تست نفوذ اینترنت اشیا (IOT Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه اینترنت اشیا و معماری آن دارند آن ها از مهارت ها و ابزارهای تست نفوذ اینترنت و شبکه و وایرلس برای پیدا کردن آسیب پذیری ها استفاده می کنند.
#تست_نفوذ_اینترنت_اشیا
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه اینترنت اشیا و معماری آن دارند آن ها از مهارت ها و ابزارهای تست نفوذ اینترنت و شبکه و وایرلس برای پیدا کردن آسیب پذیری ها استفاده می کنند.
#تست_نفوذ_اینترنت_اشیا
@TryHackBox
تست نفوذ سیستم های کنترل صنعتی (SCADA Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به سیستم های کنترلی در صنعت برق،گاز،آب ،نفت،ریلی،هوایی و… دارند و از آن جایی که افراد باید در این شاخه دانش فراوانی در حوزه ارتباطات و کنترل سیستم های حیاتی و حساس داشته باشند و حداقل تجربه کار چند ساله در هر یک از صنایع مربوطه داشته باشد و با استفاده از مهارت های هکی در این حوزه و حوزه شبکه و… کسب کرده است می تواند آسیب پذیری و نقاط ضعف آن ها را پیدا کنند.
#تست_نفوذ_سیستم_های_کنترل_صنعتتی
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به سیستم های کنترلی در صنعت برق،گاز،آب ،نفت،ریلی،هوایی و… دارند و از آن جایی که افراد باید در این شاخه دانش فراوانی در حوزه ارتباطات و کنترل سیستم های حیاتی و حساس داشته باشند و حداقل تجربه کار چند ساله در هر یک از صنایع مربوطه داشته باشد و با استفاده از مهارت های هکی در این حوزه و حوزه شبکه و… کسب کرده است می تواند آسیب پذیری و نقاط ضعف آن ها را پیدا کنند.
#تست_نفوذ_سیستم_های_کنترل_صنعتتی
@TryHackBox
تست نفوذ کلود (Cloud Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به فضاهای ابری و مجازی و برنامه نویسی و لینوکس دارند،آن ها از مهارت ها و ابزارهای هکی دارند برای پیدا کردن آسیب پذیری ها در این حوزه استفاده می کنند.
#تست_نفوذ_کلود
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به فضاهای ابری و مجازی و برنامه نویسی و لینوکس دارند،آن ها از مهارت ها و ابزارهای هکی دارند برای پیدا کردن آسیب پذیری ها در این حوزه استفاده می کنند.
#تست_نفوذ_کلود
@TryHackBox
❤1
امنیت اطلاعات (Information Security) :
در این شاخه افرادی که می خواهند وارد شوند باید هم دانش فنی و دانش تئوری خوبی در زمینه های مختلف فناوری اطلاعات و مدیریتی داشته باشند زیرا این شاخه برای جلوگیری و حفاظت از اطلاعات و سیستم های اطلاعاتی در برابر خطرات و تهدیدات می باشد،خیلی از افراد فکر میکنند دانش تئوری فقط در این زمینه کافیست اما این باور غلطی است که خیلی از افراد دارند چرا که کسی که وارد این شاخه می شود باید توانایی درک و تحلیل قوی از سیستم ها داشته باشد با بررسی،ارزیابی و آزمایش سیستم های اطلاعاتی بتوانند بهترین نتیجه را برای محافظت و ایمن کردن آن ها در نظر بگیرید زیرا که با افزایش امنیت،پردازش و عملکرد سیستم ها دچار مشکل نشود.
#امنیت_اطلاعات
@TryHackBox
در این شاخه افرادی که می خواهند وارد شوند باید هم دانش فنی و دانش تئوری خوبی در زمینه های مختلف فناوری اطلاعات و مدیریتی داشته باشند زیرا این شاخه برای جلوگیری و حفاظت از اطلاعات و سیستم های اطلاعاتی در برابر خطرات و تهدیدات می باشد،خیلی از افراد فکر میکنند دانش تئوری فقط در این زمینه کافیست اما این باور غلطی است که خیلی از افراد دارند چرا که کسی که وارد این شاخه می شود باید توانایی درک و تحلیل قوی از سیستم ها داشته باشد با بررسی،ارزیابی و آزمایش سیستم های اطلاعاتی بتوانند بهترین نتیجه را برای محافظت و ایمن کردن آن ها در نظر بگیرید زیرا که با افزایش امنیت،پردازش و عملکرد سیستم ها دچار مشکل نشود.
