Try Hack Box
Photo
حملات قانونمند
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :
شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .
شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .
شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .
سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.
اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند
ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .
#Attack
@TryHackBox
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :
شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .
شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .
شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .
سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.
اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند
ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .
#Attack
@TryHackBox
❤1
مناسب برای افرادی که تست نفوذ وب رو شروع کردند چندین چالش داره
Natas :
https://overthewire.org/wargames/natas/
#web
#natas
@TryHackBox
Natas :
https://overthewire.org/wargames/natas/
#web
#natas
@TryHackBox
شاخه ها و گرایش های امنیت سایبری
در حوزه امنیت سایبری شاخه ها و گرایش های مختلفی برای فعالیت وجود دارد زیرا این رشته آنقدر گسترده است که می توان با ظهور هر تکنولوژی جدیدی یک شاخه جدید به آن اضافه کرد...
نویسنده : حامد مقدسی پور
#گرایش_های_امنیت_سایبری
@TryHackBox
در حوزه امنیت سایبری شاخه ها و گرایش های مختلفی برای فعالیت وجود دارد زیرا این رشته آنقدر گسترده است که می توان با ظهور هر تکنولوژی جدیدی یک شاخه جدید به آن اضافه کرد...
نویسنده : حامد مقدسی پور
#گرایش_های_امنیت_سایبری
@TryHackBox
❤1
تست نفوذ شبکه (Network Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه زیرساخت و سرویس های شبکه دارند و از مهارت ها و ابزارهای تست نفوذ یا بهتر است بگوئیم از مهارت و ابزارهای هک برای پیدا کردن ضعف و آسیب پذیری های تجهیزات مختلف،سیستم های مختلف و سرویس های مختلف شبکه استفاده می کنند این افراد باید از جدیدترین ابزارها و روش های استفاده کنند تا بتوانند از مکانیزم های امنیتی شبکه نیز عبور کنند تا ضعف های مختلف شبکه را پیدا کنند.
#تست_نفوذ_شبکه
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه زیرساخت و سرویس های شبکه دارند و از مهارت ها و ابزارهای تست نفوذ یا بهتر است بگوئیم از مهارت و ابزارهای هک برای پیدا کردن ضعف و آسیب پذیری های تجهیزات مختلف،سیستم های مختلف و سرویس های مختلف شبکه استفاده می کنند این افراد باید از جدیدترین ابزارها و روش های استفاده کنند تا بتوانند از مکانیزم های امنیتی شبکه نیز عبور کنند تا ضعف های مختلف شبکه را پیدا کنند.
#تست_نفوذ_شبکه
@TryHackBox
❤1
امنیت شبکه (Network Security) :
افرادی که در این شاخه فعالیت می کنند دارای مهارت و تخصص در حوزه شبکه و سیستم های امنیتی مانند فایروال،سیستم های تشخیص نفوذ و جلوگیری از نفوذ هستند آن ها با طراحی و پیاده سازی و پیکربندی درست شبکه از اطلاعات و منابع شبکه محافظت می کنند تا از نفوذ و به خطر افتادن اطلاعات توسط هکرها جلوگیری کرد.
#امنیت_شبکه
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دارای مهارت و تخصص در حوزه شبکه و سیستم های امنیتی مانند فایروال،سیستم های تشخیص نفوذ و جلوگیری از نفوذ هستند آن ها با طراحی و پیاده سازی و پیکربندی درست شبکه از اطلاعات و منابع شبکه محافظت می کنند تا از نفوذ و به خطر افتادن اطلاعات توسط هکرها جلوگیری کرد.
#امنیت_شبکه
@TryHackBox
❤1
تست نفوذ وایرلس (Wireless Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه وایرلس و همچنین انواع سیگنال های ارتباطی و امواج رادیویی دارند و از مهارت ها و ابزارهای تست نفوذ وایرلس و برخی از ابزارهای مربوط به مانتیورینگ شبکه برای پیدا کردن ضعف ها و آسیب پذیری های رایج در پروتکل های وایرلس و امنیتی استفاده می کنند.
#تست_نفوذ_وایرلس
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه وایرلس و همچنین انواع سیگنال های ارتباطی و امواج رادیویی دارند و از مهارت ها و ابزارهای تست نفوذ وایرلس و برخی از ابزارهای مربوط به مانتیورینگ شبکه برای پیدا کردن ضعف ها و آسیب پذیری های رایج در پروتکل های وایرلس و امنیتی استفاده می کنند.
