https://howsecureismypassword.net/
سرویسی برای بررسی قدرت رمزهای عبور شما است. زمان تقریبی شکستن رمز عبور شما (حدس زدن) را نشان می دهد.
#service
@TryHackBox
سرویسی برای بررسی قدرت رمزهای عبور شما است. زمان تقریبی شکستن رمز عبور شما (حدس زدن) را نشان می دهد.
#service
@TryHackBox
howsecureismypassword.net
How Secure Is My Password?
How long it would take a computer to crack your password?
Media is too big
VIEW IN TELEGRAM
FSB
ویدئویی از یکی از عملیات های ویژه برای خنثی کردن گروه هکر REvil منتشر می کند.
سرویس ویژه اعلام کرد که ترکیب کامل REvil و مشارکت اعضای آن در گردش غیرقانونی وسایل پرداخت را ایجاد کرده است، اعضای بازداشت شده گروه طبق ماده 187 قانون جنایی روسیه متهم شدند.
بیش از 426 میلیون روبل در 25 آدرس، از جمله در ارزهای دیجیتال، 600 هزار دلار، 500 هزار یورو، و همچنین تجهیزات رایانه ای، کیف پول رمزنگاری و 20 خودروی ممتاز که با پول مجرمانه خریداری شده بود، کشف و ضبط شد.
@TryHackBox
ویدئویی از یکی از عملیات های ویژه برای خنثی کردن گروه هکر REvil منتشر می کند.
سرویس ویژه اعلام کرد که ترکیب کامل REvil و مشارکت اعضای آن در گردش غیرقانونی وسایل پرداخت را ایجاد کرده است، اعضای بازداشت شده گروه طبق ماده 187 قانون جنایی روسیه متهم شدند.
بیش از 426 میلیون روبل در 25 آدرس، از جمله در ارزهای دیجیتال، 600 هزار دلار، 500 هزار یورو، و همچنین تجهیزات رایانه ای، کیف پول رمزنگاری و 20 خودروی ممتاز که با پول مجرمانه خریداری شده بود، کشف و ضبط شد.
@TryHackBox
❤1
دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
👍5
Common HTTP Status Codes:
کدهای رایج وضعیت HTTP:
بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامهها حتی میتوانند کدهای خود را تعریف کنند، ما به رایجترین پاسخهای HTTP که احتمالاً با آنها برخورد میکنید، خواهیم پرداخت:
200 - OK درخواست با موفقیت تکمیل شد.
201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect
این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر میگوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست میشود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، میتوان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمیتواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
کدهای رایج وضعیت HTTP:
بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامهها حتی میتوانند کدهای خود را تعریف کنند، ما به رایجترین پاسخهای HTTP که احتمالاً با آنها برخورد میکنید، خواهیم پرداخت:
200 - OK درخواست با موفقیت تکمیل شد.
201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect
این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر میگوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست میشود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، میتوان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمیتواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
تست تیم قرمز چیست؟
تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.
رد تیم چیست ؟
- قسمت اول
#RedTeam
@TryHackBox
تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.
رد تیم چیست ؟
- قسمت اول
#RedTeam
@TryHackBox
👍2
یوروپل به ارائه دهنده VPN Vpnlab.net انتقاد کرد
این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.
طبق اطلاعات موجود در بیانیه مطبوعاتی، قفلها و توزیعکنندگان بدافزار نیز توسط این ارائهدهنده مشاهده شدهاند:
موارد دیگر استفاده از سرویس را در راهاندازی زیرساختها و ارتباطات در پشت کمپینهای باجافزار و همچنین استقرار واقعی باجافزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ میشود.
کشورهای زیر در عملیات شرکت فعال داشتند
اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.
https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline
@TryHackBox
این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.
طبق اطلاعات موجود در بیانیه مطبوعاتی، قفلها و توزیعکنندگان بدافزار نیز توسط این ارائهدهنده مشاهده شدهاند:
موارد دیگر استفاده از سرویس را در راهاندازی زیرساختها و ارتباطات در پشت کمپینهای باجافزار و همچنین استقرار واقعی باجافزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ میشود.
کشورهای زیر در عملیات شرکت فعال داشتند
اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.
https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline
@TryHackBox
Europol
Unhappy New Year for cybercriminals as VPNLab.net goes offline – Joint action by 10 countries and Europol sees 15 servers taken…
A provider of choice for cybercriminals VPNLab.net was established in 2008, offering services based on OpenVPN technology and 2048-bit encryption to provide online anonymity for as little as USD 60 per year. The service also provided double VPN, with servers…
قبل از ارزیابی، قوانین تعامل بین اعضای تیم قرمز و کوچکترین مجموعه ممکن از شرکتکنندگان در سازمان برای آزمایش تعیین میشود. این تعداد متفاوت است، اما معمولاً بیش از 5 نفر در موقعیتهای کلیدی برای مشاهده فعالیتهای شناسایی و پاسخ سازمانها نیستند. بر اساس قوانین درگیری، یک تیم قرمز ممکن است یک یا همه مناطق زیر را در طول تمرین هدف قرار دهد:
دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیفترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخشها و شرکای تجاری را مورد هدف قرار میدهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.
قسمت دوم
#RedTeam
@TryHackBox
دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیفترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخشها و شرکای تجاری را مورد هدف قرار میدهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.
قسمت دوم
#RedTeam
@TryHackBox
دفاع فیزیکی امنیت فیزیکی در اطراف دفاتر، انبارها، پستها، مراکز داده و ساختمانها به همان اندازه مهم هستند که دفاعیات فناوری هستند و به همین دلیل باید در برابر حمله واقعی مورد آزمایش قرار گیرند. چیزی به ظاهر بی ضرر مانند باز نگه داشتن دری امن برای کسی بدون اینکه او وارد آن شود، می تواند شکافی را که مهاجم برای دسترسی به سیستم های غیرمجاز نیاز دارد، فراهم کند.
از طریق این فرآیند، آزمایش تیم Red Team به تیمهای امنیتی کمک میکند تا هرگونه حفره یا نقاط ضعفی را که میتواند فرصتهایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستمهای یک شرکت دسترسی پیدا کنند، که میتواند منجر به نقض جدی داده شود. مهمتر از همه، این شکافهای موجود در قابلیتهای کارآگاهی و پاسخدهی سازمان به منظور شناسایی و مقابله با چنین فعالیتهای مخرب روزانه را برجسته میکند.
قسمت سوم
رد تیم چیست ؟
#RedTeam
@TryHackBox
از طریق این فرآیند، آزمایش تیم Red Team به تیمهای امنیتی کمک میکند تا هرگونه حفره یا نقاط ضعفی را که میتواند فرصتهایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستمهای یک شرکت دسترسی پیدا کنند، که میتواند منجر به نقض جدی داده شود. مهمتر از همه، این شکافهای موجود در قابلیتهای کارآگاهی و پاسخدهی سازمان به منظور شناسایی و مقابله با چنین فعالیتهای مخرب روزانه را برجسته میکند.
قسمت سوم
رد تیم چیست ؟
#RedTeam
@TryHackBox
⭕️ نقشه راه برای تست نفوذ شبکه
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://news.1rj.ru/str/TryHackBox/17
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://news.1rj.ru/str/TryHackBox/17
Telegram
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه :
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
👍1
تست تیم قرمز برای چه کسانی مناسب است؟
واقعیت سخت فضای امنیتی امروز این است که هر اندازه کسب و کار هدف حملات سایبری است. و بسیاری از چارچوبهای انطباق شامل توصیههای تست نفوذ برای آزمایش وضعیت امنیتی هستند، در نتیجه، سازمانهایی که دارای یک برنامه امنیت اطلاعات بالغ و فرآیندهای مربوط به مرکز عملیات امن (SOC) هستند که میخواهند ارزیابی کنند، بیشترین سود را از تمرین رد تیم خواهند برد. با این حال، به دلیل عمق آزمایش درگیر، Red Teaming می تواند یک فرآیند پرهزینه باشد. ارزش و اهمیت Red Teaming برای یک سازمان همچنین می تواند به ماهیت کسب و کار شما و ارزش داده ها یا مالکیت معنوی شما بستگی داشته باشد. به طور طبیعی، برای سازمان های بزرگتر ممکن است توجیه آن آسان تر باشد.
رد تیم چیست ؟
@TryHackBox
واقعیت سخت فضای امنیتی امروز این است که هر اندازه کسب و کار هدف حملات سایبری است. و بسیاری از چارچوبهای انطباق شامل توصیههای تست نفوذ برای آزمایش وضعیت امنیتی هستند، در نتیجه، سازمانهایی که دارای یک برنامه امنیت اطلاعات بالغ و فرآیندهای مربوط به مرکز عملیات امن (SOC) هستند که میخواهند ارزیابی کنند، بیشترین سود را از تمرین رد تیم خواهند برد. با این حال، به دلیل عمق آزمایش درگیر، Red Teaming می تواند یک فرآیند پرهزینه باشد. ارزش و اهمیت Red Teaming برای یک سازمان همچنین می تواند به ماهیت کسب و کار شما و ارزش داده ها یا مالکیت معنوی شما بستگی داشته باشد. به طور طبیعی، برای سازمان های بزرگتر ممکن است توجیه آن آسان تر باشد.
رد تیم چیست ؟
@TryHackBox
بیشتر از کدوم مطالب کانال استفاده کرده اید تا بحال؟
Anonymous Poll
32%
نقشه راه
32%
مفاهیم پایه هک و امنیت
37%
هردو
ارزیابی رد تیم و تست نفوذ
تست نفوذ ( همانطور که اغلب به آن اشاره می شود) مشابه Red Teaming است. با این حال، اهداف متفاوت است.
اگرچه دامنه خاص بسیار متفاوت است، اما Pen Test یک حمله سایبری شبیهسازی شده علیه مجموعهای از منابع شبکه، سیستم و برنامهها و افرادی است که از منابع برای شناسایی و اعمال آسیبپذیریهای قابل بهرهبرداری استفاده و مدیریت میکنند. در مقابل، Red Teaming اغلب افراد، منابع و زمان بیشتری را درگیر میکند و بیشتر از یک Pen Test در دفاعیات شرکت میکاود. این به تیم اجازه میدهد تا سطح واقعی ریسکی را که شرکت در معرض آن قرار دارد بهطور کاملتر درک کند و به طور خاص به سنجش اثربخشی و پوشش کنترلهای پیشگیرانه، کارآگاهی و واکنش و فرآیندهای عملیاتی که آنها را مدیریت میکند کمک کند. در نتیجه، تیمسازی قرمز معمولاً توسط سازمانهایی با موقعیتهای امنیتی بالغتر انجام میشود.
برخی از رایجترین روشهایی که Red Teaming فراتر از پنتست است، عبارتند از:
تلاش برای فرار از تشخیص از طریق تکنیک های مختلف
توجه به زمانی که اقداماتی توسط مدیران امنیتی در پاسخ به تیم قرمز انجام می شود، مانند مخفی کردن یک آدرس IP
ارائه توصیه های خاص برای تنظیم کنترل های کارآگاهی که در حین تمرین قابل دور زدن بودند
رد تیم چیست ؟
@TryHackBox
تست نفوذ ( همانطور که اغلب به آن اشاره می شود) مشابه Red Teaming است. با این حال، اهداف متفاوت است.
اگرچه دامنه خاص بسیار متفاوت است، اما Pen Test یک حمله سایبری شبیهسازی شده علیه مجموعهای از منابع شبکه، سیستم و برنامهها و افرادی است که از منابع برای شناسایی و اعمال آسیبپذیریهای قابل بهرهبرداری استفاده و مدیریت میکنند. در مقابل، Red Teaming اغلب افراد، منابع و زمان بیشتری را درگیر میکند و بیشتر از یک Pen Test در دفاعیات شرکت میکاود. این به تیم اجازه میدهد تا سطح واقعی ریسکی را که شرکت در معرض آن قرار دارد بهطور کاملتر درک کند و به طور خاص به سنجش اثربخشی و پوشش کنترلهای پیشگیرانه، کارآگاهی و واکنش و فرآیندهای عملیاتی که آنها را مدیریت میکند کمک کند. در نتیجه، تیمسازی قرمز معمولاً توسط سازمانهایی با موقعیتهای امنیتی بالغتر انجام میشود.
برخی از رایجترین روشهایی که Red Teaming فراتر از پنتست است، عبارتند از:
تلاش برای فرار از تشخیص از طریق تکنیک های مختلف
توجه به زمانی که اقداماتی توسط مدیران امنیتی در پاسخ به تیم قرمز انجام می شود، مانند مخفی کردن یک آدرس IP
ارائه توصیه های خاص برای تنظیم کنترل های کارآگاهی که در حین تمرین قابل دور زدن بودند
رد تیم چیست ؟
@TryHackBox
Telegram
Try Hack Box
رد تیم ( Red Team )چیست ؟
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
📌 مجموعه ای از سایت هایی که به شما در بهبود مهارت هایتان کمک می کند.
Hack The Box
– یک پلت فرم آنلاین که به شما امکان می دهد مهارت های تست نفوذ خود را آزمایش کنید و ایده ها و روش ها را با هزاران نفر در زمینه امنیتی تبادل کنید.
Vulnhub
- سایتی که میتوانید تصاویر ماشینهای مجازی آسیبپذیر را پیدا کنید که میتوانید در شبکه محلی خود تمرین کنید.
Smash The Stack
- میزبان چندین بازی جنگی است. یک بازی جنگی را میتوان به عنوان یک محیط هک اخلاقی توصیف کرد که آسیبپذیریهای نرمافزاری واقعی را مدلسازی میکند و امکان استفاده از تکنیکهای بهرهبرداری قانونی را فراهم میکند.
OverTheWire
- مناسب برای همه کسانی که می خواهند تئوری امنیت اطلاعات را بیاموزند و آن را بدون توجه به تجربه خود در عمل به کار ببرند.
Root Me
- راهی آسان و مقرون به صرفه برای تقویت مهارت های هک خود. Root-me انواع مختلفی از وظایف دارد. CTF، هک، جرم شناسی ، برنامه نویسی و ... .
Defence the Web
- یک پلت فرم تعاملی که در آن می توانید مهارت های خود را بیاموزید و آزمایش کنید. برای حل مسائل، بسته به سطح دشواری، تعداد مشخصی امتیاز دریافت می کنید.
Exploit Education
- انواع ماشینهای مجازی، اسناد و وظایفی را ارائه میکند که میتوان از آنها برای یادگیری در مورد مسائل مختلف امنیت رایانه مانند افزایش دسترسی، تجزیه و تحلیل آسیبپذیری، توسعه بهرهبرداری، اشکالزدایی، مهندسی معکوس و مسائل کلی امنیت سایبری استفاده کرد.
Try2Hack
- این سایت چندین چالش مرتبط با امنیت را برای سرگرمی شما ارائه می دهد. حل هر کار به رویکرد متفاوتی نیاز دارد و هر چه پیشرفت می کنید، دشوارتر می شود.
TryHackMe
را امتحان کنید چالش های از پیش ساخته شده طراحی شده که شامل ماشین های مجازی (VM) میزبانی شده در ابر آماده استقرار است.
#CTF
@TryHackBox
در گروه بحث کنید و اگر دوست داشتید چیزی اضافه کنید به این لیست :
https://news.1rj.ru/str/+k5IiCTSWvDQ1ODBk
Hack The Box
– یک پلت فرم آنلاین که به شما امکان می دهد مهارت های تست نفوذ خود را آزمایش کنید و ایده ها و روش ها را با هزاران نفر در زمینه امنیتی تبادل کنید.
Vulnhub
- سایتی که میتوانید تصاویر ماشینهای مجازی آسیبپذیر را پیدا کنید که میتوانید در شبکه محلی خود تمرین کنید.
Smash The Stack
- میزبان چندین بازی جنگی است. یک بازی جنگی را میتوان به عنوان یک محیط هک اخلاقی توصیف کرد که آسیبپذیریهای نرمافزاری واقعی را مدلسازی میکند و امکان استفاده از تکنیکهای بهرهبرداری قانونی را فراهم میکند.
OverTheWire
- مناسب برای همه کسانی که می خواهند تئوری امنیت اطلاعات را بیاموزند و آن را بدون توجه به تجربه خود در عمل به کار ببرند.
Root Me
- راهی آسان و مقرون به صرفه برای تقویت مهارت های هک خود. Root-me انواع مختلفی از وظایف دارد. CTF، هک، جرم شناسی ، برنامه نویسی و ... .
Defence the Web
- یک پلت فرم تعاملی که در آن می توانید مهارت های خود را بیاموزید و آزمایش کنید. برای حل مسائل، بسته به سطح دشواری، تعداد مشخصی امتیاز دریافت می کنید.
Exploit Education
- انواع ماشینهای مجازی، اسناد و وظایفی را ارائه میکند که میتوان از آنها برای یادگیری در مورد مسائل مختلف امنیت رایانه مانند افزایش دسترسی، تجزیه و تحلیل آسیبپذیری، توسعه بهرهبرداری، اشکالزدایی، مهندسی معکوس و مسائل کلی امنیت سایبری استفاده کرد.
Try2Hack
- این سایت چندین چالش مرتبط با امنیت را برای سرگرمی شما ارائه می دهد. حل هر کار به رویکرد متفاوتی نیاز دارد و هر چه پیشرفت می کنید، دشوارتر می شود.
TryHackMe
را امتحان کنید چالش های از پیش ساخته شده طراحی شده که شامل ماشین های مجازی (VM) میزبانی شده در ابر آماده استقرار است.
#CTF
@TryHackBox
در گروه بحث کنید و اگر دوست داشتید چیزی اضافه کنید به این لیست :
https://news.1rj.ru/str/+k5IiCTSWvDQ1ODBk
Hack The Box
Cyber Mastery: Community Inspired. Enterprise Trusted.
We raise your cyber resilience by transforming technical teams into a mission-ready workforce, so every organization can stay ahead of tomorrow’s threats. Get started now with personal or team plans.
👍1
دوستان روی VMWare یا Virtual Box یک توزیع از لینوکس را نصب کنید ، اگر هم نصب دارید بقیه پست ها را دنبال کنید ..
درگوگل سرچ کنید واستون آموزش نصب رو میاره .
#Linux_Pnt
@TryHackBox
درگوگل سرچ کنید واستون آموزش نصب رو میاره .
#Linux_Pnt
@TryHackBox
لینوکس چیست؟
لینوکس نامی است برای گروهی از سیستم عامل ها که از هسته لینوکس به عنوان هسته سیستم عامل استفاده می کنند. لینوکس مبتنی بر یونیکس بود. با این حال، در جایی که یونیکس اختصاصی بود و باید مجوز می گرفت، لینوکس یک نرم افزار منبع باز است. لینوکس به «توزیعها» تقسیم میشود که بسیاری از آنها عملکردهای تخصصی دارند. با این حال، همه آنها از هسته لینوکس استفاده می کنند. هسته لینوکس در اصل توسط لینوس توروالدز نوشته شده است. با این حال، اکنون توسط جامعه نرم افزار منبع باز نگهداری می شود.
توزیع های لینوکس اغلب به نسخه های دسکتاپ و نسخه های سرور جدا می شوند. نسخه دسکتاپ اغلب با نرم افزار از پیش نصب شده ارائه می شود و مهمتر از همه، یک نوع رابط کاربری گرافیکی (GUI) در آن گنجانده شده است. به طور سنتی حتی نسخه های دسکتاپ برای کاربران غیر فنی کار با آنها بسیار دشوار بوده است. با این حال، اخیراً فشار زیادی برای کاهش موانع ورود لینوکس با توزیع هایی مانند اوبونتو و سیستم عامل ابتدایی صورت گرفته است که استفاده از لینوکس را برای کاربران غیر فنی آسان تر از همیشه کرده است. از سوی دیگر، نسخه های سرور اغلب با حداقل نرم افزار از پیش نصب شده و حتی فاقد رابط کاربری گرافیکی ارائه می شوند. این بدان معناست که توزیع های سرور کارآمدتر هستند. با این حال، فقدان رابط کاربری گرافیکی به این معنی است که شما باید بر خط فرمان تسلط داشته باشید.
#Linux_pnt
@TryHackBox
لینوکس نامی است برای گروهی از سیستم عامل ها که از هسته لینوکس به عنوان هسته سیستم عامل استفاده می کنند. لینوکس مبتنی بر یونیکس بود. با این حال، در جایی که یونیکس اختصاصی بود و باید مجوز می گرفت، لینوکس یک نرم افزار منبع باز است. لینوکس به «توزیعها» تقسیم میشود که بسیاری از آنها عملکردهای تخصصی دارند. با این حال، همه آنها از هسته لینوکس استفاده می کنند. هسته لینوکس در اصل توسط لینوس توروالدز نوشته شده است. با این حال، اکنون توسط جامعه نرم افزار منبع باز نگهداری می شود.
توزیع های لینوکس اغلب به نسخه های دسکتاپ و نسخه های سرور جدا می شوند. نسخه دسکتاپ اغلب با نرم افزار از پیش نصب شده ارائه می شود و مهمتر از همه، یک نوع رابط کاربری گرافیکی (GUI) در آن گنجانده شده است. به طور سنتی حتی نسخه های دسکتاپ برای کاربران غیر فنی کار با آنها بسیار دشوار بوده است. با این حال، اخیراً فشار زیادی برای کاهش موانع ورود لینوکس با توزیع هایی مانند اوبونتو و سیستم عامل ابتدایی صورت گرفته است که استفاده از لینوکس را برای کاربران غیر فنی آسان تر از همیشه کرده است. از سوی دیگر، نسخه های سرور اغلب با حداقل نرم افزار از پیش نصب شده و حتی فاقد رابط کاربری گرافیکی ارائه می شوند. این بدان معناست که توزیع های سرور کارآمدتر هستند. با این حال، فقدان رابط کاربری گرافیکی به این معنی است که شما باید بر خط فرمان تسلط داشته باشید.
#Linux_pnt
@TryHackBox
Try Hack Box
لینوکس چیست؟ لینوکس نامی است برای گروهی از سیستم عامل ها که از هسته لینوکس به عنوان هسته سیستم عامل استفاده می کنند. لینوکس مبتنی بر یونیکس بود. با این حال، در جایی که یونیکس اختصاصی بود و باید مجوز می گرفت، لینوکس یک نرم افزار منبع باز است. لینوکس به «توزیعها»…
استفاده از لینوکس معمولاً نسبت به سایر سیستم عامل ها مانند ویندوز و مک دشوارتر است. از سوی دیگر، لینوکس حتی بر روی سخت افزارهای قدیمی نیز به خوبی اجرا می شود. علاوه بر این، لینوکس بسیار قابل تنظیم است و محدودیت های بسیار کمی در مورد کاری که کاربر می تواند انجام دهد وجود دارد.
#Linux_Pnt
@TryHackBox
#Linux_Pnt
@TryHackBox
کاربردهای لینوکس
لینوکس به دو دلیل عمده به عنوان یک سیستم عامل سرور استفاده می شود. اول از همه، لینوکس تقریباً روی هر سخت افزاری بسیار خوب اجرا می شود، به این معنی که در استفاده از منابع موجود بسیار کارآمدتر است. ثانیا، توزیعهای سرور حتی کارآمدتر هستند زیرا شامل هیچ نرمافزار غیرضروری نمیشوند، حتی به دلیل نداشتن رابط کاربری گرافیکی (که البته برای یک سرور غیر ضروری است).
از طرفی لینوکس به عنوان یک سیستم عامل دسکتاپ کمتر مورد استفاده قرار می گیرد. با این حال، جامعه امنیتی به طور گسترده از توزیع های دسکتاپ لینوکس استفاده می کند. این دقیقاً به این دلیل است که لینوکس چقدر قابل تنظیم است. اکثر ابزارهای امنیتی ابتدا برای لینوکس توسعه یافته اند. برخی از آنها سپس به سایر سیستم عامل ها منتقل می شوند، اما نه همه.
#Linux_pnt
@TryHackBox
لینوکس به دو دلیل عمده به عنوان یک سیستم عامل سرور استفاده می شود. اول از همه، لینوکس تقریباً روی هر سخت افزاری بسیار خوب اجرا می شود، به این معنی که در استفاده از منابع موجود بسیار کارآمدتر است. ثانیا، توزیعهای سرور حتی کارآمدتر هستند زیرا شامل هیچ نرمافزار غیرضروری نمیشوند، حتی به دلیل نداشتن رابط کاربری گرافیکی (که البته برای یک سرور غیر ضروری است).
از طرفی لینوکس به عنوان یک سیستم عامل دسکتاپ کمتر مورد استفاده قرار می گیرد. با این حال، جامعه امنیتی به طور گسترده از توزیع های دسکتاپ لینوکس استفاده می کند. این دقیقاً به این دلیل است که لینوکس چقدر قابل تنظیم است. اکثر ابزارهای امنیتی ابتدا برای لینوکس توسعه یافته اند. برخی از آنها سپس به سایر سیستم عامل ها منتقل می شوند، اما نه همه.
#Linux_pnt
@TryHackBox
👍1
توزیع های لینوکس
توزیع های لینوکس زیادی هستند. بسیاری از آنها حتی هدف خاصی دارند، مانند Kali Linux: یک توزیع لینوکس متمرکز بر امنیت که با بسیاری از ابزارهای امنیتی از پیش نصب شده همراه است. در ابتدا، بسیاری از توزیعهای لینوکس از ابتدا هسته لینوکس ساخته شدند، اما به جای آن، توزیعهای بیشتری بر اساس توزیعهای لینوکس موجود ظاهر شدند. این تا جایی تکامل یافته است که دو توزیع اصلی "پایه" وجود دارد که اکثر توزیع های دیگر از آنها ساخته شده اند. این در واقع چیز خوبی است، زیرا یادگیری هر توزیع را ساده می کند. یادگیری یکی از توزیعهای پایه بسیار سادهتر است، زیرا بیشتر دانش شما میتواند در توزیعهای دیگر که بر اساس آنها هست اعمال شود. به عنوان مثال، اوبونتو، یک توزیع نسبتاً معروف لینوکس را در نظر بگیرید. در اصل از دبیان ساخته شد. اشتراکات زیادی با دبیان دارد، تا جایی که اگر می دانید چگونه از دبیان استفاده کنید، تقریباً همه چیزهایی را که باید در مورد اوبونتو بدانید، می دانید.
دو توزیع پایه اصلی دبیان و فدورا هستند. آنها کاملاً با یکدیگر متفاوت هستند و اکثر مردم به هر طریقی ترجیح می دهند. اگر یکی از این توزیع های پایه را یاد می گیرید، باید بتوانید بر اساس آنها در هر توزیع لینوکس بنشینید و بتوانید آن را تا حد معقولی کار کنید.
میتوانید در اینجا هم بیشتر بخوانید
#Linux_pnt
@TryHackBox
توزیع های لینوکس زیادی هستند. بسیاری از آنها حتی هدف خاصی دارند، مانند Kali Linux: یک توزیع لینوکس متمرکز بر امنیت که با بسیاری از ابزارهای امنیتی از پیش نصب شده همراه است. در ابتدا، بسیاری از توزیعهای لینوکس از ابتدا هسته لینوکس ساخته شدند، اما به جای آن، توزیعهای بیشتری بر اساس توزیعهای لینوکس موجود ظاهر شدند. این تا جایی تکامل یافته است که دو توزیع اصلی "پایه" وجود دارد که اکثر توزیع های دیگر از آنها ساخته شده اند. این در واقع چیز خوبی است، زیرا یادگیری هر توزیع را ساده می کند. یادگیری یکی از توزیعهای پایه بسیار سادهتر است، زیرا بیشتر دانش شما میتواند در توزیعهای دیگر که بر اساس آنها هست اعمال شود. به عنوان مثال، اوبونتو، یک توزیع نسبتاً معروف لینوکس را در نظر بگیرید. در اصل از دبیان ساخته شد. اشتراکات زیادی با دبیان دارد، تا جایی که اگر می دانید چگونه از دبیان استفاده کنید، تقریباً همه چیزهایی را که باید در مورد اوبونتو بدانید، می دانید.
دو توزیع پایه اصلی دبیان و فدورا هستند. آنها کاملاً با یکدیگر متفاوت هستند و اکثر مردم به هر طریقی ترجیح می دهند. اگر یکی از این توزیع های پایه را یاد می گیرید، باید بتوانید بر اساس آنها در هر توزیع لینوکس بنشینید و بتوانید آن را تا حد معقولی کار کنید.
میتوانید در اینجا هم بیشتر بخوانید
#Linux_pnt
@TryHackBox
توزیع های لینوکس
توزیع های لینوکس توسط افراد، گروه های نه چندان متشکل و سازمان های حرفه ای گوناگون ایجاد می شوند. این توزیع ها شامل تعدادی نرم افزار سیستم و برنامه های کاربردی به همراه روالی مشخص برای نصب آنها بر روی رایانه هستند. توزیع ها به طور معمول برای منظورهای مختلفی از جمله محلی سازی، پشتیبانی از یک معماری خاص، برنامه های بلادرنگ (real-time applications) و سامانه های جاسازی شده (embedded systems) بوجود می آیند و برخی از آن ها آگاهانه تنها از نرم افزارهای آزاد استفاده می کنند. یک توزیع همه منظوره معمولی شامل هسته لینوکس، کتابخانه ها و ابزارهای گنو، خط فرمان و انبوه بی شماری از نرم افزارهای کاربردی از مجموعه های اداری و سیستم پنجره ای گرفته تا مفسرها، ویرایشگرهای متن و ابزارهای علمی است.
لینوکس تعداد متنوعی دارد که متناسب با هر نوع کاربر است. به این نسخه ها توزیع (یا به شکل کوتاه "distos") گفته می شود. تقریباً هر توزیع لینوکس را می توان به صورت رایگان دانلود و نصب کرد.
Debian:یک توزیع غیر تجاری که توسط جامعهای از توسعه دهندههای داوطلب نگهداری میشود که تعهد قوی ای به قواعد نرمافزارهای آزاد دارند.
Ubuntu:توزیع دسکتاپ و سرور توسط دبیان که توسط شرکت انگلیسی Canonical Ltd پشتیبانی می شود.
Kali:یک توزیع از لینوکس بر پایه دبیان و توسط .Offensive Security Ltd ساخته شده است که توسط متخصان امنیتی برای انجام عملیات تست نفوذ و جرم یابی قانونی دیجیتال یا توسط هکرها برای انجام عملیات نفوذ، هک و کرک به کار برده میشود.
CentOS:توزیع حاصل از منابع مشابهی که توسط Red Hat استفاده می شود و توسط یک انجمن داوطلب اختصاصی توسعه دهندگان با نسخه های سازگار با نسخه های100٪ Red Hat پشتیبانی می شود و نسخه ارتقا یافته است که همیشه 100٪ سازگار نیست.
RedHat:یک مشتق تجاری از فدورا توسط Red Hat نگهداری و پشتیبانی می شود. این نسخه برای ارائه آزمایش، امنیت و پایداری لینوکس سرور و ایستگاه کاری برای کسب و کار است.
Arch linux:یک توزیع که بر پایهٔ قوانین KISS بنا شده همراه با سیستم انتشار rolling می باشد.
Slackware:اولین توزیع هنوز زنده لینوکس که شاخه بزرگی از توزیع ها از آن اشتقاق یافتهاند یا مانند آرچ بعضی دیگر آن را در مواردی مانند اصل KISS الگو قرار دادند. اسلکور با کمترین تغییر در بستههای همراه خودش، پایدارترین لینوکس به حساب میآید.
Fedora: یک توزیع بر پایه جامعه است که توسط ردهت سرپرستی میشود.
Gentoo:یک توزیع هدفمند برای کاربران شناخته شده برای سیستم FreeBSD Ports مانند سیستم خودکار برای کامپایل برنامه ها از کد منبع ایجاد شده است.
