اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
22. Bitcoin
یک ارز دیجیتال است که میتوان از آن برای تجارت آزاد و خریدهای ناشناس، چه بهصورت آنلاین و چه در دنیای فیزیکی استفاده کرد.
برای خریدهای محتاطانه و محرمانه، بیتکوین بهترین انتخاب است.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
23. Cipher
رمز، پیام شما را با جایگزین کردن (و اضافه کردن) حروف موجود در آن، به کلمات نامفهوم تبدیل میکند.
تنها کسانی میتوانند متن رمز شده را بخوانند که کلید داشتهباشند و یا در تحلیل رمز ماهر باشند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
24. Cryptanalysis ،Cryptologist & Decryption
Cryptanalysis:
هنر رمزگشایی پیامهای رمزگذاریشده بدون در اختیار داشتن کلید.
Cryptologist:
استاد ریاضیای که مهارت ساخت و شکستن کدها را داشته باشد.
Decryption:
شکستن کد با یا بدون در اختیار داشتن کلید.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
25. Encryption
رمزگذاری روشی برای بههم ریختن دادهها است بهطوری که فقط اشخاص مجاز بتوانند آن را درک کنند. در اصطلاح فنی، این فرآیند تبدیل متن ساده قابل خواندن، به متن غیرقابل درک است که بهعنوان متن رمزی نیز شناخته میشود. بهعبارت سادهتر، رمزگذاری، دادههای قابل خواندن را میگیرد و آن را طوری تغییر میدهد که تصادفی بهنظر برسد. رمزگذاری مستلزم استفاده از یک کلید رمزنگاری است.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
26. Doxing
در گذشته شناسایی افراد فقط از طریق مطالعه مدارک هویتی شخص ممکن بود.
اما امروزه با پیشرفت فضای مجازی، اکثر افراد از شبکه های اجتماعی استفاده میکنند و تصاویر، داده های شخصی و ... را به اشتراک میگذارند.
هکرها سعی میکنند به کمک اطلاعات به اشتراک گذاشتهشده، هویت واقعی هدف را کشف کنند.
اصطلاح Doxing مخفف "Droping dox" است.
در واقع "dox" اصطلاح عامیانهای است که برای اسناد استفاده میشود.
بهطور معمول، Doxing یک عمل مخرب است که هکر انجام میدهد تا هویت افراد را شناسایی کند.
در کل doxing عمل افشای اطلاعات هویتی در مورد یک کاربر آنلاین است، مانند نام واقعی، آدرس خانه، محل کار، تلفن، اطلاعات مالی و سایر اطلاعات شخصی او.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
27. DOS ( Denial of Service)
هر سرور، ظرفیت محدودی برای پاسخگویی به درخواستهای کاربران دارد و اگر به حد اشباع برسد، ممکن است نتواند درخواستها را به موقع یا بهدرستی پاسخ بدهد. یکی از راههای آسیب زدن به یک سرویس، استفاده از همین ظرفیت محدود هر سرور است.
اگر یک کاربر، بهشکل مداوم، به یک سرور درخواست بدهد، خواه ناخواه بخشی از ظرفیت سرور را به خود اختصاص داده است و با توجه به محدود بودن ظرفیت، سرویس از دسترس تعدادی از کاربران خارج میشود. یکی دیگر از این روشها، ارسال بستههای درخواست به گونهای است که بیشتر منابع شبکه درگیر شوند. به این نوع حملات، حملهی Denial of Service یا منع از سرویس گفته میشود.
حملهی DoS معمولا از یک ماشین و با IP ثابت انجام میشود، بنابراین گاهی میتوان با بستن IP حمله کننده، جلوی حمله را گرفت.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
28. DDOS (Distributed Denial of Service)
تصور کنید مهاجم، برای جلوگیری از دسترسی به سرویس، از روشی مشابه DOS استفاده کند با این تفاوت که به جای استفاده از یک ماشین و یک IP ثابت، از چندین ماشین و IP متفاوت استفاده کند و بهجای حمله از یک نقطهی متمرکز، حمله بهشکل توزیع شده انجام شود. به این نوع حملات، حملات DDoS یا منع از سرویس توزیعشده میگویند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
29. hacktivist
هکتیویستها گروههایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد میشوند.
این گروهها معمولاً کل صنایع را هدف قرار میدهند، اما گاهی به سازمانهای خاصی حمله میکنند که احساس میکنند با دیدگاه یا عملکردهای سیاسی آنها همسو نیستند.
#ترمینولوژی
#واژگان_هک
@PentestReference
29. hacktivist
هکتیویستها گروههایی هستند که برای انجام حملات سایبری در حمایت از اهداف سیاسی خاصی متحد میشوند.
این گروهها معمولاً کل صنایع را هدف قرار میدهند، اما گاهی به سازمانهای خاصی حمله میکنند که احساس میکنند با دیدگاه یا عملکردهای سیاسی آنها همسو نیستند.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
29. GrayHat
اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را میشناسید؛ اما ممکن است ندانید که هکرها در دستههای مختلفی قرار میگیرند.
هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری (پیشتر هکرهای کلاهسیاه و کلاهسفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلمهای قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمانهای داستان کلاههای سفید یا رنگ روشن و مخالفان کلاه سیاه بر سر میگذاشتند.
اساساً آنچه که نوع هکر را تعیین میکند انگیزه آنها و اینکه آیا قوانین را زیر پا میگذارند یا خیر است.
برخی از هکرهای کلاهخاکستری دوست دارند بر این باور باشند که با هک کردن وبسایت شرکتها و حملهی بدون اجازه به شبکههای آنها، کار خوبی برای شرکتها انجام میدهند. با اینحال، صاحبان شرکتها به ندرت از این حملات غیرمجاز قدردانی میکنند.
اغلب، هدف واقعی یک کلاهخاکستری این است که مهارتهای خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آنها کمکی به امنیت سایبری میکند، جلب کند.
#ترمینولوژی
#واژگان_هک
@PentestReference
29. GrayHat
اگر اخبار را پیگیری کنید و با تکنولوژی همراه باشید، هکرها را میشناسید؛ اما ممکن است ندانید که هکرها در دستههای مختلفی قرار میگیرند.
هکرهای کلاهسیاه، کلاهسفید و کلاهخاکستری (پیشتر هکرهای کلاهسیاه و کلاهسفید را معرفی کردیم).
این اصطلاحات برگرفته از فیلمهای قدیمی وسترن فرهنگ عامه آمریکایی است که در آن قهرمانهای داستان کلاههای سفید یا رنگ روشن و مخالفان کلاه سیاه بر سر میگذاشتند.
اساساً آنچه که نوع هکر را تعیین میکند انگیزه آنها و اینکه آیا قوانین را زیر پا میگذارند یا خیر است.
برخی از هکرهای کلاهخاکستری دوست دارند بر این باور باشند که با هک کردن وبسایت شرکتها و حملهی بدون اجازه به شبکههای آنها، کار خوبی برای شرکتها انجام میدهند. با اینحال، صاحبان شرکتها به ندرت از این حملات غیرمجاز قدردانی میکنند.
اغلب، هدف واقعی یک کلاهخاکستری این است که مهارتهای خود را به رخ بکشد و تبلیغات - شاید حتی قدردانی - را به خاطر چیزی که به نظر آنها کمکی به امنیت سایبری میکند، جلب کند.
#ترمینولوژی
#واژگان_هک
@PentestReference
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
30. Junk packets
یک هکر میتواند با ارسال تعداد زیادی packet جعلی، یک وبسایت بزرگ را آفلاین کند. این packetها مانند درخواستهای سادهای هستند که روزانه توسط کاربران ارسال میشوند، با این تفاوت که بهسرعت و در تعداد بسیار زیادی بهصورت یکجا ارسال میشوند، که در نهایت هدف را آفلاین میکنند. مانند تلاش برای جا دادن هزاران نفر در یک درِ گَردان.
#ترمینولوژی
#واژگان_هک
@PentestReference
30. Junk packets
یک هکر میتواند با ارسال تعداد زیادی packet جعلی، یک وبسایت بزرگ را آفلاین کند. این packetها مانند درخواستهای سادهای هستند که روزانه توسط کاربران ارسال میشوند، با این تفاوت که بهسرعت و در تعداد بسیار زیادی بهصورت یکجا ارسال میشوند، که در نهایت هدف را آفلاین میکنند. مانند تلاش برای جا دادن هزاران نفر در یک درِ گَردان.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود به دنیای هکرها باید بدانید:
31. Man In The Middle (MITM)
یک اصطلاح کلی برای زمانی است که هکر بین کاربر و سرور قرار میگیرد، اما طوری بهنظر میرسد که تبادل اطلاعات عادی در حال انجام است.
هدف از این حمله سرقت اطلاعات شخصی مانند اطلاعات ورود به سیستم، جزئیات حساب و شماره کارت اعتباری است. اهداف این حمله معمولاً کاربران برنامههای مالی، مشاغل SaaS، سایتهای تجارت الکترونیک و سایر وبسایتهایی هستند که ورود به سیستم در آنها ضروری است.
اطلاعات بهدستآمده در طول حمله میتواند برای اهداف بسیاری، از جمله سرقت هویت، انتقال وجه تایید نشده یا تغییر غیرقانونی رمز عبور استفاده شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
31. Man In The Middle (MITM)
یک اصطلاح کلی برای زمانی است که هکر بین کاربر و سرور قرار میگیرد، اما طوری بهنظر میرسد که تبادل اطلاعات عادی در حال انجام است.
هدف از این حمله سرقت اطلاعات شخصی مانند اطلاعات ورود به سیستم، جزئیات حساب و شماره کارت اعتباری است. اهداف این حمله معمولاً کاربران برنامههای مالی، مشاغل SaaS، سایتهای تجارت الکترونیک و سایر وبسایتهایی هستند که ورود به سیستم در آنها ضروری است.
اطلاعات بهدستآمده در طول حمله میتواند برای اهداف بسیاری، از جمله سرقت هویت، انتقال وجه تایید نشده یا تغییر غیرقانونی رمز عبور استفاده شود.
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
اصطلاحاتی که برای ورود له دنیای هکرها باید بدانید:
32. Social engineering
مهندسیاجتماعی اصطلاحی است که برای طیف گستردهای از فعالیتهای مخرب که از طریق تعاملات انسانی انجام میشود استفاده میشود.
حملات مهندسیاجتماعی ضعیفترین بخش هر سیستم امنیتی فناوریاطلاعات یعنی کاربر نهایی را هدف قرار داده و از دستکاری روانشناختی برای فریب کاربران برای انجام اشتباهات امنیتی یا ارائه اطلاعات حساس استفاده میکنند و سعی میکنند کاربر را فریب دهند تا به پاسخ برسند. این حملات میتوانند به سادگی یک ایمیل فیشینگ ساده یا پیچیدهتر باشند که شامل حملات سایبری یا حتی تعاملات در دنیای واقعی میشود.
حملات مهندسیاجتماعی در یک یا چند مرحله اتفاق میافتد. مهاجم ابتدا قربانی مورد نظر را مورد بررسی قرار میدهد تا اطلاعات پس زمینه لازم، مانند نقاط ورود احتمالی و پروتکلهای امنیتی ضعیف مورد نیاز برای ادامه حمله را جمعآوری کند. سپس، برای جلب اعتماد قربانی حرکت میکند و محرکهایی را برای اقدامات بعدی فراهم میکند که رویههای امنیتی را نقض میکند، مانند افشای اطلاعات حساس یا اجازه دسترسی به منابع حیاتی.
حملات مهندسیاجتماعی اشکال مختلفی دارند و میتوانند در هر جایی که تعامل انسانی درگیر باشد انجام شوند.
در ادامه پنج مورد از رایجترین شکلهای حمله مهندسیاجتماعی دیجیتال آورده شده است:
- Baiting
- Scareware
- Pretexting
- Phishing
- Spear phishing
#ترمینولوژی
#واژگان_هک
@PentestReference
32. Social engineering
مهندسیاجتماعی اصطلاحی است که برای طیف گستردهای از فعالیتهای مخرب که از طریق تعاملات انسانی انجام میشود استفاده میشود.
حملات مهندسیاجتماعی ضعیفترین بخش هر سیستم امنیتی فناوریاطلاعات یعنی کاربر نهایی را هدف قرار داده و از دستکاری روانشناختی برای فریب کاربران برای انجام اشتباهات امنیتی یا ارائه اطلاعات حساس استفاده میکنند و سعی میکنند کاربر را فریب دهند تا به پاسخ برسند. این حملات میتوانند به سادگی یک ایمیل فیشینگ ساده یا پیچیدهتر باشند که شامل حملات سایبری یا حتی تعاملات در دنیای واقعی میشود.
حملات مهندسیاجتماعی در یک یا چند مرحله اتفاق میافتد. مهاجم ابتدا قربانی مورد نظر را مورد بررسی قرار میدهد تا اطلاعات پس زمینه لازم، مانند نقاط ورود احتمالی و پروتکلهای امنیتی ضعیف مورد نیاز برای ادامه حمله را جمعآوری کند. سپس، برای جلب اعتماد قربانی حرکت میکند و محرکهایی را برای اقدامات بعدی فراهم میکند که رویههای امنیتی را نقض میکند، مانند افشای اطلاعات حساس یا اجازه دسترسی به منابع حیاتی.
حملات مهندسیاجتماعی اشکال مختلفی دارند و میتوانند در هر جایی که تعامل انسانی درگیر باشد انجام شوند.
در ادامه پنج مورد از رایجترین شکلهای حمله مهندسیاجتماعی دیجیتال آورده شده است:
- Baiting
- Scareware
- Pretexting
- Phishing
- Spear phishing
#ترمینولوژی
#واژگان_هک
@PentestReference
👍1
سلام دوستان وقتتون بخیر
امیدواریم ایام به کام باشه
ما (تیم امنیتی پایار) بعد از حدود 7 ماه برنامهریزی قصد داریم فعالیتمون رو از سر بگیریم و در حوزههای مختلف امنیت سایبری موضوعات مختلفی رو ارائه بدیم
شرح خدمات ما بهصورت زیر هست:
🔴برگزاری دورههای آموزشی تستنفوذ و تیم قرمز
🔴اجرای پروژههای تستنفوذ و تیم قرمز
🔴اطلاعرسانی اخبار امنیتی بروز
🔴معرفی ابزارها و متدهای مدرن امنیت سایبری
🔴مشاوره امنیتی
آدرس دفتر شماره 1
تهران، خیابان آزادی، روبروی وزارت کار، پلاک 322، واحد 2
آدرس دفتر شماره 2
همدان، خیابان فرهنگ، مرکز رشد واحد های فناور دانشگاه بوعلی سینا، طبقه سوم، واحد 12
در صورت داشتن هرگونه سوال به ID زیر پیام بدید در اسرع وقت به شما پاسخ خواهیم داد:
@Payar_Security
برای دیدن ویدیوهای آموزشی رایگان یوتیوب مارو در آدرس زیر دنبال کنید:
https://www.youtube.com/channel/UCzIY-v1BhtHcMn1X3g5M5Eg
همچنین برای دریافت نکات و ترفندهای سایبری اینستاگرام مارو دنبال کنید.
https://instagram.com/payarsecurity
آدرس کانال تلگرام ما:
@PayarSecurity
امیدواریم ایام به کام باشه
ما (تیم امنیتی پایار) بعد از حدود 7 ماه برنامهریزی قصد داریم فعالیتمون رو از سر بگیریم و در حوزههای مختلف امنیت سایبری موضوعات مختلفی رو ارائه بدیم
شرح خدمات ما بهصورت زیر هست:
🔴برگزاری دورههای آموزشی تستنفوذ و تیم قرمز
🔴اجرای پروژههای تستنفوذ و تیم قرمز
🔴اطلاعرسانی اخبار امنیتی بروز
🔴معرفی ابزارها و متدهای مدرن امنیت سایبری
🔴مشاوره امنیتی
آدرس دفتر شماره 1
تهران، خیابان آزادی، روبروی وزارت کار، پلاک 322، واحد 2
آدرس دفتر شماره 2
همدان، خیابان فرهنگ، مرکز رشد واحد های فناور دانشگاه بوعلی سینا، طبقه سوم، واحد 12
در صورت داشتن هرگونه سوال به ID زیر پیام بدید در اسرع وقت به شما پاسخ خواهیم داد:
@Payar_Security
برای دیدن ویدیوهای آموزشی رایگان یوتیوب مارو در آدرس زیر دنبال کنید:
https://www.youtube.com/channel/UCzIY-v1BhtHcMn1X3g5M5Eg
همچنین برای دریافت نکات و ترفندهای سایبری اینستاگرام مارو دنبال کنید.
https://instagram.com/payarsecurity
آدرس کانال تلگرام ما:
@PayarSecurity
#معرفی_ابزار
ابزار findomain ابزاری عالی برای سرشماری زیردامنه ها هست.
لینک گیتهاب:
https://github.com/Findomain/Findomain
روش استفاده:
findomain-linux -t target.com
@PayarSecurity
@PentestReference
ابزار findomain ابزاری عالی برای سرشماری زیردامنه ها هست.
لینک گیتهاب:
https://github.com/Findomain/Findomain
روش استفاده:
findomain-linux -t target.com
@PayarSecurity
@PentestReference
GitHub
GitHub - Findomain/Findomain: The fastest and complete solution for domain recognition. Supports screenshoting, port scan, HTTP…
The fastest and complete solution for domain recognition. Supports screenshoting, port scan, HTTP check, data import from other tools, subdomain monitoring, alerts via Discord, Slack and Telegram, ...
دوره
Recon Methodology for Bug Hunting
اهداف دوره :
🔴 بش اسکریپتینگ
🔴 ایجاد متدولوژی جمع آوری اطلاعات
🔴 خودکارسازی متدولوژی
🔴 یافتن آسیب پذیری در فاز ریکان
سیلابس دوره :
Bug Bounty Platforms
How to Choose a Program?
Bash Scripting & Automation
Log Parsing
Subdomain Enumeration
Bruteforce Subdomains
Subdomain Permutation
Auto Subdomain Enumeration
Extracting Specific Name_servers
Resolving Subdomains
Multi Level Domains
Shodan(CVEs)
CDN Detection
Find IPs Behind CDN
Service Scanning
Subdomain Takeover
Classification of Subdomains(External/Internal)
Technologies of Subdomains
Horizontal Recon
Google Dorking
Archive URLs
Analysis of URLs
Finding Parameters(explicit/hidden)
Crawling
Create Custom Word_Lists
Entropy of URLs
Screenshots
Category of Screenshots
Directory Fuzzing
Super Crawling
Fast SQLi & XSS Checking
Fast RCE Checking
Tools Selection
Bonus :
+Email Spoofing
+Find Leaked Data from
Target
+What is Microservice?
+Microservice Recon
+Auto Microservice Recon
+The Fastest Way to Identify
New CVEs On Targets
مدت دوره : ۱۸ ساعت
هزینه دوره : 1,200,000
مدرس : پیمان نوری متخصص تست نفوذ و تیم قرمز
برای ثبت نام به آی دی زیر پیام بدهید :
@Payar_admin
@PayarSecurity
Recon Methodology for Bug Hunting
اهداف دوره :
🔴 بش اسکریپتینگ
🔴 ایجاد متدولوژی جمع آوری اطلاعات
🔴 خودکارسازی متدولوژی
🔴 یافتن آسیب پذیری در فاز ریکان
سیلابس دوره :
Bug Bounty Platforms
How to Choose a Program?
Bash Scripting & Automation
Log Parsing
Subdomain Enumeration
Bruteforce Subdomains
Subdomain Permutation
Auto Subdomain Enumeration
Extracting Specific Name_servers
Resolving Subdomains
Multi Level Domains
Shodan(CVEs)
CDN Detection
Find IPs Behind CDN
Service Scanning
Subdomain Takeover
Classification of Subdomains(External/Internal)
Technologies of Subdomains
Horizontal Recon
Google Dorking
Archive URLs
Analysis of URLs
Finding Parameters(explicit/hidden)
Crawling
Create Custom Word_Lists
Entropy of URLs
Screenshots
Category of Screenshots
Directory Fuzzing
Super Crawling
Fast SQLi & XSS Checking
Fast RCE Checking
Tools Selection
Bonus :
+Email Spoofing
+Find Leaked Data from
Target
+What is Microservice?
+Microservice Recon
+Auto Microservice Recon
+The Fastest Way to Identify
New CVEs On Targets
مدت دوره : ۱۸ ساعت
هزینه دوره : 1,200,000
مدرس : پیمان نوری متخصص تست نفوذ و تیم قرمز
برای ثبت نام به آی دی زیر پیام بدهید :
@Payar_admin
@PayarSecurity
👍4
Payar Security
دوره Recon Methodology for Bug Hunting اهداف دوره : 🔴 بش اسکریپتینگ 🔴 ایجاد متدولوژی جمع آوری اطلاعات 🔴 خودکارسازی متدولوژی 🔴 یافتن آسیب پذیری در فاز ریکان سیلابس دوره : Bug Bounty Platforms How to Choose a Program? Bash Scripting & Automation Log Parsing…
پایان مهلت ثبت نام...
دوستانی که ثبت نام کردن فردا برای دریافت لینک گروه و کلاس پیام بدن
دوستانی که ثبت نام کردن فردا برای دریافت لینک گروه و کلاس پیام بدن
با توجه به افزایش حملات سایبری در دنیای دیجیتال نیاز سازمانها و مدیران به افراد فعال در این حوزه بشدت درک میشود.
افراد بسیاری علاقهمند به شروع یادگیری در زمینه امنیت سایبری هستند اما با توجه به گستردگی این حوزه انتخاب درست مسیر و تشخیص نوع علاقهمندی برای آنها سخت است.
دوره ملزومات امنیت سایبری با ایجاد دیدی مناسب به کارآموزان کمک میکند تا مسیر مورد علاقه خود را تشخیص دهند و در ادامه به صورت تخصصی به مطالعه و فعالیت در مسیر خود بپردازند.
دوره ملزومات امنیت سایبری
🔴سایبر چیست؟
🔴امنیت سایبری چیست؟
🔴مشاغل حوزه امنیت سایبری
🔴ترمینولوژی سایبری
🔴انواع جرایم سایبری
🔴تاکتیکهای حفاظت فردی
🔴مباحث پایه شبکه
🔴انواع سیستم عاملها
🔴مباحث پایه سیستم عاملها
🔴مباحث امنیتی ویندوز
🔴آشنایی با دستورات ویندوز
🔴مباحث امنیتی لینوکس
🔴آشنایی با دستورات لینوکس
🔴مباحث پایه وب
🔴مسیرهای تخصصی امنیت سایبری
🔴بررسی زبانهای برنامه نویسی و کاربرد آنها در امنیت
🔴مفهوم امنیت تهاجمی
🔴مفهوم امنیت تدافعی
🔴مقدمهای بر پایتون
🔴جمعآوری اطلاعات
🔴مفهوم OSINT
🔴مهندسی اجتماعی
🔴آشنایی با تستنفوذ شبکه زیرساخت
- شناسایی هاستهای شبکه
- جمعآوری اطلاعات از شبکه
- شناسایی سرویسهای فعال شبکه
- اسکن آسیب پذیریها
- اکسپلویت آسیبپذیریها
- تهیه گزارش
🔴آشنایی با تستنفوذ وب اپلیکیشنها
- جمعآوری اطلاعات از وب
- باگ SQLi
- باگ XSS
- باگ RCE
- بررسی مسیرها و فایلهای حساس
- تهیه گزارش
🔴مقدمه ای بر جرمشناسی
🔴مقدمه ای بر Incident Handling
🔴ملزومات حفاظتی در سازمان
🔴معرفی منابع مطالعاتی برای ادامه مسیر کاری
هزینه ثبتنام: 3 میلیون تومان
امکان تهیه اقساطی یا خرید سازمانی وجود دارد.
