ابزار Empire یک ابزار Post-Exploitation ساخته شده بر کانال های ارتباطی رمزگذاری شده و معماری انعطاف پذیر است
ابزار Empire به ما این امکان رو میده تا agent های Powershell را بدون نیاز به powershell.exe اجرا کنیم
که در رنج وسیعی از ماژول های Post-Exploitation از جمله Key Logger ها و Mimikatz از آن استفاده میشود
برای تشخیص استفاده از این ابزار، اولین پست مرتبط با Threat Hunting را مشاهده کنید
مشاهده آموزش: لینک[+]
ابزار Empire به ما این امکان رو میده تا agent های Powershell را بدون نیاز به powershell.exe اجرا کنیم
که در رنج وسیعی از ماژول های Post-Exploitation از جمله Key Logger ها و Mimikatz از آن استفاده میشود
برای تشخیص استفاده از این ابزار، اولین پست مرتبط با Threat Hunting را مشاهده کنید
مشاهده آموزش: لینک[+]
خیلی اوقات در صورتی که در سیستم ما Backdoor وجود داشته باشد، Attacker سعی میکند با دسترسی به میکروفون و یا وبکم اطلاعات بیشتری جمع آوری کند و یا دسترسی های خودش را بیشتر کند
به همین دلیل بررسی Process هایی که به Microphone و Webcam دسترسی دارند بسیار اهمیت دارد
برای تشخیص این موضوع پست مرتبط رو در سایت دنبال کنید
مشاهده آموزش: لینک [+]
به همین دلیل بررسی Process هایی که به Microphone و Webcam دسترسی دارند بسیار اهمیت دارد
برای تشخیص این موضوع پست مرتبط رو در سایت دنبال کنید
مشاهده آموزش: لینک [+]
Bit Security Team
خیلی اوقات در صورتی که در سیستم ما Backdoor وجود داشته باشد، Attacker سعی میکند با دسترسی به میکروفون و یا وبکم اطلاعات بیشتری جمع آوری کند و یا دسترسی های خودش را بیشتر کند به همین دلیل بررسی Process هایی که به Microphone و Webcam دسترسی دارند بسیار اهمیت…
همراهان عزیز تیم امنیتی بیت🔥
برای اینکه با مطالب این بخش آشنا بشید، این مطلب بدون نیاز به اشتراک قابل استفاده هست
برای اینکه با مطالب این بخش آشنا بشید، این مطلب بدون نیاز به اشتراک قابل استفاده هست
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت
در این آموزش میخوایم به طور کامل روش fuzz کردن parameter ها و Direcetory ها و... را در کالی لینوکس با هم ببینیم
هنر fuzzing یکی از مهارت های ضروری برای pentester ها و hacker ها است
هرچه بتوانید سریع تر و بهینه تر fuzz کنید، سریع تر به هدفتون (تست نفوذ :) ) میرسید
حالا این هدف میتونه پیدا کردن باگ باشه و یا پیدا کردن یک Attack Vector دیگه بر روی Target
مشاهده آموزش: لینک[+]
در این آموزش میخوایم به طور کامل روش fuzz کردن parameter ها و Direcetory ها و... را در کالی لینوکس با هم ببینیم
هنر fuzzing یکی از مهارت های ضروری برای pentester ها و hacker ها است
هرچه بتوانید سریع تر و بهینه تر fuzz کنید، سریع تر به هدفتون (تست نفوذ :) ) میرسید
حالا این هدف میتونه پیدا کردن باگ باشه و یا پیدا کردن یک Attack Vector دیگه بر روی Target
مشاهده آموزش: لینک[+]
با سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این آموزش قصد داریم به شما چند تا از بهترین زبان های برنامه نویسی برای هک و هکر شدن را معرفی کنیم که دانستن آنها برای شروع هک لازم است. با ما همراه باشید...
قبل از پرداختن به این موضوع ، باید بدانید که تمامی هکر های حرفه ای و همه متخصصین امنیت، باید به زبان های مختلف برنامه نویسی، تسلط داشته باشند. زبان برنامه نویسی انتخابی شما به نوع سیستمی که هدف قرار داده اید و بهره برداری هایی که قصد انجام با آن را دارید هم بستگی دارد. بنابراین، بسته به استراتژی شما، هر زبان برنامه نویسی کارایی خودش را دارد.
