Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس سجاد تیموری
📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
⁉️ موضوعات ما :
💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ها
💬 سوالات خود را درباره واقعیتهای محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس سجاد تیموری
📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
⁉️ موضوعات ما :
💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ها
💬 سوالات خود را درباره واقعیتهای محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
❤7
🔖 #سناریو
💢 فرض کنید در یک تست نفوذ داخلی، فقط یک Reverse Shell بسیار ساده از یکی از سرورهای سازمان به دست شما رسیده.
شِل کاملاً ابتدایی است: هیچ prompt ندارد، history ندارد، tab-complete ندارد فقط یک ورودی خام که هرچه تایپ کنید اجرا میشود.
⭕ شما باید از همین دسترسی محدود، به سیستمهای بعدی Pivot کنید.
🔴 برای شروع تصمیم میگیرید دنبال اطلاعات حساس روی این سرور بگردید. بهجای جستجو در کل سیستم، دستور زیر را میزنید:
💢 بعد از چند نتیجه مشکوک، قبل از اجرای هر فایل یا اسکریپت، یک کار مهم انجام میدهید:
مجوز یا Permission آنها را چک میکنید.چون میدانید اگر فایلی قابل اجرا نباشد، یا فقط توسط یک کاربر خاص اجازهی اجرا داشته باشد، حتی داشتن محتوا هم کمکی نمیکند.در ادامه، شاید یک اسکریپت connect پیدا کنید، شاید یک private key، شاید یک یادداشت حاوی credential.
❓ حالا سؤال :
1️⃣ چرا در چنین سناریویی جستجو را با grep روی /home شروع میکنیم؟
2️⃣ چرا بعد از پیدا کردن فایلهای حساس، اولین کاری که میکنیم بررسی permission آنهاست؟
3️⃣ چرا اغلب reverse shellهایی که در تست نفوذ به دست میآوریم prompt ندارند و این رفتار طبیعی است؟
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔@TryHackBox
💢 فرض کنید در یک تست نفوذ داخلی، فقط یک Reverse Shell بسیار ساده از یکی از سرورهای سازمان به دست شما رسیده.
شِل کاملاً ابتدایی است: هیچ prompt ندارد، history ندارد، tab-complete ندارد فقط یک ورودی خام که هرچه تایپ کنید اجرا میشود.
⭕ شما باید از همین دسترسی محدود، به سیستمهای بعدی Pivot کنید.
🔴 برای شروع تصمیم میگیرید دنبال اطلاعات حساس روی این سرور بگردید. بهجای جستجو در کل سیستم، دستور زیر را میزنید:
grep -lir password /home
💢 بعد از چند نتیجه مشکوک، قبل از اجرای هر فایل یا اسکریپت، یک کار مهم انجام میدهید:
مجوز یا Permission آنها را چک میکنید.چون میدانید اگر فایلی قابل اجرا نباشد، یا فقط توسط یک کاربر خاص اجازهی اجرا داشته باشد، حتی داشتن محتوا هم کمکی نمیکند.در ادامه، شاید یک اسکریپت connect پیدا کنید، شاید یک private key، شاید یک یادداشت حاوی credential.
❓ حالا سؤال :
1️⃣ چرا در چنین سناریویی جستجو را با grep روی /home شروع میکنیم؟
2️⃣ چرا بعد از پیدا کردن فایلهای حساس، اولین کاری که میکنیم بررسی permission آنهاست؟
3️⃣ چرا اغلب reverse shellهایی که در تست نفوذ به دست میآوریم prompt ندارند و این رفتار طبیعی است؟
جواب هاتون کامنت کنید.
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔@TryHackBox
❤3
javanoscript:(async function(){let scanningDiv=document.createElement("div");scanningDiv.style.position="fixed",scanningDiv.style.bottom="0",scanningDiv.style.left="0",scanningDiv.style.width="100%",scanningDiv.style.maxHeight="50%",scanningDiv.style.overflowY="scroll",scanningDiv.style.backgroundColor="white",scanningDiv.style.color="black",scanningDiv.style.padding="10px",scanningDiv.style.zIndex="9999",scanningDiv.style.borderTop="2px solid black",scanningDiv.innerHTML="<h4>Scanning...</h4>",document.body.appendChild(scanningDiv);let e=[],t=new Set;async function n(e){try{const t=await fetch(e);return t.ok?await t.text():(console.error(Failed to fetch ${e}: ${t.status}),null)}catch(t){return console.error(Error fetching ${e}:,t),null}}function o(e){return(e.startsWith("/")e.startsWith("./")e.startsWith("../"))&&!e.includes(" ")&&!/[^\x20-\x7E]/.test(e)&&e.length>1&&e.length<200}function s(e){return[...e.matchAll(/['"]((?:\/|\.\.\/|\.\/)[^'"]+)['"]/g)].map(e=>e[1]).filter(o)}async function c(o){if(t.has(o))return;t.add(o),console.log(Fetching and processing: ${o});const c=await n(o);if(c){const t=s(c);e.push(...t)}}const l=performance.getEntriesByType("resource").map(e=>e.name);console.log("Resources found:",l);for(const e of l)await c(e);const i=[...new Set(e)];console.log("Final list of unique paths:",i),console.log("All scanned resources:",Array.from(t)),scanningDiv.innerHTML=<h4>Unique Paths Found:</h4><ul>${i.map(e=><li>${e}</li>).join("")}</ul>})();
@TryHackBox
❤8
دوستان ما به دنبال عضو فعال برای عضویت در تیم خود هستیم برای امر تدریس ، ادمین تولید محتوا ، مترجم در هر زمینه ای فعال هستید پیام بدید بهمون :
@ThbxSupport
@ThbxSupport
❤5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
🔖 پیدا کردن paramهای پنهان در فایل های JavaScript
چرا این مفیده:
1. assetfinder + gau
داراییهای قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نامهای var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروبهای دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.