#امنیت_اطلاعات
@TryHackBox
❤1
جرم شناسی (Forensic) :
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه تست نفوذ و هم چنین شبکه و رمزنگاری دارند،کار آن ها ردیابی مجرمان سایبریست یا بهتر است بگوئیم هکرهای مخرب،آن ها از طریق ابزارهای که در این زمینه استفاده می کنند و همچنین از طریق بررسی پرونده ها و فایل ها و سیستم های مختلف و لاگ خوانی می توانند مجرمان را پیدا کنند و آن ها را تحویل قانون دهند.
#جرم_شناسی
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه تست نفوذ و هم چنین شبکه و رمزنگاری دارند،کار آن ها ردیابی مجرمان سایبریست یا بهتر است بگوئیم هکرهای مخرب،آن ها از طریق ابزارهای که در این زمینه استفاده می کنند و همچنین از طریق بررسی پرونده ها و فایل ها و سیستم های مختلف و لاگ خوانی می توانند مجرمان را پیدا کنند و آن ها را تحویل قانون دهند.
#جرم_شناسی
@TryHackBox
❤1
مرکز عملیات امنیت (Security Operation Center) :
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه های مختلف امنیت سایبری دارند،در واقع باید گفت این شاخه متشکل از یک تیم حرفه ای برای بررسی و پویش و مانتیورینگ و انجام ارزیابی و تست سیستم ها و همچنین شناسایی،شکار حوداث و تهدیدات و تجزیه و تحلیل آن ها و جلوگیری از حملات و تهدیدات است که بصورت شبانه روزی سیستم های یک سازمان را رصد و مانتیور می کنند،که دارای بخش های مختلفی می باشد هر بخش از تیم کارهای متفاوتی را انجام می دهند.
#مرکز_عملیات
@TryHackBox
افرادی که در این شاخه فعالیت می کنند دانش نسبتا خوبی در زمینه های مختلف امنیت سایبری دارند،در واقع باید گفت این شاخه متشکل از یک تیم حرفه ای برای بررسی و پویش و مانتیورینگ و انجام ارزیابی و تست سیستم ها و همچنین شناسایی،شکار حوداث و تهدیدات و تجزیه و تحلیل آن ها و جلوگیری از حملات و تهدیدات است که بصورت شبانه روزی سیستم های یک سازمان را رصد و مانتیور می کنند،که دارای بخش های مختلفی می باشد هر بخش از تیم کارهای متفاوتی را انجام می دهند.
#مرکز_عملیات
@TryHackBox
❤1
مهندسی معکوس (Reverse Engineering) :
افرادی که در این شاخه فعالیت می کنند مهارت کد نویسی بالایی دارند این مهارت شامل برنامه نویسی سطح پایین(ماشین و اسمبلی) و زبان های میانی (C,C++) و همچنین با معماری انواع پردازنده ها و سیستم عامل ها و همچنین با مباحث مهندسی نرم افزار آشنایی خوبی دارند،کار آن ها آنالیز و ارزیابی کدهاست و از این طریق متوجه می شوند که کدهای اجرا شده برای سیستم چه کارهای را انجام می دهد،آیا کدهای که اجرا می شود سیستم را به خطر می اندازد یا به اصطلاح کدهای مخربی در برنامه وجود دارد و…،همچنین این افراد توانایی توسعه کدهای مخرب را هم دارند و با تکنیک های مختلف آن ها را از دید برنامه های امنیتی و برنامه نویسان که دید امنیت قوی ندارند پنهان می کنند.