#تست_نفوذ_وایرلس
@TryHackBox
❤1👍1
تست نفوذ وب (Web Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی وب و سرویس های وب دارند و از مهارت ها و ابزارهای تست نفوذ وب برای پیدا کردن آسیب پذیری ها سطح برنامه های کاربردی وب استفاده می کنند.
#تست_نفوذ_وب
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی وب و سرویس های وب دارند و از مهارت ها و ابزارهای تست نفوذ وب برای پیدا کردن آسیب پذیری ها سطح برنامه های کاربردی وب استفاده می کنند.
#تست_نفوذ_وب
@TryHackBox
تست نفوذ موبایل (Mobile Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی موبایل و همچنین معماری پلتفرم های موبایل دارند و از تحلیل های ایستا و پویا و ابزارهای موجود در این حوزه برای ارزیابی و کشف آسیب پذیری های برنامه های موبایل استفاده می کنند.
#تست_نفوذ_موبایل
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی موبایل و همچنین معماری پلتفرم های موبایل دارند و از تحلیل های ایستا و پویا و ابزارهای موجود در این حوزه برای ارزیابی و کشف آسیب پذیری های برنامه های موبایل استفاده می کنند.
#تست_نفوذ_موبایل
@TryHackBox
❤1
کد نویسی امن (Secure Coding) :
افرادی که در این شاخه فعالیت می کنند دارای مهارت برنامه نویسی قوی هستند که توانایی تحلیل و ارزیابی کدها دارند و کدهای آسیب پذیر را پیدا می کنند و به جای آن کدهای ایمن تری را می نویسند تا ضعف های کمتری یک برنامه داشته باشد(امنیت هیچ گاه صد در صد نیست)همچنین افراد از ابزارهای مختلفی در این زمینه استفاده می کنند تا سریعتر به نتیجه برسند،این حوزه خود به زیر شاخه های تبدیل می شود که به آن ها اشاره نمیکنیم زیرا شما با توجه به شاخه های که گفته شده است می توانید حدس بزنید چه زیرشاخه های دارد.
#کد_نویسی_امن
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دارای مهارت برنامه نویسی قوی هستند که توانایی تحلیل و ارزیابی کدها دارند و کدهای آسیب پذیر را پیدا می کنند و به جای آن کدهای ایمن تری را می نویسند تا ضعف های کمتری یک برنامه داشته باشد(امنیت هیچ گاه صد در صد نیست)همچنین افراد از ابزارهای مختلفی در این زمینه استفاده می کنند تا سریعتر به نتیجه برسند،این حوزه خود به زیر شاخه های تبدیل می شود که به آن ها اشاره نمیکنیم زیرا شما با توجه به شاخه های که گفته شده است می توانید حدس بزنید چه زیرشاخه های دارد.
#کد_نویسی_امن
@TryHackBox
❤1
تست نفوذ اینترنت اشیا (IOT Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه اینترنت اشیا و معماری آن دارند آن ها از مهارت ها و ابزارهای تست نفوذ اینترنت و شبکه و وایرلس برای پیدا کردن آسیب پذیری ها استفاده می کنند.
#تست_نفوذ_اینترنت_اشیا
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه اینترنت اشیا و معماری آن دارند آن ها از مهارت ها و ابزارهای تست نفوذ اینترنت و شبکه و وایرلس برای پیدا کردن آسیب پذیری ها استفاده می کنند.
#تست_نفوذ_اینترنت_اشیا
@TryHackBox
تست نفوذ سیستم های کنترل صنعتی (SCADA Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به سیستم های کنترلی در صنعت برق،گاز،آب ،نفت،ریلی،هوایی و… دارند و از آن جایی که افراد باید در این شاخه دانش فراوانی در حوزه ارتباطات و کنترل سیستم های حیاتی و حساس داشته باشند و حداقل تجربه کار چند ساله در هر یک از صنایع مربوطه داشته باشد و با استفاده از مهارت های هکی در این حوزه و حوزه شبکه و… کسب کرده است می تواند آسیب پذیری و نقاط ضعف آن ها را پیدا کنند.