چکلیست سریع بعد از ران کردن:
1. دنبال نامهای param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.
از تجربیاتم، اول روی دامنه های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگهای داری؟
@TryHackBox
#باگ_بانتی
assetfinder *.com | gau | egrep -v '(.css|.noscript)' | while read -r url; do js=$(curl -s --fail "$url") || continue; vars=$(printf "%s" "$js" | grep -Po 'var\s+\K[A-Za-z0-9_]+' | sed 's/$/=xss/' | sort -u); [ -n "$vars" ] && printf '\e[1;33m%s\n\e[1;32m%s\n' "$url" "$vars"; done
چرا این مفیده:
1. assetfinder + gau
داراییهای قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نامهای var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروبهای دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.
چکلیست سریع بعد از ران کردن:
1. دنبال نامهای param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.
از تجربیاتم، اول روی دامنه های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگهای داری؟
@TryHackBox
#باگ_بانتی
🔥7❤🔥2❤1
🔖 TryHackMe Course - Pre Security | قسمت 01
💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/vdKBugMu0M0
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/vdKBugMu0M0
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
❤9🔥4
🔖نکته باگ بانتی
با جستجوی جدید regex گیتهاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامههای سختکد شده مانند رشتههای اتصال SSH و FTP بگردید.
🚨نمونه دُرکها:
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
با جستجوی جدید regex گیتهاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامههای سختکد شده مانند رشتههای اتصال SSH و FTP بگردید.
🚨نمونه دُرکها:
/ssh:\//.*:.*@.*target\.com/
/ftp:\//.*:.*@.*target\.com/
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥6👍2❤1
یک روش سریع برای پیدا کردن «all» مسیرها برای وبسایتهای Next.js:
@TryHackBox
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
@TryHackBox
❤10
🔖 اکسپلویتهای خودکار توسط هوش مصنوعی
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
❤5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنههای برنامههای باگ بانتی در موارد محدوده
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
📂مرحله ۳: استخراج همه آدرسهای IP:
ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`📂مرحله ۳: استخراج همه آدرسهای IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
❤18👍1👌1
چگونه میتوان با مشکل کمبود تجربه که شرکتها به شدت به آن نیاز دارند، مقابله کرد؟
اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟
آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟
اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟
آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟
بیاید تجربه واقعی تون رو بنویسید.
❤5
Try Hack Box
چگونه میتوان با مشکل کمبود تجربه که شرکتها به شدت به آن نیاز دارند، مقابله کرد؟ اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟ آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟ بیاید تجربه واقعی تون رو بنویسید.
درود به همه.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .
یک سؤال اینطوری مطرح شده:
چطور میشود با مشکل کمبود تجربهای که شرکتها اینقدر روی آن تأکید دارند کنار آمد؟ میبینم که در بعضی حوزهها «برخی متخصصنماها» پیدا شدهاند که تجربه میسازند و جعل میکنند. اما من نمیخواهم این کار را بکنم؛ حس میکنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمیخواهم در مصاحبه با روشهای مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آنقدر متخصص ضعیفی هستم که سعی میکنم با روشهای مختلف از سؤالهای فنی گم نشوم.
باز هم پیام را به ۲ سؤال تقسیم میکنم:
آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب میتواند هر چیزی باشد؛ از گوگلکردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ میدهد.
گزینههایی مثل دیپفیک یا اینکه عملاً شخص دیگری بهجای شما مصاحبه را انجام بدهد را در نظر نمیگیریم، چون به نظر من اینها دیگر کاملاً مسخره است.
