Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
سلام هکرهای آینده ، به دنیای هک خوش آمدید. شما به اینجا آمدید زیرا نمی خواهید در این نسل از هک کردن، یک noscript kiddie باشید. شما باید بدانید که چگونه ابزارهای هک خود را بنویسید و همچنین باید بدانید که چگونه بدافزار خود را بنویسید (به عنوان مثال:-ویروس، تروجان، نرم افزارهای جاسوسی، باج افزار،...) و بسیاری دیگر.
قبل از بررسی عمیق در یک جلسه برنامه نویسی، ابتدا باید برخی از اصول محاسبات و بسیاری موارد دیگر فراتر از هک را بدانیم.

موضوعی اماده کردیم تحت عنوان :

زبان C برای هکرها و فراتر از آن!


با هشتگ #ProHack این پست را دنبال کنید

@TryHackBox
🔥7👍3
زبان C برای هکرها و فراتر از آن - 0x01

خواندن

#ProHack
@TryHackBox
👍13👎1🔥1
مفاهیم مهم مهندسی اجتماعی


خواندن
#SE
@TryHackBox
👍8
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .

@TryHackBox_Network

💢 ظرفیت 100 نفر .

متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .

@TryHackBox
👍3
#همکاری

دوستان بعد از پایان آموزش #SE آموزش pwk را برگزار میکنم

من خودم خوشم نمیاد دوره ظبط کنم برای همین در قالب مقاله هست اموزش ها ولی اگر کسی از دوستان دوست داشت دوره ضبط کنه ( البته باید pwk رو خودش بلد باشه ) من تمامی مطالب در اختیارش میذارم و میتونه شروع به ظبط کنه ، فرقی نداره به جز pwk برای هر دوره ام خواستید میتونید اینکارو کنید من حمایتتون میکنم ، شما هم دوره رو با اسم خودتون (رایگان) منتشر کنید تو کانال ما ، اینجوری یک رزومه خوب هم برای خودتون اماده میکنید .


اگر کسی دوست داشت همکاری کنه با ما در ارتباط باشه

> @THB_support
👍7👎1
Try Hack Box
اصل شماره 1: متقابل اولین اصلی که دکتر سیالدینی توضیح می دهد «مقابله» است. به طور خلاصه، مردم وقتی کاری برای آنها انجام می دهند احساس بدهکاری می کنند و اغلب اطلاعاتی را ارائه می دهند یا فعالیت های نمادینی را برای پرداخت "بدهی" انجام می دهند. تفاوت های ظریف…
اصل شماره 2: اثبات اجتماعی

دومین اصلی که سیالدینی توصیف می کند، اصلی است که او آن را «اثبات اجتماعی» می نامد. در اصل، این مفهوم به این موضوع مربوط می‌شود که چگونه انسان‌ها وقتی نمی‌دانند چگونه عمل کنند یا پاسخ دهند، به دنبال اطمینان هستند. بیشتر افراد اگر بخشی از گروه اطرافیان باشند، مانند دیگران رفتار می‌کنند و به ویژه زمانی که توسط رهبران یا کسانی که در موقعیت‌های قدرت یا اقتدار هستند، رفتارهایی را تقلید می‌کنند.

به عنوان مثال، ایمیل‌هایی که کاربر را به انجام عملی ترغیب می‌کنند (مثلاً کلیک کردن بر روی لینک یا باز کردن یک فایل) می‌توانند جعل شده و شبیه فردی در گروه همتای هدف یا گروه دیگری به نظر برسند، که ممکن است احتمال این را افزایش دهد. حمله موفق شد اگر سایرین در گروه همتا یا یک گروه مرتبط همگی از یک برنامه یا فناوری خاص استفاده می کنند، یک حمله هدفمند که از "فشار اطرافیان" برای استفاده از همان فناوری یا برنامه استفاده می کند (با یک لینک فرضی به برنامه در یک ایمیل، شاید ) ممکن است موفق تر باشد. هنجارهای گروهی، مانند سیگار کشیدن در بیرون یا بازدید از کافی شاپ خاصی در نزدیکی، نیز می تواند برای هدف قرار دادن و به خطر انداختن قربانی استفاده شود.

این روش باید شخصی سازی شود، به این معنی که برخی از تکالیف را برای پنتستر انجام دهید. به منظور ایجاد تکنیک‌های اجباری قانع‌کننده از اطرافیان دوستان و سایر همکاران، پنتسترها باید درباره آنها و رفتارهایشان بیاموزند.

+ وقتی مردم در مورد مسیر عملی خود مطمئن نیستند، تمایل دارند به اطرافیان خود نگاه کنند تا تصمیمات و اقدامات خود را راهنمایی کنند.
+ ذهنیت "به دنبال گله" یا "تطبیق در".
+ کاربرد در مهندسی اجتماعی:
- جعل ایمیل (مشکلات اعتماد)
- نصب برنامه هایی که دیگران استفاده می کنند
- هنجارهای گروهی (سیگار کشیدن در بیرون و غیره)

+ شخصی سازی کلید این روش است
#SE
@TryHackBox
👍4
اصل سوم: تعهد و ثبات

سومین اصل Cialdini تعهد یا سازگاری است. اگر کسی قبول کند کاری را به صورت شفاهی یا کتبی انجام دهد، به احتمال زیاد آن را دنبال خواهد کرد. لازم نیست این اتفاق یکباره بیفتد یا توافقات کوچک و تدریجی برای انجام کارها در نهایت می تواند منجر به درخواست یک مهاجم برای تعهد بزرگتر شود، که ممکن است بعدا اتفاق بیفتد. معمولاً درخواست فوراً برای یک تعهد بزرگ ممکن است باعث سوء ظن شود، بنابراین مهاجمان دقیق باید یک تعهد کوچک بخواهند (کلیک کردن روی لینک) یا به یک تعهد بزرگتر (پرداخت داده های حساس) عمل کنند.

ثبات فقط یک ویژگی انسانی است. ما تمایل داریم هر روز از الگوها پیروی کنیم. ما تمایل داریم در صورت امکان، هر روز در همان نقطه پارک کنیم، در برخی از رستوران‌های مشابه غذا بخوریم و در همان زمان‌ها برای سیگار استراحت کنیم. مهاجمان می توانند این الگوها را یاد بگیرند و به طور بالقوه از آنها سوء استفاده کنند. کوین میتنیک به این سبک حمله معروف بود. او به طور منظم با مردم تماس می گرفت (ایجاد قوام) و سپس به تدریج درخواست لطف می کرد. در نهایت، او آنچه را که از آنها می خواست به دست می آورد.

بعد از اینکه به صورت شفاهی یا کتبی با آن موافقت کردیم، به احتمال زیاد کاری را انجام خواهیم داد
+ هر چه فرد مسن تر باشد، این موضوع نیز بیشتر صادق است
+ کاربرد در مهندسی اجتماعی:
- حملات چند قسمتی (اول، درخواست، سپس، پیگیری)
-تاثیر طولانی مدت بر رفتار
+ کوین میتنیک از این به خوبی استفاده کرد

#SE
@TryHackBox
👍2
اصل چهارم: دوست داشتن

درک این موضوع بسیار آسان است.

برای استفاده از این اصل Cialdini، پنتسترها باید با اهداف ارتباط برقرار کنند. از آنجایی که این یکی از مؤثرترین تکنیک‌ها برای مهندسی اجتماعی موفق است، کلید جلب علاقه مردم به شما این است که درباره سرگرمی‌ها و علایق آنها تحقیق کنید و آنها را تکرار کنید. این نیاز به تمرین دارد. شما همچنین می توانید از مردم تعریف کنید، اما این یک هنر است، زیرا تعریف بیش از حد در واقع منجر به مشکوک شدن هدف یا از بین بردن مهاجم می شود.

اگرچه کلیشه ای به نظر می رسد، اما گاهی اوقات کلید جلب علاقه مردم این است که تا حد امکان شبیه آنها باشید. این ممکن است به معنای لباس پوشیدن به شیوه ای خاص، عمل کردن به شیوه ای خاص یا استفاده از نوع خاصی از زبان باشد.


+ مردم ترجیح می دهند به کسانی که می شناسند و دوست دارند «بله» بگویند.
مردم همچنین بیشتر از کسانی که از نظر فیزیکی جذاب هستند، شبیه خودشان هستند یا از آنها تعریف و تمجید می کنند، حمایت می کنند
کاربرد در مهندسی اجتماعی:
+ قسمت رو ببین "تناسب".
- بیشتر برای کار در محل کاربرد دارد، اما می توان آن را برای ایمیل ها اعمال کرد،
و غیره.
#SE
@TryHackBox
👍3
اصل ششم: کمبود
درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاش‌های مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است.

به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود» یا «محصولات اپل قبل از انتشار رسمی» را ارائه می‌دهد، می‌تواند مورد توجه قرار گیرد، حتی اگر بدانیم که این موضوع بسیار بد به نظر می‌رسد.
یک مماس مرتبط با این به سادگی فشار زمان است. گاهی اوقات، افراد برای انجام برخی اقدامات در یک بازه زمانی کوتاه نیاز دارند که اغوا یا تحت فشار قرار گیرند. بسته به سناریو، می توان از پاداش یا مجازات برای فریب دادن اهداف برای انجام عمل مورد نظر استفاده کرد.

+ هر چه چیزی کمتر باشد، ارزش آن بیشتر است
+ هر چه یک چیز کمیاب تر و غیر معمول تر باشد، افراد بیشتری آن را می خواهند
+ کاربرد در مهندسی اجتماعی:
- لینک ها و سایت ها را با عباراتی مانند:

"این فرصت را از دست نده..."
"این چیزی است که شما از دست خواهید داد..."
#SE
@TryHackBox
👍3
در نظرسنجی شرکت کنید برای اینکه بدونم پست های کانال در چه سطحی بزارم که همه استفاده کنید .


و اگر نگذروندید ایم دوره ها رو با ما بگذرونید

این فرصت از دست ندید .
👍4🔥1
5 #نکته برای ارتقاء مهارت های هک کردن

خواندن

نظرت رو بگو ..
#LifeHack
@TryHackBox
👍5🔥21
ابراز John the Ripper

ابزار Cain یک ابزار آسان و نسبتا سریع است که توضیحات لازم در بخش پیشین بیانگر این موضوع بود. در ادامه یکی از سریعترین ابزارهای متن باز به منظور شکستن کلمات عبور را به شما معرفی می‌نماییم. که این ابزار John the ripper می‌باشد.

یکی از قابلیت‌های مهم ابزار John the ripper، پشتیبانی از پلتفرم‌های مختلفی است که شما می‌توانید آن را هم بر روی سیستم‌عامل‌های ویندوز و هم لینوکس و یونیکس با معماری‌های مختلف اجرا نمایید. این قابلیت نفوذگر را قادر می‌سازد تا John را بر روی چندین سیستم اجرا نموده و برای شکستن کلمات عبور از منابع این سیستم‌ها استفاده نماید.

معرفی ابزار john the ripper

برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید. اگر سیستم یونیکس بوده و بدون فایل Shadow می‌باشد تنها به فایل /etc/passwd نیاز می‌باشد و اگر کلمات عبور در یک فایل دیگر ذخیره می‌شود شما نیاز به دسترسی root داشته و باید هر دو فایل را یعنی هم /etc/passwd و هم /etc/shadow را به صورت ترکیب شده به John بدهید.

برای ترکیب این دو شما می‌توانید از دستور زیر استفاده نمایید.

unshadow /etc/passwd /etc/shadow > combined

در صورتی که قصد شکستن کلمات عبور ویندوز را داشته باشید، کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار john قرار دهید.

