مورد آسیب پذیری های کشف شده است. آسیب پذیری هایی که سیستم های کامپیوتری واقعی را هدف قرار داده اند.
در حال حاضر تعداد زیادی از این پایگاه های داده برای جمع آوری داده از منابع مختلف آسیب پذیری های نرم افزاری مورد استفاده قرار می گیرد. این اطلاعات اساسا شامل توصیف آسیب پذیری، چگونگی سو استفاده از آن(exploitability)، اثر بالقوه آن(potential impact) و سایر مسائل مرتبط با سیستم های آسیب پذیر است.
از پایگاه داده آسیب پذیری ها می توان به National Vulnerability Database و Open Source Vulnerability Database اشاره نمود.
این پایگاه داده هم برای هکرها و هم برای متخصصین امنیت مورد استفاده قرار می گیره.
بسیاری از فروشندگان محصولات امنیتی پایگاه داده های تجاری خود را دارند و تحلیلگران، تمام وقت مشغول پژوهش و انتشار اطلاعات آسیب پذیری ها هستند.
# Vulnerability Database
منبع
https://en.wikipedia.org/wiki/Vulnerability_database
لینک برخی از این پایگاه های داده رو برای استفاده میذارم
https://nvd.nist.gov
https://osvdb.org
https://www.exploit-db.com
https://www.rapid7.com/db/vulnerabilities
https://cxsecurity.com
https://cve.mitre.org/index.html
https://www.cvedetails.com
https://www.securityfocus.com/archive/1
وحتی برخی پایگاه داده های خاص مثل پایگاه داده آسیب پذیری های wordpress و drupal
https://www.wordpressexploit.com
https://www.drupalexploit.com
Wikipedia
Vulnerability database
computer security vulnerabilities