1.تا جایی که من در سالهای جستوجوی کارم دیدهام مسئله این است که قبلاً لو رفتن سختتر بود؛ همیشه میشد گفت به صورت پیمانکاری کار میکردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤالها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمیدهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدتهاست در سیستمهایشان مانیتورینگ رزومه دارند. اگر شما بهطور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص میشود.
علاوه بر این، HR میتواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد میکنم.
چند سالی هست که سابقه سازی رزومه ترند شده، اما الان این موضوع خیلی جدیتر و حساستر شده. خلاصهاش این است:
من شخصاً با تقلب در مصاحبهها مشکلی ندارم و خودم هم زمانی این کار را کردهام؛ مثلاً گوگلکردن سریع جواب.
من از این زاویه به موضوع نگاه میکنم: اگر کسی که دارم مصاحبهاش میکنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم میتواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جستوجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتریها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری میپرسند و من هرچقدر هم زور بزنم یادم نمیآید موضوع دقیقاً چه بوده. فکر میکنم خیلیها چنین موقعیتهایی را تجربه کردهاند. در این شرایط، مهارت جستوجوی سریع اطلاعات واقعاً نجاتدهنده است.
در پیام این مخاطب کانال همچنین این ایده دیده میشود که اگر تقلب کند، خودش را ضعیف حساب میکند. این بیشتر بهنظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبهنفس است.
شما بهعنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایینتر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف میرسید، برای خیلیها اهمیتی ندارد.
و اکثریت رزومههایی که من دیدهام… افتضاحاند. مخصوصاً آنهایی که با سرویسهای آماده یا با ChatGPT ساخته شدهاند.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .
یک سؤال اینطوری مطرح شده:
چطور میشود با مشکل کمبود تجربهای که شرکتها اینقدر روی آن تأکید دارند کنار آمد؟ میبینم که در بعضی حوزهها «برخی متخصصنماها» پیدا شدهاند که تجربه میسازند و جعل میکنند. اما من نمیخواهم این کار را بکنم؛ حس میکنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمیخواهم در مصاحبه با روشهای مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آنقدر متخصص ضعیفی هستم که سعی میکنم با روشهای مختلف از سؤالهای فنی گم نشوم.
باز هم پیام را به ۲ سؤال تقسیم میکنم:
آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب میتواند هر چیزی باشد؛ از گوگلکردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ میدهد.
گزینههایی مثل دیپفیک یا اینکه عملاً شخص دیگری بهجای شما مصاحبه را انجام بدهد را در نظر نمیگیریم، چون به نظر من اینها دیگر کاملاً مسخره است.
1.تا جایی که من در سالهای جستوجوی کارم دیدهام مسئله این است که قبلاً لو رفتن سختتر بود؛ همیشه میشد گفت به صورت پیمانکاری کار میکردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤالها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمیدهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدتهاست در سیستمهایشان مانیتورینگ رزومه دارند. اگر شما بهطور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص میشود.
علاوه بر این، HR میتواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد میکنم.
چند سالی هست که سابقه سازی رزومه ترند شده، اما الان این موضوع خیلی جدیتر و حساستر شده. خلاصهاش این است:
من شخصاً با تقلب در مصاحبهها مشکلی ندارم و خودم هم زمانی این کار را کردهام؛ مثلاً گوگلکردن سریع جواب.
من از این زاویه به موضوع نگاه میکنم: اگر کسی که دارم مصاحبهاش میکنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم میتواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جستوجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتریها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری میپرسند و من هرچقدر هم زور بزنم یادم نمیآید موضوع دقیقاً چه بوده. فکر میکنم خیلیها چنین موقعیتهایی را تجربه کردهاند. در این شرایط، مهارت جستوجوی سریع اطلاعات واقعاً نجاتدهنده است.
در پیام این مخاطب کانال همچنین این ایده دیده میشود که اگر تقلب کند، خودش را ضعیف حساب میکند. این بیشتر بهنظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبهنفس است.
شما بهعنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایینتر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف میرسید، برای خیلیها اهمیتی ندارد.
و اکثریت رزومههایی که من دیدهام… افتضاحاند. مخصوصاً آنهایی که با سرویسهای آماده یا با ChatGPT ساخته شدهاند.
اگر شما هم توصیههای مفید دیگری دارید، خوشحال میشوم در کامنتها بنویسید
❤5
گوگل دورک
– File Uploads
@TryHackBox
#دورک #گوگل_دورک #Dork
– File Uploads
site:example[.]com intext:"choose file" | intext:"select file" | intext:"upload PDF"
@TryHackBox
#دورک #گوگل_دورک #Dork
❤14👍5
🛡 بررسی WAF در برابر RASP: قفل در مقابل محافظ داخلی! مقایسه کامل دو غول امنیت برنامههای تحت وب
🔗 youtube:
https://youtu.be/42VhC4Er0pE
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔗 youtube:
https://youtu.be/42VhC4Er0pE
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔥3