RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
594 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
RadvanSec
🚩 Red Team Learning Roadmap Phase 0 – Foundations 🎯 Goal: Build strong fundamentals before touching offensive tools. - Operating Systems: - Linux: Bash noscripting, permissions, networking commands (ip, netstat, ss) - Windows: PowerShell, registry, Windows…
این بنظرم رودمپ اوکیه برای رد تیم ولی خب شما فقط به سرفصل ها دقت کنید و برید مطالعه کنید درموردش زیاد Tools هایی که نوشته اکتفا نکنید خیلیاش سریع منسوخ میشن
4🤣2
RadvanSec
‎⁨نقشه راه رد تیم @kali_siganl⁩.pdf
Phase 0 – Core Foundations (1–2 months)
Goal: Build strong OS, networking, and noscripting basics before offensive work.

- Linux Fundamentals → TryHackMe – Linux Fundamentals
- Windows Fundamentals → TryHackMe – Windows Fundamentals
- Networking Basics → TCM Security – Practical Networking for Hackers
- Scripting → Python for Pentesters (TCM), PowerShell Basics (Pentester Academy)
- Security Mindset → Read "The Hacker Playbook 2" & "3"


Phase 1 – Web Application Penetration Testing (2–3 months)
Goal: Master exploiting and initial access through web apps.

- Burp Suite Mastery → PortSwigger Web Security Academy (all labs)
- Advanced Web Exploitation → PentesterLab Pro, Bug Bounty Bootcamp
- Web Red Team Labs → HackTheBox (Web Challenges), VulnHub (DVWA, Mutillidae, Juice Shop)
- Exploit Chaining → Combine SSRF + RCE + LFI for pivoting


Phase 2 – Network & Infrastructure Penetration Testing (2–3 months)
Goal: Learn external & internal network exploitation.

- External/Internal Pentesting → TCM – Practical Ethical Hacking
- Active Directory Attacks → Pentester Academy – Attacking & Defending Active Directory
- Windows Privilege Escalation → TCM – Windows Privilege Escalation
- Linux Privilege Escalation → TCM – Linux Privilege Escalation
- Pivoting & Tunneling → HackTheBox "Pivoting" labs


Phase 3 – Advanced Red Team Ops (2–3 months)
Goal: Real-world Red Team operations & stealth techniques.

- SANS 540 – Enterprise Penetration Testing
- Initial Access Techniques → Phishing, Watering Hole, Supply Chain Attacks
- C2 Frameworks → Cobalt Strike, Sliver, Mythic C2
- Lateral Movement → Pass-the-Hash, Kerberoasting, DCSync
- Data Exfiltration → HTTP/DNS tunneling, Cloud exfiltration
- MITRE ATT&CK Mapping


Phase 4 – Malware Development & Evasion (1–2 months)
Goal: Create custom tools to bypass defenses.

- Sektor7 – Malware Development Essentials
- Sektor7 – Advanced Malware Development
- Sektor7 – AV/EDR Evasion
- Shellcode Development → Offensive Security Exploitation Expert materials
- Custom Droppers & Loaders


Phase 5 – Cloud Red Teaming (1–2 months)
Goal: Exploit modern cloud environments.

- AWS & Azure Red Teaming → SANS 560 or AWS Goat Labs
- Cloud Pentesting → IAM misconfigurations & attack paths
- Hybrid Attack Simulation → On-prem to Cloud lateral movement


Phase 6 – Full Adversary Simulation (Ongoing)
Goal: Execute complete campaigns, mimic nation-state APTs.

- Build full lab with AD + Cloud + Perimeter + Security controls
- Run APT simulations (APT29, APT41, FIN7)
- Purple Teaming → Tools like Caldera, Atomic Red Team
- Reporting → Executive & Technical reports for engagements


Suggested Tool Mastery Throughout Roadmap:
- Recon: Nmap, Nessus, SpiderFoot, Recon-ng
- Exploitation: Metasploit, custom exploits, manual techniques
- C2: Cobalt Strike, Sliver, Mythic, Covenant
- Evasion: Obfuscation, LOLbins
- Scripting: Python, PowerShell, Bash
- Cloud: AWS CLI, Azure CLI, GCP tools

#RedTeam #CyberSecurity #Hacking #OSINT #PrivilegeEscalation #C2 #APT #HackTheBox #CyberOps

⭐️ @ZeroSec_team
👍31
RadvanSec pinned «سلام دوستان عزیزم ؛
از هفته آینده یک چالش هفتگی ترکیب رد تیم + پنتست خواهیم داشت و آخر هفته راه حل چالش به صورت ویدیو کلیپ یوتیوب منتشرخواهد شد زبان انگلیسی بودن کلیپ براتون مشکل ساز نیست؟
»
📊 Watcher Summary Report

🔹 BUGCROWD: 6 new items
🔹 HACKERONE: 44 new items
🔹 INTIGRITI: 1 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍2🤔1
جدیدترین متدهای Initial Access در سال 2025:

1. Phishing و Spear Phishing پیشرفته
2. Exploitation of Zero-Day Vulnerabilities
3. Supply Chain Attacks
4. Living off the Land (LoL) Techniques
5. Credential Stuffing و Password Spraying
6. Exploitation of Misconfigured Cloud Services
7. Exploitation of IoT and OT Devices
8. Social Engineering تلفنی (Vishing) و پیامکی (Smishing)
9. Malicious Mobile Apps
10. Ransomware Initial Access Brokers

#InitialAccess #CyberSecurity #Phishing #ZeroDay #SupplyChainAttack #LivingOffTheLand #CredentialStuffing #CloudSecurity #IoTSecurity #SocialEngineering #Ransomware #InfoSec #Hacking2025

⭐️ @ZeroSec_team
🔥4
🔥4
زمزمه ‌هایی که این روزها به گوش میرسه، خیلی امیدوار کننده‌ است؛ نشون میده کامینوتی امنیت ایران داره به صورت علمی و اصولی رشد میکنه.

خداروشکر میبینیم که حالا دیگه نگاه‌ ها فقط به تست‌ های سطحی و پیدا کردن باگ‌ های ساده محدود نیست، بلکه مسیر به سمت فهم عمیق‌ تر از ساختار سیستم‌ ها، درک کامل از حملات پیچیده ‌تر و اجرای تست ‌های حرفه‌ ای ‌تر داره حرکت می‌کنه.

من از این بابت مطمئن شدم که اخبار، پادکست‌ها و صحبت‌های اساتید امنیت رو دنبال میکنم و خوشحالم که کسانی هستند که دارن فرهنگ درستی جا می‌اندازن؛ اینکه بچه‌ها فقط به خاطر پول سمت امنیت نیان و تصور نکنن همه‌چیز خلاصه شده به باگ بانتی. این طرز فکر باعث میشه که مسیر رشد علمی و تخصصی با جدیت ادامه پیدا کنه.

این تغییر نگرش خیلی مهمه؛ یعنی کم ‌کم داریم از سطحی‌نگری فاصله می‌گیریم و به سمت یک فرهنگ تخصصی و علمی توی حوزه هک و امنیت حرکت می‌کنیم. جامعه امنیت ایران داره پخته ‌تر میشه و این موضوع باعث میشه در آینده نزدیک شاهد پروژه‌ های بزرگ ‌تر، تحقیقات عمیق ‌تر و اثر گذاری بیشتر در سطح جهانی باشیم.

⭐️ @ZeroSec_team
6
سلام و درود به دوستان عزیزم ؛

چالش ترکیبی Pentesting + Red Teaming در چند روز آینده لانچ می شود.

مدت زمان حل چالش: ۷ روز که در این بازه فرصت دارید تکنیک‌ها و مهارت‌های عملی خود را در محیطی واقعی و چالشی محک بزنید.

📽️ در پایان هفته، ویدیوی کامل حل چالش همراه با تدریس تخصصی خودم به زبان انگلیسی در کانال یوتیوب منتشر خواهد شد که تحلیل دقیق مراحل و نکات کلیدی را شامل می‌شود.

هدف این چالش افزایش توانمندی شما در حوزه امنیت اطلاعات و بهبود مهارت‌های تست نفوذ و عملیات رد تیم است.

منتظر شروع چالش باشید و آماده باشید تا دانش‌تان را به سطح بعدی ببرید!

لینک یوتیوب :

https://youtube.com/@nexovir?si=7F_7Rz-_ONc2m7Pz

⭐️ @ZeroSec_team
3🔥3
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
1👍1
دوس پسرم هکره الان میدم دهنتو صاف کنه
دوس پسرش:


پ.ن : تایید دو مرحله ای رو میخواد چیکار کنه؟

#Meme #Fun

⭐️ @ZeroSec_team
🤣6🗿2😁1🍌1
سلام دوستان عزیزم ,
در دنیای گسترده و پیچیده امنیت سایبری، هر شاخه و حوزه‌ای جایگاه و اهمیت خاص خودش را دارد. چه باگ ‌هانتر باشی، چه رد تیمر، چه تحلیلگر تهدیدات، همه ما در یک مسیر مشترک برای حفظ امنیت فضای دیجیتال حرکت می‌کنیم.