#Password_Attacks
@TryHackBox
👍1
ساختار ذخیره سازی حساب‌ها و کلمات عبور در یونیکس

بر روی ماشین‌های یونیکسی، اطلاعات حساب‌ها در فایل /etc/passwd ذخیره می‌شود که اطلاعات هر کاربر در یک خط مجزا ذخیره می‌گردد. هر خط شامل 7 بخش مجزا می‌باشد که در ادامه به آن‌ها اشاره می‌کنیم. در زیر مثالی از یک خط مربوط به این فایل را مشاهده می‌نمایید:

smith:*:100:100:Fred Q. Smith:/home/smith:/usr/bin/sh

ساختار بخش‌های مربوط به این خط به شکل زیر است:

login name:encrypted password:UID Number:Default GID:GECOS Info:Home Dir:Login shell

login name: در این بخش نام کاربری قرار می‌گیرد.
encrypted password: در این بخش کلمه عبور به صورت رمز شده قرار می‌گیرد. البته اگر کلمه عبور در فایل /etc/shadow قرار داشته باشد در این قسمت شما با علاماتی مانند * یا x یا !! مواجه می‌شوید. لازم به ذکر است عبارت x به معنی ذخیره کلمه عبور در فایل Shadow و عبارت * نشان دهنده غیرفعال بودن حساب کاربری است.
UID Number: در این بخش شناسه کاربری نمایش داده می‌شود و مشخص می‌کند که کاربر به چه بخش‌هایی از فایل سیستم دسترسی دارد.
Default GID: شناسه گروه پیش‌فرض مربوط به کاربر است.
GECOS Info: این بخش جهت ذخیره مشخصات فردی کاربران مانند نام کامل، شماره تماس، شماره اتاق و غیره می‌باشد که مخفف General Electric Comprehensive Operating Supervisor می‌باشد.
Home Dir: در این بخش، پوشه اصلی کاربر که هنگام ورود در آن قرار دارد را مشخص می‌نماید.
Login shell: در این بخش برنامه‌ای که بعد از ورود کاربر اجرا می‌شود مشخص می‌شود و معمولا /bin/sh می‌باشد. البته اگر قصد اجازه ورود کاربر به سیستم را نداشته باشیم می‌توانیم از /sbin/nologin استفاده کنیم.

برخی از سیستم‌های یونیکسی یا لینوکسی که فایل Shadow را پشتیبانی می‌نمایند، کلمات عبور را در این فایل قرار می‌دهند. فایل /etc/shadow تنها برای کاربر با UID صفر یا همان کاربر root قابل دسترس می‌باشد. قالب فایل Shadow در لینوکس به صورت زیر بوده که بخش‌های آن را در ادامه توضیح خواهیم داد:

login name:encrypted password:Date of last pw change:Min pw age in days:Max password age in days:Advance days to warn user of pw change:Days after pw expires to disable account:Account expiration date : Reserved

login name: این بخش حاوی نام کاربری است.
encrypted password: در این بخش هش کلمه عبور ذخیره می‌شود.
Date of last pw change: آخرین زمانی که کلمه عبور تغییر نموده است را نمایش می‌دهد.
Min pw age in days: کمترین زمانی که برای تغییر کلمه عبور لازم است را نشان می‌دهد.
Max password age in days: بیشترین زمانی که یک کلمه عبور تنظیم شده و بعد از آن باید تغییر نماید.
Advance days to warn user of pw change: تعداد روز‌هایی که سیستم به کاربر هشدار می‌دهد مبنی بر اینکه زمان تغییر کلمه عبور فرارسیده است.
Days after pw expires to disable account: این فیلد به سیستم می‌گوید که چند روز بعد از انقضای زمان تغییر کلمه عبور، حساب باید غیر فعال شود.
Account expiration date: در این بخش تعداد روز‌هایی که از اول ژانویه سال 1970 سپری شده تا اکانت غیر فعال شود، (سال 1970 مبدا تاریخی لینوکس برای محاسبه زمان است.) مشخص می‌گردد.
Reserved: این بخش برای مصارف آینده رزرو شده است.

#Password_Attacks
@TryHackBox
👍1
مدهای کارکرد ابزار john

ابزاز John در چهار حالت مختلف کار می‌کند و اقدام به شکستن کلمات عبور می‌نماید که هر کدام از آن‌ها با روش مختلفی این کار را انجام می‌دهند. John با اولین حالت شروع نموده و بعد به حالت دوم و به همین ترتیب پیش می‌رود تا زمانی که تمامی‌کلمات عبور هش شده را پیدا نماید.

این چهار حالت شامل Single Crack Mode، Wordlist Mode، Incremental Mode و External Mode می‌باشند.