#مهندسی_معکوس
@TryHackBox
افرادی که در این شاخه فعالیت می کنند مهارت کد نویسی بالایی دارند این مهارت شامل برنامه نویسی سطح پایین(ماشین و اسمبلی) و زبان های میانی (C,C++) و همچنین با معماری انواع پردازنده ها و سیستم عامل ها و همچنین با مباحث مهندسی نرم افزار آشنایی خوبی دارند،کار آن ها آنالیز و ارزیابی کدهاست و از این طریق متوجه می شوند که کدهای اجرا شده برای سیستم چه کارهای را انجام می دهد،آیا کدهای که اجرا می شود سیستم را به خطر می اندازد یا به اصطلاح کدهای مخربی در برنامه وجود دارد و…،همچنین این افراد توانایی توسعه کدهای مخرب را هم دارند و با تکنیک های مختلف آن ها را از دید برنامه های امنیتی و برنامه نویسان که دید امنیت قوی ندارند پنهان می کنند.
#مهندسی_معکوس
@TryHackBox
👍1
نقشه راه برای تست نفوذ اندروید :
Network +
Ceh
Java
Python
ساختار و معماری اندروید
Sans src573
Sans sec575
elearn security maspt
به بعد خودتون به نیاز خودتون مطالب دیگر رو یاد بگیرید ...
#نقشه_راه_تست_نفوذ_موبایل
@TryHackBox
Network +
Ceh
Java
Python
ساختار و معماری اندروید
Sans src573
Sans sec575
elearn security maspt
به بعد خودتون به نیاز خودتون مطالب دیگر رو یاد بگیرید ...
#نقشه_راه_تست_نفوذ_موبایل
@TryHackBox
❤1
eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2)
⏳ Download
@TryHackBox
⏳ Download
@TryHackBox
Launching OSV (Open Source Vulnerabilities) -
Better vulnerability triage for open source
راه اندازی OSV (آسیب پذیری منبع باز) - آسیب پذیری بهتر برای منبع باز
https://security.googleblog.com/2021/02/launching-osv-better-vulnerability.html?m=1
@TryHackBox
Better vulnerability triage for open source
راه اندازی OSV (آسیب پذیری منبع باز) - آسیب پذیری بهتر برای منبع باز
https://security.googleblog.com/2021/02/launching-osv-better-vulnerability.html?m=1
@TryHackBox
بدافزار چیست ؟
بدافزار، یا "نرم افزار مخرب"، یک اصطلاح چتر است که هر برنامه مخرب یا کد را توصیف می کند که برای سیستم ها مضر است.
بدافزار، آسیب رساندن، آسیب رساندن، و یا غیر فعال کردن کامپیوتر، سیستم های کامپیوتری، شبکه ها، قرص ها و دستگاه های تلفن همراه، اغلب با کنترل جزئی بر عملیات دستگاه، به حمله، آسیب رساندن یا غیرفعال می شود. مانند آنفولانزای انسانی، آن را با عملکرد نرمال مواجه می کند.
انگیزه های بدافزار متفاوت است. بدافزار می تواند در مورد پول شما را از دست بدهد، توانایی خود را برای انجام کار انجام دهید، بیانیه سیاسی، و یا فقط حقوق را تحمل کنید. اگر چه بدافزار نمی تواند به سخت افزار فیزیکی سیستم ها یا تجهیزات شبکه آسیب برساند (با یک استثناء شناخته شده، بخش Google Android را در زیر مشاهده کنید)، می توانید اطلاعات خود را، رمزگذاری، رمزگذاری، یا حذف توابع کامپیوتر هسته ای، و یا جاسوسی بر روی فعالیت کامپیوتر خود را بدون دانش یا مجوز خود را.
#malware
@TryHackBox
بدافزار، یا "نرم افزار مخرب"، یک اصطلاح چتر است که هر برنامه مخرب یا کد را توصیف می کند که برای سیستم ها مضر است.
بدافزار، آسیب رساندن، آسیب رساندن، و یا غیر فعال کردن کامپیوتر، سیستم های کامپیوتری، شبکه ها، قرص ها و دستگاه های تلفن همراه، اغلب با کنترل جزئی بر عملیات دستگاه، به حمله، آسیب رساندن یا غیرفعال می شود. مانند آنفولانزای انسانی، آن را با عملکرد نرمال مواجه می کند.
انگیزه های بدافزار متفاوت است. بدافزار می تواند در مورد پول شما را از دست بدهد، توانایی خود را برای انجام کار انجام دهید، بیانیه سیاسی، و یا فقط حقوق را تحمل کنید. اگر چه بدافزار نمی تواند به سخت افزار فیزیکی سیستم ها یا تجهیزات شبکه آسیب برساند (با یک استثناء شناخته شده، بخش Google Android را در زیر مشاهده کنید)، می توانید اطلاعات خود را، رمزگذاری، رمزگذاری، یا حذف توابع کامپیوتر هسته ای، و یا جاسوسی بر روی فعالیت کامپیوتر خود را بدون دانش یا مجوز خود را.
#malware
@TryHackBox
❤1
احمد مدیر فروش با یک شرکت بیمه بزرگ است. او یک ایمیل دریافت کرده است که او را تشویق می کند تا روی یک لینک کلیک کند و یک نظرسنجی را پر کند. او از ایمیل مشکوک است، اما به یک انجمن بیمه عمده اشاره می کند، و این باعث می شود او فکر کند که ممکن است مشروع باشد.
#سوال
#سوال
❤1
Try Hack Box
احمد مدیر فروش با یک شرکت بیمه بزرگ است. او یک ایمیل دریافت کرده است که او را تشویق می کند تا روی یک لینک کلیک کند و یک نظرسنجی را پر کند. او از ایمیل مشکوک است، اما به یک انجمن بیمه عمده اشاره می کند، و این باعث می شود او فکر کند که ممکن است مشروع باشد. …
کدام یک از موارد زیر بهترین توصیف این حمله را توصیف می کند؟
Final Results
31%
Phishing
46%
Social Engineering
17%
Spear Phishing
6%
Trojan Horse
Try Hack Box
کدام یک از موارد زیر بهترین توصیف این حمله را توصیف می کند؟
پاسخ صحیح فیشینگ اسپری است. فیشینگ اسپیر به یک گروه خاص، در این مورد متخصصان بیمه هدف قرار میگیرد. اگر چه این یک نوع فیشینگ است، پاسخ خاص تر این است که شما باید در سؤالاتی مانند این انتخاب کنید. فیشینگ از تکنیک های مهندسی اجتماعی برای موفقیت استفاده می کند، اما یک بار دیگر پاسخ گسترده تر از فیشینگ اسپری است و بنابراین انتخاب صحیح نیست. در نهایت، یک اسب تروجان وانمود می کند که یک برنامه قانونی یا مطلوب یا پرونده ای است که این سناریو توصیف نمی کند.
#جواب
@TryHackBox
#جواب
@TryHackBox
GHunt OSINT Tool to extract information from any Google Account
ابزار براي جمع آوري هوشمند اكانت هاي جي ميل
Ⓜ️ GHunt is a tool for collecting publicly available Gmail email information.
What he can collect:
- Owner's name
- Profile editing date
- Google ID
- Activated Google services (Youtube, Google Photo, Google Maps, News360, Hangouts, etc.)
- Possible Youtube channels
- Possible nicknames
- Public photos
- Information about tethered phones, their firmware and installed software
- Review on Google Maps
- Possible physical location
How to install:
1. Clone https://github.com/mxrch/GHunt
2. Download and install Google Chrome
3. Download Chromedriver, put it in the folder with GHunt
Driver version must match Google Chrome version
4. Install dependencies
python -m pip install -r requirements.txt
5. Log in to Google, run check_and_gen.py and specify the necessary Cookies.
How to use:
python hunt.py <gmail>
@TryHackBox
ابزار براي جمع آوري هوشمند اكانت هاي جي ميل
Ⓜ️ GHunt is a tool for collecting publicly available Gmail email information.
What he can collect:
- Owner's name
- Profile editing date
- Google ID
- Activated Google services (Youtube, Google Photo, Google Maps, News360, Hangouts, etc.)