مشاهده آموزش: لینک[+]
قبل از پرداختن به این موضوع ، باید بدانید که تمامی هکر های حرفه ای و همه متخصصین امنیت، باید به زبان های مختلف برنامه نویسی، تسلط داشته باشند. زبان برنامه نویسی انتخابی شما به نوع سیستمی که هدف قرار داده اید و بهره برداری هایی که قصد انجام با آن را دارید هم بستگی دارد. بنابراین، بسته به استراتژی شما، هر زبان برنامه نویسی کارایی خودش را دارد.
مشاهده آموزش: لینک[+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخواهیم با یکی از سخت افزار های شبکه یعنی Router ها به طور کامل آشنا شویم .
روتر دستگاهی است که بسته های موجود در شبکه را به مقصد خود میرساند.
روترها Device هایی هستند که (لزوما سخت افزار نیستند) بیشتر در شبکه های WAN کاربرد دارند و به وسیله آن میتوان ارتباط بین چندین شبکه LAN و WAN را برقرار کرد.
در واقع Router ها هستند که میتوانند بسته های داده را بین چند دستگاه در یک شبکه و یا چندین شبکه جا به جا کنند و همینطور میتوانند ارتباط یک دستگاه را با اینترنت ممکن کنند.
مشاهده آموزش: لینک [+]
روتر دستگاهی است که بسته های موجود در شبکه را به مقصد خود میرساند.
روترها Device هایی هستند که (لزوما سخت افزار نیستند) بیشتر در شبکه های WAN کاربرد دارند و به وسیله آن میتوان ارتباط بین چندین شبکه LAN و WAN را برقرار کرد.
در واقع Router ها هستند که میتوانند بسته های داده را بین چند دستگاه در یک شبکه و یا چندین شبکه جا به جا کنند و همینطور میتوانند ارتباط یک دستگاه را با اینترنت ممکن کنند.
مشاهده آموزش: لینک [+]
با عرض سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این آموزش میخوایم ببینیم که جمع آوری اطلاعات Bluetooth به کمک کالی لینوکس به چه روش هایی امکان پذیر است، پس با ما همراه باشید
با وجود اینکه بخش زیادی از مردم هر روز از بلوتوث استفاده می کنند، اما اطلاعی در مورد نحوه کارکرد یا قابلیت هک شدنش ندارند.
هک کردن بلوتوث میتونه یک پنجره جدید رو به دنیای شخص مورد نظر باز کنه و تقریبا تمامی دستگاه های امروزی بلوتوث دارند
و مردم مقادیر زیادی اطلاعات شخصی رو درون گوشی ها و تبلت هاشون نگهداری می کنند. بلوتوثشون رو هک کنید، و ممکنه بتونید به همه این داده ها دسترسی داشته باشید.
مشاهده آموزش: لینک [+]
با وجود اینکه بخش زیادی از مردم هر روز از بلوتوث استفاده می کنند، اما اطلاعی در مورد نحوه کارکرد یا قابلیت هک شدنش ندارند.
هک کردن بلوتوث میتونه یک پنجره جدید رو به دنیای شخص مورد نظر باز کنه و تقریبا تمامی دستگاه های امروزی بلوتوث دارند
و مردم مقادیر زیادی اطلاعات شخصی رو درون گوشی ها و تبلت هاشون نگهداری می کنند. بلوتوثشون رو هک کنید، و ممکنه بتونید به همه این داده ها دسترسی داشته باشید.
مشاهده آموزش: لینک [+]
Media is too big
VIEW IN TELEGRAM
قسمت اول دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با Syntax کلی SQL و همینطور روند دوره آشنا میشیم تا برای ادامه آموزش آماده باشیم 👊
@BitSecurityTeam
[+] توی این قسمت با Syntax کلی SQL و همینطور روند دوره آشنا میشیم تا برای ادامه آموزش آماده باشیم 👊
@BitSecurityTeam
Media is too big
VIEW IN TELEGRAM
قسمت دوم دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با Syntax دستور SELECT به طور کاربردی آشنا میشیم و باهاش کار میکنیم ❤️
@BitSecurityTeam
[+] توی این قسمت با Syntax دستور SELECT به طور کاربردی آشنا میشیم و باهاش کار میکنیم ❤️
@BitSecurityTeam
Media is too big
VIEW IN TELEGRAM
قسمت سوم دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با مفهوم Distinct آشنا میشیم و با Syntax دستور به طور کاربردی آشنا میشیم و باهاش کار میکنیم 👌🏻
[+] توی این قسمت با مفهوم Distinct آشنا میشیم و با Syntax دستور به طور کاربردی آشنا میشیم و باهاش کار میکنیم 👌🏻
Media is too big
VIEW IN TELEGRAM
قسمت چهارم دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با مفهوم بسیار مهم WHERE آشنا میشیم و با Syntax دستور به طور کاربردی آشنا میشیم و باهاش کار میکنیم 🔥
[+] توی این قسمت با مفهوم بسیار مهم WHERE آشنا میشیم و با Syntax دستور به طور کاربردی آشنا میشیم و باهاش کار میکنیم 🔥
Media is too big
VIEW IN TELEGRAM
قسمت پنجم دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با مفاهیم and, or و not آشنا میشیم و با Syntax دستورات به طور کاربردی آشنا میشیم و باهاش کار میکنیم 👊🏻
[+] توی این قسمت با مفاهیم and, or و not آشنا میشیم و با Syntax دستورات به طور کاربردی آشنا میشیم و باهاش کار میکنیم 👊🏻
سلام خدمت تمامی همراهان عزیز تیم امنیتی بیت 🔥
دوره آموزشی جدید توسط یکی از شما همراهان عزیز براتون آماده شده، تحت عنوان آموزش ابزار نویسی در پایتون 👊🏻
قسمت اول رو میتونید از لینک زیر مشاهده کنید
همچنین اگر شما هم تمایل به تولید محتوا و انتشار با نام خودتان را دارید، میتوانید با @reza_sarvani در ارتباط باشید
مشاهده اموزش: لینک [+]
دوره آموزشی جدید توسط یکی از شما همراهان عزیز براتون آماده شده، تحت عنوان آموزش ابزار نویسی در پایتون 👊🏻
قسمت اول رو میتونید از لینک زیر مشاهده کنید
همچنین اگر شما هم تمایل به تولید محتوا و انتشار با نام خودتان را دارید، میتوانید با @reza_sarvani در ارتباط باشید
مشاهده اموزش: لینک [+]
••• کوییز اول•••
کدام یک از موارد زیر جزء حملات تحت شبکه است؟
کدام یک از موارد زیر جزء حملات تحت شبکه است؟
Anonymous Quiz
16%
CSRF
40%
DHCP Snooping
34%
VTP Attack
10%
DHCP Discovery
•••کوییز دوم•••
کدام مورد به ترتیب اولین و آخرین مرحله ی مهندسی اجتماعی است؟
کدام مورد به ترتیب اولین و آخرین مرحله ی مهندسی اجتماعی است؟
Anonymous Quiz
31%
شناسایی و قلاب اندازی
42%
تعیین هدف و خروج از نقش
20%
شناسایی و ایفای نقش
7%
هیچ کدام
سلام
توی این مقاله میخوایم به مبحث دفاع در عمق یا همون Defense in Depth بپردازیم
خب توی بریم سراغ تعریف این مفهوم
تعریف :
یعنی شما با قراردادن لایه ها و تجهیزات(که همیشه سخت افزاری نیستند) بیاید و کاری کنید که هکری که قصد حمله به سازمان شما رو داره کارش سخت بشه و از اونجایی که اکثرا هکر ها دنبال سریعترین و بی دردسر ترین راه هستن خیلی هاشون منصرف میشن.
لایه ها :
لایه های این مبحث شامل موارد زیره :
1. Policies , Procedures , Awareness
2. Physical
3. Perimeter
4. Internal Network
5. Host
6. Application
7. Data
خب اما این لایه ها چی هستن؟
1》 در لایه اول شما باید یک سری سیاست های امنیتی برای سازمان وضع کنید مثل ممنوعیت وصل کردن usb به کامپیوتر های سازمان به جز افراد خاص.
2》 در لایه ی دوم شما باید امنیت فیزیکی برقرار کنید مثل سیستم حضور و غیاب و قرار دادن رمز بیومتریک برای ورود به بخش های حساس سازمان مثل اتاق سرور.
3》در لایه سوم شما ارتباطات سازمان رو با بیرون امن میکنید .
4》در لایه ی چهارم شما باید شبکه ی داخلی سازمان رو امن کنید مثل پیکربندی درست سیستم اکانتینگ برای کارمندان.
5》 در لایه ی پنجم باید قسمت هایی که از بیرون سازمان مثلا از طریق اینترنت میشه بهشون دسترسی پیدا کرد رو امن کنید مثل پیکربندی سیستم تشخیص نفوذ و فایروال ها.
6》 در لایه ی ششم شمل باید قسمت هایی از سازمان که خدمات ارائه میده رو امن کنید مثلا یک شرکتی خدمات پرداخت ارائه میده و باید امن بشه.
7》در لایه ی هفتم باید امنیت اطلاعات مهم و حیاتی شرکت مثل دیتابیس یا اطلاعات قرارداد ها و... رو امن کنید
درواقع امنیت لایه های بالارو برای اینکه این اطلاعات امن بمونه تامین کردیم و اگه این اطلاعات لو بره در واقع آبروی امنیتی شما رفته و باید در سیاست های امنیتی خودتون تجدید نظر کنید .
موفق و سربلند باشید.
شما میتونید از طریق این IDبا من در تماس باشید.
ID = @H3YD4r
توی این مقاله میخوایم به مبحث دفاع در عمق یا همون Defense in Depth بپردازیم
خب توی بریم سراغ تعریف این مفهوم
تعریف :
یعنی شما با قراردادن لایه ها و تجهیزات(که همیشه سخت افزاری نیستند) بیاید و کاری کنید که هکری که قصد حمله به سازمان شما رو داره کارش سخت بشه و از اونجایی که اکثرا هکر ها دنبال سریعترین و بی دردسر ترین راه هستن خیلی هاشون منصرف میشن.
لایه ها :
لایه های این مبحث شامل موارد زیره :
1. Policies , Procedures , Awareness
2. Physical
3. Perimeter
4. Internal Network
5. Host
6. Application
7. Data
خب اما این لایه ها چی هستن؟
1》 در لایه اول شما باید یک سری سیاست های امنیتی برای سازمان وضع کنید مثل ممنوعیت وصل کردن usb به کامپیوتر های سازمان به جز افراد خاص.
2》 در لایه ی دوم شما باید امنیت فیزیکی برقرار کنید مثل سیستم حضور و غیاب و قرار دادن رمز بیومتریک برای ورود به بخش های حساس سازمان مثل اتاق سرور.
3》در لایه سوم شما ارتباطات سازمان رو با بیرون امن میکنید .
4》در لایه ی چهارم شما باید شبکه ی داخلی سازمان رو امن کنید مثل پیکربندی درست سیستم اکانتینگ برای کارمندان.
5》 در لایه ی پنجم باید قسمت هایی که از بیرون سازمان مثلا از طریق اینترنت میشه بهشون دسترسی پیدا کرد رو امن کنید مثل پیکربندی سیستم تشخیص نفوذ و فایروال ها.
6》 در لایه ی ششم شمل باید قسمت هایی از سازمان که خدمات ارائه میده رو امن کنید مثلا یک شرکتی خدمات پرداخت ارائه میده و باید امن بشه.
7》در لایه ی هفتم باید امنیت اطلاعات مهم و حیاتی شرکت مثل دیتابیس یا اطلاعات قرارداد ها و... رو امن کنید
درواقع امنیت لایه های بالارو برای اینکه این اطلاعات امن بمونه تامین کردیم و اگه این اطلاعات لو بره در واقع آبروی امنیتی شما رفته و باید در سیاست های امنیتی خودتون تجدید نظر کنید .
موفق و سربلند باشید.
شما میتونید از طریق این IDبا من در تماس باشید.
ID = @H3YD4r
•••کوییز سوم•••
هنگام استفاده از سرویس Deployment در ویندوز سرور کدام مورد را باید در بایوس کلاینت ها باید فعال کنیم؟
هنگام استفاده از سرویس Deployment در ویندوز سرور کدام مورد را باید در بایوس کلاینت ها باید فعال کنیم؟
Anonymous Quiz
38%
PXE
15%
Advanced Feature
23%
Hardware Monitor
25%
NetBIOS
•••کوییز چهارم•••
کدام یک از shell های زیر اتصال را از سمت قربانی به سمت مهاجم شروع میکند؟
کدام یک از shell های زیر اتصال را از سمت قربانی به سمت مهاجم شروع میکند؟
Anonymous Quiz
69%
Reverse Shell
4%
Bind Shell
8%
Meterpreter
19%
SSH
Netcat.pdf
209.5 KB
📕 نام کتاب: آموزش Netcat
🇮🇷 زبان : فارسی
📝 تعداد صفحه :16
__________________________________
🆔️ = t.me/BitSecurityTeam
🇮🇷 زبان : فارسی
📝 تعداد صفحه :16
__________________________________
🆔️ = t.me/BitSecurityTeam
•••کوییز پنجم•••
در تجهیزات سیسکو وقتی در حال کار با اینترفیس ها هستیم عبارتی که داخل کنسول نمایش داده می شود کدام است؟
در تجهیزات سیسکو وقتی در حال کار با اینترفیس ها هستیم عبارتی که داخل کنسول نمایش داده می شود کدام است؟
Anonymous Quiz
46%
Hostname(Config-if)#
21%
Hostname(config-if)~
33%
Hostname(interface)#