#تست_نفوذ_سیستم_های_کنترل_صنعتتی
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به سیستم های کنترلی در صنعت برق،گاز،آب ،نفت،ریلی،هوایی و… دارند و از آن جایی که افراد باید در این شاخه دانش فراوانی در حوزه ارتباطات و کنترل سیستم های حیاتی و حساس داشته باشند و حداقل تجربه کار چند ساله در هر یک از صنایع مربوطه داشته باشد و با استفاده از مهارت های هکی در این حوزه و حوزه شبکه و… کسب کرده است می تواند آسیب پذیری و نقاط ضعف آن ها را پیدا کنند.
#تست_نفوذ_سیستم_های_کنترل_صنعتتی
@TryHackBox
تست نفوذ کلود (Cloud Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به فضاهای ابری و مجازی و برنامه نویسی و لینوکس دارند،آن ها از مهارت ها و ابزارهای هکی دارند برای پیدا کردن آسیب پذیری ها در این حوزه استفاده می کنند.
#تست_نفوذ_کلود
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به فضاهای ابری و مجازی و برنامه نویسی و لینوکس دارند،آن ها از مهارت ها و ابزارهای هکی دارند برای پیدا کردن آسیب پذیری ها در این حوزه استفاده می کنند.
#تست_نفوذ_کلود
@TryHackBox
❤1
امنیت اطلاعات (Information Security) :
در این شاخه افرادی که می خواهند وارد شوند باید هم دانش فنی و دانش تئوری خوبی در زمینه های مختلف فناوری اطلاعات و مدیریتی داشته باشند زیرا این شاخه برای جلوگیری و حفاظت از اطلاعات و سیستم های اطلاعاتی در برابر خطرات و تهدیدات می باشد،خیلی از افراد فکر میکنند دانش تئوری فقط در این زمینه کافیست اما این باور غلطی است که خیلی از افراد دارند چرا که کسی که وارد این شاخه می شود باید توانایی درک و تحلیل قوی از سیستم ها داشته باشد با بررسی،ارزیابی و آزمایش سیستم های اطلاعاتی بتوانند بهترین نتیجه را برای محافظت و ایمن کردن آن ها در نظر بگیرید زیرا که با افزایش امنیت،پردازش و عملکرد سیستم ها دچار مشکل نشود.
#امنیت_اطلاعات
@TryHackBox
در این شاخه افرادی که می خواهند وارد شوند باید هم دانش فنی و دانش تئوری خوبی در زمینه های مختلف فناوری اطلاعات و مدیریتی داشته باشند زیرا این شاخه برای جلوگیری و حفاظت از اطلاعات و سیستم های اطلاعاتی در برابر خطرات و تهدیدات می باشد،خیلی از افراد فکر میکنند دانش تئوری فقط در این زمینه کافیست اما این باور غلطی است که خیلی از افراد دارند چرا که کسی که وارد این شاخه می شود باید توانایی درک و تحلیل قوی از سیستم ها داشته باشد با بررسی،ارزیابی و آزمایش سیستم های اطلاعاتی بتوانند بهترین نتیجه را برای محافظت و ایمن کردن آن ها در نظر بگیرید زیرا که با افزایش امنیت،پردازش و عملکرد سیستم ها دچار مشکل نشود.
#امنیت_اطلاعات
@TryHackBox
❤1
جرم شناسی (Forensic) :
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه تست نفوذ و هم چنین شبکه و رمزنگاری دارند،کار آن ها ردیابی مجرمان سایبریست یا بهتر است بگوئیم هکرهای مخرب،آن ها از طریق ابزارهای که در این زمینه استفاده می کنند و همچنین از طریق بررسی پرونده ها و فایل ها و سیستم های مختلف و لاگ خوانی می توانند مجرمان را پیدا کنند و آن ها را تحویل قانون دهند.
#جرم_شناسی
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه تست نفوذ و هم چنین شبکه و رمزنگاری دارند،کار آن ها ردیابی مجرمان سایبریست یا بهتر است بگوئیم هکرهای مخرب،آن ها از طریق ابزارهای که در این زمینه استفاده می کنند و همچنین از طریق بررسی پرونده ها و فایل ها و سیستم های مختلف و لاگ خوانی می توانند مجرمان را پیدا کنند و آن ها را تحویل قانون دهند.