- Possible Youtube channels
- Possible nicknames
- Public photos
- Information about tethered phones, their firmware and installed software
- Review on Google Maps
- Possible physical location
How to install:
1. Clone https://github.com/mxrch/GHunt
2. Download and install Google Chrome
3. Download Chromedriver, put it in the folder with GHunt
Driver version must match Google Chrome version
4. Install dependencies
python -m pip install -r requirements.txt
5. Log in to Google, run check_and_gen.py and specify the necessary Cookies.
How to use:
python hunt.py <gmail>
@TryHackBox
❤1
با سلام خدمت دوستان و همراهان عزیز،آموزش های تخصصی زیر در زمینه مهندسی معکوس و اکسپلویت نویسی می باشد،این آموزش ها برای افرادی مناسب است که دارای تخصص متوسط به بالا در زمینه برنامه نویسی و حوزه مهندسی معکوس باشند،زیرا برخی مباحث این دوره ها بصورت خیلی مختصر بحث شده است و به همین خاطر بنده برای علاقه مندان به حوزه مهندسی معکوس و توسعه اکسپلویت پیشنهاد میکنم
Ethical Hacking & Cyber Security Course
🔗Download:
--> https://www.mediafire.com/file/tsh0w88b6mus96y/Ethical+Hacking+&+Cyber+Security+Course+-+Complete+Package.rar/file
Exploit Development for Linux (x86)
🔗Download:
--> https://mega.nz/folder/P4V10awQ#x1iJjk1gLAzIKbj2Ta8Blw
Exploit Development for Linux x64
🔗Download:
--> https://mega.nz/folder/DpFXTajT#-QgmsdT05eT0vuYo9sjXYA
Linux Heap Exploitation
🔗Download:
--> https://mega.nz/folder/j0swAL7T#xPojjkSDtIwuDS4VJR0_GA
Expert Malware Analysis and Reverse Engineering
🔗Download:
--> https://mega.nz/folder/ThkUwJgT#RUCaDYSj9tiP7OevJ-1HjQ
Binary Exploits with Python
🔗Download:
--> https://mega.nz/folder/XkswBQKS#ihcitspPL9nQiEvC4hxIzQ
Hands-on Fuzzing and Exploit Development
🔗Download:
--> https://mega.nz/folder/i88mFA7A#OIYSAhjHeuAys3B4MCepwg
Hands-on Fuzzing and Exploit Development (Advanced)
🔗Download:
--> https://mega.nz/folder/ux9SUIiJ#bxHCViNRLn01I4Y1x73B8w
@TryHackBox
Ethical Hacking & Cyber Security Course
🔗Download:
--> https://www.mediafire.com/file/tsh0w88b6mus96y/Ethical+Hacking+&+Cyber+Security+Course+-+Complete+Package.rar/file
Exploit Development for Linux (x86)
🔗Download:
--> https://mega.nz/folder/P4V10awQ#x1iJjk1gLAzIKbj2Ta8Blw
Exploit Development for Linux x64
🔗Download:
--> https://mega.nz/folder/DpFXTajT#-QgmsdT05eT0vuYo9sjXYA
Linux Heap Exploitation
🔗Download:
--> https://mega.nz/folder/j0swAL7T#xPojjkSDtIwuDS4VJR0_GA
Expert Malware Analysis and Reverse Engineering
🔗Download:
--> https://mega.nz/folder/ThkUwJgT#RUCaDYSj9tiP7OevJ-1HjQ
Binary Exploits with Python
🔗Download:
--> https://mega.nz/folder/XkswBQKS#ihcitspPL9nQiEvC4hxIzQ
Hands-on Fuzzing and Exploit Development
🔗Download:
--> https://mega.nz/folder/i88mFA7A#OIYSAhjHeuAys3B4MCepwg
Hands-on Fuzzing and Exploit Development (Advanced)
🔗Download:
--> https://mega.nz/folder/ux9SUIiJ#bxHCViNRLn01I4Y1x73B8w
@TryHackBox
❤2👍1