مدیریت رخدادها و تهدیدات یکی از حوصلهسربرترین امورات در زمینهی امنیت سایبری هست. اما پلتفرمها و واسطهای تحلیلی جذابی در این زمینه بوجود اومدهن. یکی از اونا پلتفرم متنباز YETI ئه. این ابزار با شناخت الگوهای رایج تهدیدات (TTPs)، یک هوش قابلاتکای بدافزاری فراهم کرده تا بتونیم در مقیاسهای سازمانی و شرکتی و با منابع و داراییهای زیاد اونارو به شکل خوبی دنبال کنیم و بطور سیستماتیک روشون مدیریت داشته باشیم.
@TryHackBox
@TryHackBox
❤1
منابع خوب براي آغازگران آموزش امنيت سايبري و هك قانونمند✌🏼
@TryHackBox
EnigmaGroup
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges @TryHackBox
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
@TryHackBox
@TryHackBox
EnigmaGroup
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges @TryHackBox
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
@TryHackBox
exploit-exercises.com
Homepage One - exploit-exercises.com
The self-instruction book is good because it quickly immerses you in the topic. You will start coding almost the day you open the book.
شما یک مدیر امنیتی برای یک بانک متوسط هستید.شما دارید یک قطعه نرم افزار را در سرور پایگاه داده بانک خود کشف کرده است که قرار نیست آنجا باشد به نظر می رسد که حذف نرم افزار شروع می شود در صورت خاتمه یافتن کارمند خاص ، پرونده های پایگاه داده را ایجادکنید به این پروسه چه می گویند.
#سوال
@TryHackBox
#سوال
@TryHackBox
Try Hack Box
بهترین توصیف چیست ؟
مهلت تا سه شنبه ساعت 18:00
پس عجله نکنید
پس عجله نکنید
Try Hack Box
شما یک مدیر امنیتی برای یک بانک متوسط هستید.شما دارید یک قطعه نرم افزار را در سرور پایگاه داده بانک خود کشف کرده است که قرار نیست آنجا باشد به نظر می رسد که حذف نرم افزار شروع می شود در صورت خاتمه یافتن کارمند خاص ، پرونده های پایگاه داده را ایجادکنید به…
دوستان سوال ادیت شد یکم بد نوشته بودم .
یک موتور جستجوی جدید اومده که عکس رو براساس حالت کلی سرچ میکنه و یک مجموعه عکس شبیه اون بهتون میده
قبلا هم این موتور های براساس تصویر بوده ولی این بطور خاص روی مجموعه ساختن از یک تصویر کار کرده.
من امتحان کردم جالب بود دوست داشتید امتحان کنید شماهم. روی لینک بزنید و بهش عکس بدید
https://same.energy
#1
@TryHackBox
قبلا هم این موتور های براساس تصویر بوده ولی این بطور خاص روی مجموعه ساختن از یک تصویر کار کرده.
من امتحان کردم جالب بود دوست داشتید امتحان کنید شماهم. روی لینک بزنید و بهش عکس بدید
https://same.energy
#1
@TryHackBox
Same Energy
Same Energy | Visual Search Engine
Find beautiful images.
محقق جزئیاتی از یک آسیب پذیری مهم 50،000 دلاری را نشان می دهد که می تواند به هکرها اجازه دهد هر حساب ...
https://thehackernews.com/2021/03/a-50000-bug-couldve-allowed-hackers.html
@TryHackBox
https://thehackernews.com/2021/03/a-50000-bug-couldve-allowed-hackers.html
@TryHackBox
گوگل هکینگ چیه ؟
وقتی میگیم گوگل هکینگ قرار نیست که بریم سایت به اون بزرگی گوگل رو هک کنیم! گوگل هکینگ یعنی بیایم با استفاده از گوگل سایت هایی که آسیب پذیری خاصی رو دارند پیدا کنیم و بهشون نفوذ کنیم
اما چجوری ؟ به کمک دورک نویسی فقط با گوگل میشه ؟ نه ، همه موتورهای جستجو
دورک چیه ؟ به زبان ساده دورک ها یک سری کلمات خاص یا همون کوئری ها هستند که با استفاده از اونها میتونیم جستجوی خیلی خاص تر و حرفه ای تری رو توی گوگل داشته باشیم
منبع: ویرگول
@TryHackBox
وقتی میگیم گوگل هکینگ قرار نیست که بریم سایت به اون بزرگی گوگل رو هک کنیم! گوگل هکینگ یعنی بیایم با استفاده از گوگل سایت هایی که آسیب پذیری خاصی رو دارند پیدا کنیم و بهشون نفوذ کنیم
اما چجوری ؟ به کمک دورک نویسی فقط با گوگل میشه ؟ نه ، همه موتورهای جستجو
دورک چیه ؟ به زبان ساده دورک ها یک سری کلمات خاص یا همون کوئری ها هستند که با استفاده از اونها میتونیم جستجوی خیلی خاص تر و حرفه ای تری رو توی گوگل داشته باشیم
منبع: ویرگول
@TryHackBox
دوستان این دوره رایگان هست و سعی میشه جامع تر از بقیه آموزش های فارسی باشه .
@TryHackBox
@TryHackBox
شما مسئول پاسخگویی به حوادث در بانک ملی هستید.وب سایت بانک مورد حمله قرار گرفته است. مهاجم از صفحه ورود به سیستم استفاده کرده است
از اعتبار ورود به سیستم ، آنها متن ' 1 '=' 1 وارد میکنند .
@TryHackBox
از اعتبار ورود به سیستم ، آنها متن ' 1 '=' 1 وارد میکنند .