باگ ‌هانترها با کشف آسیب‌پذیری‌ ها، نقاط ضعف سیستم‌ ها را نشان میدهند تا پیش از سوء استفاده مهاجمان اصلاح شوند. رد تیمرها با شبیه ‌سازی حملات پیشرفته، آمادگی سازمان‌ ها را برای مقابله با تهدیدات واقعی افزایش می‌دهند. تحلیل‌گران تهدیدات و متخصصان دیگر نیز هر کدام نقش بی بدیلی در تکمیل این زنجیره امنیتی ایفا می‌کنند.

احترام به هر کدام از این حوزه ‌ها، نه فقط به خاطر تخصص و سخت‌ کوشی افراد در آن است، بلکه به دلیل تأثیر مشترک و ارزشمندی است که در ارتقاء امنیت جامعه دیجیتال دارند.

درک این موضوع که هیچ تخصصی بر دیگری برتری ندارد و همه به هم وابسته ‌اند، کلید رشد و پیشرفت در این صنعت است.

بیایید با حفظ احترام متقابل، همکاری و هم‌ افزایی، امنیت فضای سایبری را به سطحی بالاتر ببریم.

⭐️ @ZeroSec_team
11🫡2🔥1
📖 Want to really understand how modern cyber attacks work — and how to defend against them?

💠 I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.

It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more

⭐️ @Zerosec_team
4🔥1
understand how modern cyber attacks work.pdf
3.4 MB
4🔥1
«تا الان تو باگ‌بانتی چقدر درآمد داشتی؟»
public poll

$0 – هنوز شروع نکردم یا در حال یادگیری ‌ام و یا اولین vdp ام رو زدم – 29
👍👍👍👍👍👍👍 64%

$1 – $500 – 7
👍👍 16%

$5,000+ – 7
👍👍 16%

$500 – $5,000 – 2
▫️ 4%

👥 45 people voted so far.
2🔥1
Reza Mohamadzade via @vote
«تا الان تو باگ‌بانتی چقدر درآمد داشتی؟» public poll $0 – هنوز شروع نکردم یا در حال یادگیری ‌ام و یا اولین vdp ام رو زدم – 29 👍👍👍👍👍👍👍 64% $1 – $500 – 7 👍👍 16% $5,000+ – 7 👍👍 16% $500 – $5,000 – 2 ▫️ 4% 👥 45 people voted so far.
مزایای باگ ‌بانتی نسبت به سایر شاخه‌های امنیتی :

1. شروع راحت ‌تر و بدون نیاز به مدرک رسمی
برخلاف برخی شاخه ‌های امنیتی مانند پنتست یا رد تیمینگ که گاهی به مدرک یا تجربه رسمی نیاز دارند، باگ‌بانتی دروازه‌ای باز و آسان‌ تر است. فقط کافی است مهارت‌ های هک و امنیت و گزارش ‌نویسی را یاد بگیری.

2. آزادی زمانی و مکانی بیشتر
در حالی که پنتسترها یا رد تیم‌ها معمولا پروژه‌های زمان ‌بندی‌ شده و محل کار مشخص دارند، باگ‌ هانترها هر وقت و هرجا که بخواهند می‌توانند کار کنند.

3. درآمد مستقیم و بدون واسطه
در باگ ‌بانتی به ازای هر آسیب ‌پذیری پول مستقیم دریافت می‌کنی، بدون اینکه مانند کارمندی حقوق ثابت داشته باشی. یعنی هر چقدر بیشتر تلاش کنی، درآمدت بیشتر می‌شود.

4. یادگیری و تجربه واقعی ‌تر
در باگ‌ بانتی روی سیستم ‌های واقعی و بزرگ کار می‌کنی، برخلاف محیط ‌های آزمایشی یا شبیه‌ سازی شده که گاهی در پنتست یا رد تیمینگ استفاده می‌شوند.

5. امکان کار روی پروژه‌ های متنوع و جهانی
می ‌توانی روی هزاران پروژه مختلف از شرکت ‌های بزرگ دنیا کار کنی، بدون اینکه محدود به یک سازمان یا تیم باشی.

6. امکان ایجاد نام و برند شخصی در جامعه امنیتی
با گزارش دادن باگ ‌های مهم، می‌توانی شناخته شوی و حتی فرصت‌های کاری بهتر و پروژه‌های بزرگ‌تر به دست آوری.

حالا BugBounty آره یا نه ؟!

#BugBounty #RedTeam #Pentest

⭐️ @Zerosec_team
👍7👎2
A simple web app for parse _buildManifest.js file of NextJS web applications

https://sharokhataie.github.io/build-manifest-parser/

https://github.com/SharokhAtaie/build-manifest-parser

⭐️ @Zerosec_team
4🙏1🤡1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
3