#جرم_شناسی
@TryHackBox
❤1
مرکز عملیات امنیت (Security Operation Center) :
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه های مختلف امنیت سایبری دارند،در واقع باید گفت این شاخه متشکل از یک تیم حرفه ای برای بررسی و پویش و مانتیورینگ و انجام ارزیابی و تست سیستم ها و همچنین شناسایی،شکار حوداث و تهدیدات و تجزیه و تحلیل آن ها و جلوگیری از حملات و تهدیدات است که بصورت شبانه روزی سیستم های یک سازمان را رصد و مانتیور می کنند،که دارای بخش های مختلفی می باشد هر بخش از تیم کارهای متفاوتی را انجام می دهند.
#مرکز_عملیات
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه های مختلف امنیت سایبری دارند،در واقع باید گفت این شاخه متشکل از یک تیم حرفه ای برای بررسی و پویش و مانتیورینگ و انجام ارزیابی و تست سیستم ها و همچنین شناسایی،شکار حوداث و تهدیدات و تجزیه و تحلیل آن ها و جلوگیری از حملات و تهدیدات است که بصورت شبانه روزی سیستم های یک سازمان را رصد و مانتیور می کنند،که دارای بخش های مختلفی می باشد هر بخش از تیم کارهای متفاوتی را انجام می دهند.
#مرکز_عملیات
@TryHackBox
❤1
مهندسی معکوس (Reverse Engineering) :
افرادی که در این شاخه فعالیت می کنند مهارت کد نویسی بالایی دارند این مهارت شامل برنامه نویسی سطح پایین(ماشین و اسمبلی) و زبان های میانی (C,C++) و همچنین با معماری انواع پردازنده ها و سیستم عامل ها و همچنین با مباحث مهندسی نرم افزار آشنایی خوبی دارند،کار آن ها آنالیز و ارزیابی کدهاست و از این طریق متوجه می شوند که کدهای اجرا شده برای سیستم چه کارهای را انجام می دهد،آیا کدهای که اجرا می شود سیستم را به خطر می اندازد یا به اصطلاح کدهای مخربی در برنامه وجود دارد و…،همچنین این افراد توانایی توسعه کدهای مخرب را هم دارند و با تکنیک های مختلف آن ها را از دید برنامه های امنیتی و برنامه نویسان که دید امنیت قوی ندارند پنهان می کنند.
#مهندسی_معکوس
@TryHackBox
افرادی که در این شاخه فعالیت می کنند مهارت کد نویسی بالایی دارند این مهارت شامل برنامه نویسی سطح پایین(ماشین و اسمبلی) و زبان های میانی (C,C++) و همچنین با معماری انواع پردازنده ها و سیستم عامل ها و همچنین با مباحث مهندسی نرم افزار آشنایی خوبی دارند،کار آن ها آنالیز و ارزیابی کدهاست و از این طریق متوجه می شوند که کدهای اجرا شده برای سیستم چه کارهای را انجام می دهد،آیا کدهای که اجرا می شود سیستم را به خطر می اندازد یا به اصطلاح کدهای مخربی در برنامه وجود دارد و…،همچنین این افراد توانایی توسعه کدهای مخرب را هم دارند و با تکنیک های مختلف آن ها را از دید برنامه های امنیتی و برنامه نویسان که دید امنیت قوی ندارند پنهان می کنند.
#مهندسی_معکوس
@TryHackBox
👍1
نقشه راه برای تست نفوذ اندروید :
Network +
Ceh
Java
Python
ساختار و معماری اندروید
Sans src573
Sans sec575
elearn security maspt
به بعد خودتون به نیاز خودتون مطالب دیگر رو یاد بگیرید ...
#نقشه_راه_تست_نفوذ_موبایل
@TryHackBox
Network +
Ceh
Java
Python
ساختار و معماری اندروید
Sans src573
Sans sec575
elearn security maspt
به بعد خودتون به نیاز خودتون مطالب دیگر رو یاد بگیرید ...
#نقشه_راه_تست_نفوذ_موبایل
@TryHackBox
❤1
eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2)
⏳ Download
@TryHackBox
⏳ Download
@TryHackBox
Launching OSV (Open Source Vulnerabilities) -
Better vulnerability triage for open source
راه اندازی OSV (آسیب پذیری منبع باز) - آسیب پذیری بهتر برای منبع باز
https://security.googleblog.com/2021/02/launching-osv-better-vulnerability.html?m=1
@TryHackBox
Better vulnerability triage for open source
راه اندازی OSV (آسیب پذیری منبع باز) - آسیب پذیری بهتر برای منبع باز
https://security.googleblog.com/2021/02/launching-osv-better-vulnerability.html?m=1
@TryHackBox