Knoppix:اولین توزیع که کاملا از یک رسانه قابل حمل در دیسک سخت بدون نصب اجرا میشود و از دبیان مشتق شدهاست.
Linux Mint Debian Edition:توزیع مبتنی و سازگار با اوبونتو و پشتیبانی از چندین محیط دسکتاپ را شامل می شود.
Mandriva Linux:یک توزیع مشتق شده از ردهت که در فرانسه و برزیل محبوب است، امروزه با همان نام و بهوسیله یک شرکت فرانسوی اداره میشود.
openSUSE:توزیع عمومی که عمدتا توسط شرکت SUSE آلمان پشتیبانی می شود.
#Linux_pnt
@tryhackbox
توزیع های لینوکس توسط افراد، گروه های نه چندان متشکل و سازمان های حرفه ای گوناگون ایجاد می شوند. این توزیع ها شامل تعدادی نرم افزار سیستم و برنامه های کاربردی به همراه روالی مشخص برای نصب آنها بر روی رایانه هستند. توزیع ها به طور معمول برای منظورهای مختلفی از جمله محلی سازی، پشتیبانی از یک معماری خاص، برنامه های بلادرنگ (real-time applications) و سامانه های جاسازی شده (embedded systems) بوجود می آیند و برخی از آن ها آگاهانه تنها از نرم افزارهای آزاد استفاده می کنند. یک توزیع همه منظوره معمولی شامل هسته لینوکس، کتابخانه ها و ابزارهای گنو، خط فرمان و انبوه بی شماری از نرم افزارهای کاربردی از مجموعه های اداری و سیستم پنجره ای گرفته تا مفسرها، ویرایشگرهای متن و ابزارهای علمی است.
لینوکس تعداد متنوعی دارد که متناسب با هر نوع کاربر است. به این نسخه ها توزیع (یا به شکل کوتاه "distos") گفته می شود. تقریباً هر توزیع لینوکس را می توان به صورت رایگان دانلود و نصب کرد.
Debian:یک توزیع غیر تجاری که توسط جامعهای از توسعه دهندههای داوطلب نگهداری میشود که تعهد قوی ای به قواعد نرمافزارهای آزاد دارند.
Ubuntu:توزیع دسکتاپ و سرور توسط دبیان که توسط شرکت انگلیسی Canonical Ltd پشتیبانی می شود.
Kali:یک توزیع از لینوکس بر پایه دبیان و توسط .Offensive Security Ltd ساخته شده است که توسط متخصان امنیتی برای انجام عملیات تست نفوذ و جرم یابی قانونی دیجیتال یا توسط هکرها برای انجام عملیات نفوذ، هک و کرک به کار برده میشود.
CentOS:توزیع حاصل از منابع مشابهی که توسط Red Hat استفاده می شود و توسط یک انجمن داوطلب اختصاصی توسعه دهندگان با نسخه های سازگار با نسخه های100٪ Red Hat پشتیبانی می شود و نسخه ارتقا یافته است که همیشه 100٪ سازگار نیست.
RedHat:یک مشتق تجاری از فدورا توسط Red Hat نگهداری و پشتیبانی می شود. این نسخه برای ارائه آزمایش، امنیت و پایداری لینوکس سرور و ایستگاه کاری برای کسب و کار است.
Arch linux:یک توزیع که بر پایهٔ قوانین KISS بنا شده همراه با سیستم انتشار rolling می باشد.
Slackware:اولین توزیع هنوز زنده لینوکس که شاخه بزرگی از توزیع ها از آن اشتقاق یافتهاند یا مانند آرچ بعضی دیگر آن را در مواردی مانند اصل KISS الگو قرار دادند. اسلکور با کمترین تغییر در بستههای همراه خودش، پایدارترین لینوکس به حساب میآید.
Fedora: یک توزیع بر پایه جامعه است که توسط ردهت سرپرستی میشود.
Gentoo:یک توزیع هدفمند برای کاربران شناخته شده برای سیستم FreeBSD Ports مانند سیستم خودکار برای کامپایل برنامه ها از کد منبع ایجاد شده است.
Knoppix:اولین توزیع که کاملا از یک رسانه قابل حمل در دیسک سخت بدون نصب اجرا میشود و از دبیان مشتق شدهاست.
Linux Mint Debian Edition:توزیع مبتنی و سازگار با اوبونتو و پشتیبانی از چندین محیط دسکتاپ را شامل می شود.
Mandriva Linux:یک توزیع مشتق شده از ردهت که در فرانسه و برزیل محبوب است، امروزه با همان نام و بهوسیله یک شرکت فرانسوی اداره میشود.
openSUSE:توزیع عمومی که عمدتا توسط شرکت SUSE آلمان پشتیبانی می شود.
#Linux_pnt
@tryhackbox