Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
•••کوییز ششم•••

بزرگترین شبکه کامپیوتری چه نام دارد؟
Anonymous Quiz
48%
Internet
35%
Wan
9%
Interanet
4%
Exteranet
4%
Google
Mastering-PowerShell.pdf
3.8 MB
📕Name : Mastering Powershell
📝 Language : 🇬🇧English
______________________________
🆔️ = t.me/BitSecurityTeam
CCNA_R&S_200-301.pdf
19.2 MB
📕کتاب اصلی CCNA RS
📝 کد آزمون: 301-200
تاریخ : 2020-2021
👨‍💻💢عضو گروه پرسش و پاسخ ما شوید💢👨‍💻
💢توجه توجه!!!!💢

یه سورپرایز ویژه داریم 😳
به زودی میخوایم یک دوره ی آموزش زبان برنامه نویسی پرل😎 رو به زبان فارسی و به همراه پروژه ی عملی برای شما توی کانال قرار بدیم.💢



بعد از اتمام این دوره دوره ی آموزش زبان روبی شروع میشه
😎😳🤯
این دو زبان رو کدوم یکی از شما بلدید؟
Anonymous Poll
19%
روبی بلدم
2%
پرل بلدم
6%
هردوتا رو بلدم
72%
هیچکدوم رو بلد نیستم
--💢 آموزش زبان پرل / قسمت اول💢

1.Syntax:
این زبان شباهت های زیادی به زبان های خانواده ی C دارد .
انتهای هر خط باید از سمی کالن(;) استفاده کنید.
و نکته ی بعدی اینکه این زبان به حروف بزرگ و کوچک حساس است و از همه مهمتر سرعت اجرای بالای این زبان است (در مقایسه با پایتون)

2. Variable:
برای تعریف متغیر ها در این زبان مانند زبان php باید از کاراکتر $ در ابتدای آن استفاده کنید.
البته در بعضی از نسخه های این زبان علاوه بر علامت $ باید قبل از نام متغیر و علامت دلار باید از کلمه ی my استفاده کنید.
برخلاف زبان های خانواده ی C نیازی به تعیین نوع متغیر در این زبان نیست.
#old Version:
my $name = ali;

#current Version:
$name = ali;

همانطور که دیدید در این زبان برای کامنت گذاشتن به صورت تک خطی از علامت # استفاده میکنیم.

3.Data Types:
Number :
همان اعداد صحیح هستند (1,2,3...)
Float :
اعداد اعشاری را شامل میشوند.
Complex :
اعداد های ترکیبی و عبارات جبری هستند مانند
2j+4h+8

Hex:
اعداد برمبنای ۶ مانند 0x44
Decimal:
اعداد بر مبنای ۱۰ مانند : 0377
__________
4. Array:
آرایه های اسکالر در زبان پرل به چند روش تعریف میشوند
اولین روش به صورت انفرادی است:
$users[0] = 'ali';
$users[1] = 'mahdi';
اعداد داخل براکت همان شماره ی اندیس است.

به صورت گروهی:
@users('ali','hossein',mohammad');
همانطور که دیدید در روش تعریف گروهی از علامت @ در ابتدای نام آرایه استفاده می کنیم.
شما می توانید به جای یکی از اعضای آرایه، نام یک آرایه ی اسکالر دیگر را وارد کنید.

برای دسترسی به اعضای آرایه کافیست به این صورت عمل کنید:
$users[0]
نتیجه ی این دستور نام اولین عضو آرایه ی users را برای ما برمیگرداند.
نکته : هنگام تعریف انفرادی و خواندن اعضای آرایه ها از علامت $ به جای @ در ابتدا استفاده میکنیم.

توابع مربوط به آرایه ها:
push()
این تابع یک عنصر را از سمت راست یک آرایه اضافه میکند.
push(@array-name, index)
به جای index شماره ی اندیس را وارد میکنیم.

pop()
این تابع یک عنصر را از سمت راست آرایه حذف می کند. نحوه ی کار با این تابع مانند تابع قبلی است.

shift()
این تابع برخلاف دو تابع بالا از سمت چپ به آرایه اضافه می کند.
shift(@array , value);

unshift()
این تابع از سمت چپ آرایه یک مورد را حذف میکند.

sort()
همانطور که از نامش پیداست اعضای آرایه را بر اساس حروف الفبا مرتب میکند و این نکته فراموش نشود که نوع این اعضا باید string باشد یا نام یک آرایه باشد که مقادیر آن رشته باشند.
sort('Mahdi', 'ali' , 'xiaomi')
نتیجه : ali , mahdi , xiaomi


قسمت اول همینجا به پایان میرسد و در قسمت بعدی به Hash ها در این زبان می پردازیم.
MTCNA_Fa.pdf
42.1 MB
Name : Mikrotik MTCN Book
Language : Persian
79-Network+ N10-006.pdf
3.3 MB
شماره ۷۹کتاب نتورک پلاس به زبان فارسی
شماره ۸۱ نمونه سوالات آزمون نتورک پلاس
💢
@bitsecurityteam_group
گروه پرسش و پاسخ تیم امنیتی بیت
همه ی اعضای کانال در این گروه عضو بشن💢
📕[آموزش زبان پرل | قسمت دوم]👨‍💻

این قسمت Hash ها:
هش ها دارای دو قسمت هستند:
۱. کلید
۲. مقدار
مثلا برای کلید name مقدار mahdi قرار داره.

تعریف کردن هش در پرل:
روش اول --> تعریف به صورت انفرادی:
$hash{'key'} = "Value";
مثال :
$user{'name'} = 'Mahdi';


روش دوم --> تعریف به صورت گروهی:
%user = ("name" => "mahdi" , "age" => 80);

💢همانطور که دیدید در روش گروهی از علامت % استفاده میکنیم.

خواندن اطلاعات یک هش:
$name = $user{'age'};

💢این کد مقداری که به age نسبت داده بودیم رو برای ما در متغیر name ذخیره میکنه.

توابع پرکاربرد در هش ها:
1.keys()
🎯این تابع کلیه ی کلید های یک هش را به ما می دهد. برای این کار کافی است که نام هش را داخل پرانتز به تابع پاس دهیم
values()
🎯این تابع کلیه ی مقدار های یک هش را به ما می دهد. برای این کار کافی است که نام هش را داخل پرانتز به تابع پاس دهیم
delete()

🎯این تابع یک زوج کلید و مقدار در یک هش را پاک میکند. برای این کار کافی است که نام کلید را داخل پرانتز به تابع پاس دهیم
delete %hash-name('key name');


🛡این قسمت همینجا به پایان رسید و در قسمت بعدی در مورد چاپ متن در خروجی و عملگرها
#اخبار


📝 گوگل کروم ۸۸ منتشر شد؛ خداحافظی با فلش و FTP

📰 گوگل، کروم ۸۸ را منتشر کرد. از این به بعد، کروم از Adobe Flash Player و لینک‌های FTP پشتیبانی نمی‌کند. شرکت Adobe نیز خود از ۳۱ دسامبر ۲۰۲۰ به طور رسمی پشتیبانی از فلش پلیر را متوقف کرده است. گوگل در این فرایند تنها نیست و پیش از این نیز اپل و موزیلا از عدم پشتیبانی فلش خبر داده بودند و مایکروسافت نیز تا آخر این ماه از پشتیبانی این سرویس ادوب دست خواهد کشید.
______________________________
🆔️ @BitSecurityTeam
#اخبار

آسیب پذیری جدید نرم افزار VLC Media Player
نوع آسیب پذیری : BOF / RCE

The Impact of the Attack

If the attack is successful, a remote user could create a specifically crafted file that could trigger some various issues, particularly, buffer overflows, and some invalid pointers being dereferenced.
In this scenario, a malicious third party could trigger either a crash of VLC or an arbitrary code execution with the privileges of the target user.

حتما اگر از این نرم افزار استفاده میکنید اونو به آخرین نسخه یعنی 3.0.12.1 یا بالاتر آپدیت کنید

Refrence = https://cybersecuritynews.com/vlc-player-vulnerability/


@bitsecurityteam
•••کوییز•••
کدام یک از پروتکل های زیر در لایه ی دوم مل TCP/IP کار میکند؟
Final Results
9%
HTTP
12%
IP
15%
UDP
18%
SMTP
27%
Ethernet
18%
PPP
نمودار دفاع در عمق
منبع 》 EC-Council
🛡Defense in Depth

🆔️@bitsecurityteam
•••کوییز•••

در زبان برنامه نویسی Perl برای تعریف متغیر از کدام‌مورد قبل از اسم متغیر استفاده میشود؟
Anonymous Quiz
26%
@
36%
$
21%
var
7%
%
10%
هیچکدام
📕[آموزش زبان پرل | قسمت سوم]👨‍💻

1-》چاپ در خروجی :

قسمت های قبلی در مورد متغیر ها و آرایه های اسکالر و چند موضوع دیگه بود، اما توی این قسمت ابتدا میخوایم چاپ یک عبارت رو در خروجی و همچنین عمدگر ها رو آموزش بدیم


برای چاپ هر چیزی از جمله رشته ها و عبارت ها در زبان پرل از دو تابع استفاده می کنیم.
تابع اول print :
print "hello world!"; برای چاپ یک متن
print var1; برای چاپ مقدار داخل یک متغیر

تابع دوم هم تابع printf هست که مثل تابع قبل هست.
printf "Hello wirld"


2-》 عملگرها در پرل:

1.عملگر های ریاضی (جمع و تفریق و ضرب و تقسیم)
برای جمع کردن دو عدد از عملگر + استفاده میکنیم.
برای تفریق هم از عملگر – استفاده میکنیم.

اما برای ضرب کردن از عملگر * استفاده میکنیم و برای تقسیم هم از / استفاده میکنیم.


2.عملگرهای منقطی :
در این زبان میتونیم از عملگرهای and , or , not استفاده کنیم و همچنین معادل اونها که به این صورته :
|| معادل or
&& معادل and
!= معادل not

3.عملگرهای مقایسه ای:
برای قیاس کردن چند متغیر یا عبارت یا هرچیز دیگری از این عملگر ها استفاده میکنیم :

از عملگر << برای اعداد استفاده میشود که اگر مقدار سمت چپ از مقدار سمت راست بزرگتر بود مقدار True بر میگردونه و شرط اجرا میشه که در مورد شرط ها جلوتر بحث میکنیم.
عملگر >> هم مثل عملگر قبلی هست با این تفاوت که اگر مقدار سمت راست بزرگتر باشه True بر میگردونه.
عملگر => هم اگر مقدار سمت چپ کوچکتر از مقدار سمت چپ بود یا مساوی با هم بود شرط رو اجرا میکنه.
عملگر =< هم اگر مقدار سمت چپ بزرگتر یا مساوی با مقدار سمت راست بود شرط رو اجرا میکنه یا True میده.
اما عملگر != که توی عملگر های منطقی گفتیم معادل not هست و اگر دو مقدار طرفین عملگر باهم مساوی نبودن True بر میگردونه و شرط اجرا میشه.
عملگر == هم اگر مقدار دو طرف برابر بود شرط رو اجرا میکنه و True میده



این قسمت همینجا تموم شد.

منتظر قسمت های بعدی باشید و تمرین یادتون نره
آسیب پذیری جدید در گوگل کروم ویندوز ، لینوکس و مک از نوع BOF
حتما اگر از این مرورگر استفاده میکنید به فکر آمدیت کردنش باشید
لازم به ذکره که این آسیب پذیری 0day هست

Google has patched a zero-day vulnerability in Chrome web browser for desktop that it says is being actively exploited in the wild.
The company released 88.0.4324.150 for Windows, Mac, and Linux, with a fix for a heap buffer overflow flaw (CVE-2021-21148) in its V8 JavaScript rendering engine.
"Google is aware of reports that an exploit for CVE-2021-21148 exists in the wild," the company said in a statement

مطالعه ی بیشتر
#تصویر

ماژول هایی که به ورژن11 هکر قانونمند اضافه شدند.

CEH V11 New Modules
__________________________________
🆔️@Bitsecurityteam
✔️ ورژن جدید سیستم عامل کالی لینوکس با ویژگی های جدید منتشر شد.

در این نسخه ابزارهای جدیدی که لیست برخی از آنها را در ادامه مشاهده خواهید کرد به این نسخه اضافه شده است:
New tools in Kali Linux:
• airgeddon
• PSKracker
• gitleaks
• DumpsterDiver
• getallurls (gau)
• altdns
• DNSGen
• massdns
• httprobe
• Arjun
• WordlistRaider
• chisel
__________________________
🆔️ = t.me/BitSecurityTeam