در حالت Single Crack Mode، ابزار John با استفاده از فیلد‌های نام حساب و اطلاعات GECOS، شروع به حدس رمز عبور می‌کند و سپس ترکیبات مختلفی از آن را به منظور حدس رمز عبور ایجاد می‌کند.
در حالت Wordlist Mode، ابزار John به یک دیکشنری از کلمات عبور متکی می‌باشد. سپس از تکنیک‌های ترکیبی برای تغییر عبارت‌های موجود در دیکشنری استفاده می‌کند تا بتواند کلمه عبور را کشف کند.

در مرحله بعدی ابزار John به حالت Incremental یا افزایشی می‌رود تا تمام ترکیبات کاراکترهای ممکن را برای پیدا کردن کلمه عبور حدس بزند. در واقع این بخش همان حمله Brute Force را انجام می‌دهد. البته همانطور که در مباحث پیشین خدمتتان عرض کردیم، حمله Brute Force موفقیت آمیز خواهد بود ولی زمانی بسیار زیادی باید صرف شود تا کلمه عبور پیدا شود.

حالت آخر که External Mode می‌باشد، اختیاری است. در این حالت ابزار John از فرمول‌ها و توابع خود برای حدس کلمه عبور استفاده نکرده و به جای آن از برنامه جداگانه دیگری استفاده می‌کند. ابزار John این قابلیت را دارد که به صورت ماژولار کار کند و اگر شما می‌توانید یک ابزار بهتری نسبت به John برای شکستن کلمات عبور ایجاد کنید، این امکان برای شما با استفاده از حالت External Mode امکان پذیر می‌باشد.

در هنگام شکستن کلمه عبور، شما باید نوع رمزنگاری مربوط به آن کلمه عبور را مشخص نمایید که در غیر اینصورت، شکستن آن امکان پذیر نخواهد بود. برای این مشکل، ویژگی autosense به شما کمک خواهد کرد. ابزار John این ویژگی را پشتیبانی می‌نماید. همچنین ابزار John از فرمت‌های زیر پشتیبانی می‌نماید:

Standard and double-length DES
BSDI’s extended DES
Free3SD’s MD5
OpenBSDs Blowfish
Windows LANMAN

البته با نصب وصله‌های مربوط به John نوع NT و NTLM نیز پشتیبانی می‌شود.

نکته: پس از اینکه با استفاده ابزار John عملیات شکستن کلمه عبور را انجام دادید، کلمات عبور شکسته شده در صفحه نمایش داده شده و در یک فایل با نام John.pot ذخیره می‌گردند. اگر از ابزار John برای شکستن کلمات عبور استفاده می‌کنید باید پس از اتمام کار فایل john.pot را از روی سیستم حذف نمایید، در غیر این صورت، کلمات عبور شکسته شده می‌تواند در معرض خطر و افشا باشند.

نکته: هر بار که یک تست نفوذ انجام می‌دهید، حتما به دنبال فایل john.pot باشید، چراکه امکان دارد یک بازرس امنیتی یا یک تست نفوذگر یا حتی هکر، این فایل را بر جای گذاشته باشد. این اطلاعات می‌تواند بسیار مفید واقع شود.

#Password_Attacks
@TryHackBox
👍1
روش‌های مقابله با شکستن کلمات عبور در یونیکس

نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آن‌ها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاه‌های یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روش‌های مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM

Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار می‌گیرد. با استفاده از آن می‌توان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.

در واقع PAM فرایند Authorization پویایی را برای برنامه‌های کاربردی و سرویس‌ها در لینوکس فراهم می‌کند. در توزیع‌های لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامه‌های کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار می‌رود.

به طور مثال سرویس SSH می‌تواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاست‌های احراز هویت به صورت متمرکز برای کلیه برنامه‌های کاربردی و سرویس‌ها هستند.

فارغ از این موارد شما می‌توانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستم‌عامل‌های لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری می‌نماید.

این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی می‌باشد:

http://www.openwall.com/passwdqc

#Password_Attacks
@TryHackBox
👍1🔥1
امنیت اطلاعات عملکرد و تفاوت دستورات.


• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.

• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.

بیشتر راجب تیم قرمز بخوانید

• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.


‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.

نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
👍3