دوره بصورت ترکیبی ضبط شده و آنلاین برگزار می شود.
زمان برگزاری پس از پایان مهلت ثبت نام اعلام می گردد.
جهت ثبتنام به ID زیر پیام دهید:
@payar_admin
آدرس کانال:
@PayarSecurity
افراد بسیاری علاقهمند به شروع یادگیری در زمینه امنیت سایبری هستند اما با توجه به گستردگی این حوزه انتخاب درست مسیر و تشخیص نوع علاقهمندی برای آنها سخت است.
دوره ملزومات امنیت سایبری با ایجاد دیدی مناسب به کارآموزان کمک میکند تا مسیر مورد علاقه خود را تشخیص دهند و در ادامه به صورت تخصصی به مطالعه و فعالیت در مسیر خود بپردازند.
دوره ملزومات امنیت سایبری
🔴سایبر چیست؟
🔴امنیت سایبری چیست؟
🔴مشاغل حوزه امنیت سایبری
🔴ترمینولوژی سایبری
🔴انواع جرایم سایبری
🔴تاکتیکهای حفاظت فردی
🔴مباحث پایه شبکه
🔴انواع سیستم عاملها
🔴مباحث پایه سیستم عاملها
🔴مباحث امنیتی ویندوز
🔴آشنایی با دستورات ویندوز
🔴مباحث امنیتی لینوکس
🔴آشنایی با دستورات لینوکس
🔴مباحث پایه وب
🔴مسیرهای تخصصی امنیت سایبری
🔴بررسی زبانهای برنامه نویسی و کاربرد آنها در امنیت
🔴مفهوم امنیت تهاجمی
🔴مفهوم امنیت تدافعی
🔴مقدمهای بر پایتون
🔴جمعآوری اطلاعات
🔴مفهوم OSINT
🔴مهندسی اجتماعی
🔴آشنایی با تستنفوذ شبکه زیرساخت
- شناسایی هاستهای شبکه
- جمعآوری اطلاعات از شبکه
- شناسایی سرویسهای فعال شبکه
- اسکن آسیب پذیریها
- اکسپلویت آسیبپذیریها
- تهیه گزارش
🔴آشنایی با تستنفوذ وب اپلیکیشنها
- جمعآوری اطلاعات از وب
- باگ SQLi
- باگ XSS
- باگ RCE
- بررسی مسیرها و فایلهای حساس
- تهیه گزارش
🔴مقدمه ای بر جرمشناسی
🔴مقدمه ای بر Incident Handling
🔴ملزومات حفاظتی در سازمان
🔴معرفی منابع مطالعاتی برای ادامه مسیر کاری
هزینه ثبتنام: 3 میلیون تومان
امکان تهیه اقساطی یا خرید سازمانی وجود دارد.
دوره بصورت ترکیبی ضبط شده و آنلاین برگزار می شود.
زمان برگزاری پس از پایان مهلت ثبت نام اعلام می گردد.
جهت ثبتنام به ID زیر پیام دهید:
@payar_admin
آدرس کانال:
@PayarSecurity
👍3
به نام حضرت دوست که هرچه داریم از اوست
امام صادق (علیه السلام) می فرمایند :
إِنَّ لِكُلِّ شَيْ ءٍ زَكَاةٌ وَ زَكَاةُ اَلْعِلْمِ أَنْ يُعَلِّمَهُ أَهْلَهُ.
به راستي براي هر چيزي زكاتي باشد و زكات دانش آن است كه به اهلش بياموزند.
خیلی از دوستان به این بنده حقیر پیام دادند که دوست دارند در دوره تست نفوذ وب OWASP شرکت کنند اما خوب شرایط مالی خوبی ندارند من تصمیم گرفته ام که یکسری از این دوستان را با ظرفیت محدود بصورت های مختلف بورسیه کنم تا بتوانند در دوره شرکت کنند.
دوستانی که تمایل دارند بورسیه شوند میتوانند به آدرس https://form.meisamrce.ir مراجعه کرده و اطلاعات خود را ثبت کنند و منتظر اطلاعیه بعدی در کانال @SecCode باشند .
توضیحات :
تا ۱۵ بهمن فرصت دارید ثبت نام کنید و بعد از این تاریخ امکان ثبت نام نمی باشد .
دوستان این دوره بصورت کاملا رایگان خواهد بود.
مباحث دوره را از مفاهیم پایه شروع میکنیم.
دوستانی که در این دوره شرکت میکنند اگر فعالیت خوبی داشته باشند به احتمال زیاد خودم آنها را برای کار به شرکت های مختلف معرفی خواهم کرد.
دوستانی که میتوانند به ما کمک کنند برای این کار حالا به هر شکل ممکن می توانند به من پیام بدهند @meisamrce
نیاز مندی ها :
اگر بتوانید مکانی در تهران را بصورت رایگان که حداقل یک ویدیو پروژکتور و صندلی برای دانشجویان داشته باشد در آنجا کلاس رو بصورت حضوری برگزار کنیم به احتمال زیاد در آخر هفته چند ساعت
دوستانی که می توانند سالن آمفی تئاتر در اختیار ما قرار بدهند ترجیا روز های جمعه یا ۵ شنبه عالی میشود
میثم منصف برنامه نویس و کارشناس امنیت
@SecCode
امام صادق (علیه السلام) می فرمایند :
إِنَّ لِكُلِّ شَيْ ءٍ زَكَاةٌ وَ زَكَاةُ اَلْعِلْمِ أَنْ يُعَلِّمَهُ أَهْلَهُ.
به راستي براي هر چيزي زكاتي باشد و زكات دانش آن است كه به اهلش بياموزند.
خیلی از دوستان به این بنده حقیر پیام دادند که دوست دارند در دوره تست نفوذ وب OWASP شرکت کنند اما خوب شرایط مالی خوبی ندارند من تصمیم گرفته ام که یکسری از این دوستان را با ظرفیت محدود بصورت های مختلف بورسیه کنم تا بتوانند در دوره شرکت کنند.
دوستانی که تمایل دارند بورسیه شوند میتوانند به آدرس https://form.meisamrce.ir مراجعه کرده و اطلاعات خود را ثبت کنند و منتظر اطلاعیه بعدی در کانال @SecCode باشند .
توضیحات :
تا ۱۵ بهمن فرصت دارید ثبت نام کنید و بعد از این تاریخ امکان ثبت نام نمی باشد .
دوستان این دوره بصورت کاملا رایگان خواهد بود.
مباحث دوره را از مفاهیم پایه شروع میکنیم.
دوستانی که در این دوره شرکت میکنند اگر فعالیت خوبی داشته باشند به احتمال زیاد خودم آنها را برای کار به شرکت های مختلف معرفی خواهم کرد.
دوستانی که میتوانند به ما کمک کنند برای این کار حالا به هر شکل ممکن می توانند به من پیام بدهند @meisamrce
نیاز مندی ها :
اگر بتوانید مکانی در تهران را بصورت رایگان که حداقل یک ویدیو پروژکتور و صندلی برای دانشجویان داشته باشد در آنجا کلاس رو بصورت حضوری برگزار کنیم به احتمال زیاد در آخر هفته چند ساعت
دوستانی که می توانند سالن آمفی تئاتر در اختیار ما قرار بدهند ترجیا روز های جمعه یا ۵ شنبه عالی میشود
میثم منصف برنامه نویس و کارشناس امنیت
@SecCode
👍4🎉1