@TryHackBox
Try Hack Box
شما مسئول پاسخگویی به حوادث در بانک ملی هستید.وب سایت بانک مورد حمله قرار گرفته است. مهاجم از صفحه ورود به سیستم استفاده کرده است از اعتبار ورود به سیستم ، آنها متن ' 1 '=' 1 وارد میکنند . @TryHackBox
بهترین توصیف برای این حمله چیست؟
Anonymous Quiz
8%
Cross-site noscripting
6%
Cross-site request forgery
81%
Sql injection
5%
Arp poisoning
۱۴ ویدیو در خصوص بالابردن سطح دسترسی در سیستم عامل های مختلف
https://www.youtube.com/playlist?list=PLDrNMcTNhhYrBNZ_FdtMq-gLFQeUZFzWV
#privesc
#windows
#linux
#docker
#sec_nerd
@TryHackBox
https://www.youtube.com/playlist?list=PLDrNMcTNhhYrBNZ_FdtMq-gLFQeUZFzWV
#privesc
#windows
#linux
#docker
#sec_nerd
@TryHackBox
#نوروز
در شاهنامه می خوانیم که پس از تهمورث ،جمشید پسر وی به تخت پادشاهی نشست و همه مرغان و دیوان و پریان به فرمان او درآمدند .وی به ساختن آلات جنگی پرداخت ،رشتن و تافتن و بافتن به مردم آموخت ، طبقات چهارگانه کاتوزیان، نیساریان ،نسوریان و اهتوخوشی را پدید آورد ،به دیوان دستور داد تا با آب و خاک ،گل درست کرده ،گرمابه و کاخهای بلند سازند و سپس از سنگ ،گوهر بیرون آورد ،بویهای خوش پدیدار ساخت ،پزشکی را بوجود آورد و کشتی رانی را به مردم آموخت وبعد از تمامی این کارها ،تختی ساخت که هرگاه اراده می کرد دیوان آن را برداشته و به آسمان می بردند و در روز هرمزد فروردین بر این تخت بر آسمان رفت و جهانیان این روز را روز نو خواندند
🔥همه کردنیها چو آمد بجای
🔥 ز جای مهی برتر آورد پای
🔥به فر کیانی یکی تخت ساخت
🔥 چه مایه بدو گوهر اندر نشاخت
🔥به جمشید بر گوهر افشاندند
🔥مران روز را #روز_نو خواندند
🔥سر سال نو هرمز فرودین
🔥بر آسوده از رنج روی زمین
بیشتر منابع کهن، جمشید را پایه گذار نوروز دانسته اند
https://news.1rj.ru/str/TryHackBox
در شاهنامه می خوانیم که پس از تهمورث ،جمشید پسر وی به تخت پادشاهی نشست و همه مرغان و دیوان و پریان به فرمان او درآمدند .وی به ساختن آلات جنگی پرداخت ،رشتن و تافتن و بافتن به مردم آموخت ، طبقات چهارگانه کاتوزیان، نیساریان ،نسوریان و اهتوخوشی را پدید آورد ،به دیوان دستور داد تا با آب و خاک ،گل درست کرده ،گرمابه و کاخهای بلند سازند و سپس از سنگ ،گوهر بیرون آورد ،بویهای خوش پدیدار ساخت ،پزشکی را بوجود آورد و کشتی رانی را به مردم آموخت وبعد از تمامی این کارها ،تختی ساخت که هرگاه اراده می کرد دیوان آن را برداشته و به آسمان می بردند و در روز هرمزد فروردین بر این تخت بر آسمان رفت و جهانیان این روز را روز نو خواندند
🔥همه کردنیها چو آمد بجای
🔥 ز جای مهی برتر آورد پای
🔥به فر کیانی یکی تخت ساخت
🔥 چه مایه بدو گوهر اندر نشاخت
🔥به جمشید بر گوهر افشاندند
🔥مران روز را #روز_نو خواندند
🔥سر سال نو هرمز فرودین
🔥بر آسوده از رنج روی زمین
بیشتر منابع کهن، جمشید را پایه گذار نوروز دانسته اند
https://news.1rj.ru/str/TryHackBox
#نوروز_1400
نوروز بر تمامی مخاطب های کانال مبارک ایشاا.. همگی سالی خوب داشته باشید موفق باشید در هر زمینه ای ❤️🌹
نوروز بر تمامی مخاطب های کانال مبارک ایشاا.. همگی سالی خوب داشته باشید موفق باشید در هر زمینه ای ❤️🌹
This media is not supported in your browser
VIEW IN TELEGRAM
جشن نوروز در تلآویو
گروهی از جوانان اسرائیلی با برگزاری جشن نوروز در تلآویو، خواهان ارسال پیام صلح و
دوستی به مردم ایران هستند.
TelAviv ❤️ Tehran
@TryHackBox
گروهی از جوانان اسرائیلی با برگزاری جشن نوروز در تلآویو، خواهان ارسال پیام صلح و
دوستی به مردم ایران هستند.
TelAviv ❤️ Tehran
@TryHackBox
👍1
امنیت کامل باعث نقض امنیت می شود
امنیت هیچ گاه صد در صد نیست و ما تنها با رعایت مسائل امنیتی می توانیم تاحد مناسبی از بروز حمالت جلوگیری کنیم.
@TryHackBox
امنیت هیچ گاه صد در صد نیست و ما تنها با رعایت مسائل امنیتی می توانیم تاحد مناسبی از بروز حمالت جلوگیری کنیم.
@TryHackBox