✅ دوره آموزشی مموری فارنزیک - بخش چهارم
✔️ در این بخش به آشنایی با ساختار Hex، تجزیه و تحلیل آن و Data structures می پردازیم.
🌐 yun.ir/60ae8c
✔️ در این بخش به آشنایی با ساختار Hex، تجزیه و تحلیل آن و Data structures می پردازیم.
🌐 yun.ir/60ae8c
✅ مستند امن سازی SharePoint2019 - بخش بیست و دوم
✔️ در این بخش به آشنایی با reverse proxy در شیرپوینت می پردازیم.
🌐 yun.ir/ks9ik5
✔️ در این بخش به آشنایی با reverse proxy در شیرپوینت می پردازیم.
🌐 yun.ir/ks9ik5
✅ با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
🔹 شرکت EC-Council ارائه دهنده دوره های امنیتی در سطوح مختلف می باشد.
🔹 پیش نیاز دوره های ارائه شده در این شرکت دوره CEH که مخفف Certified Ethical Hacker است و در آن به مباحثی پیرامون تست آسیب پذیری و راه های مقابله با نفوذ به سیستم های مختلف از جمله سایت، سرور و کلاینت، پرداخته می شود.
🔹 با توجه به نیاز کارشناسان امنیت به آشنایی با تکنیک های نفوذ و روش های مقابله با آن، سایت دنیای امنیت اقدام به برگزاری دوره هکر اخلاقی (CEHv11) نموده است. این دوره به صورت فیلم آموزشی در سایت قرار داده می شود.
🔹این دوره تکمیل شده و در سایت قرار داده شده است که شما هم اکنون می توانید به محتوای آن دسترسی داشته و آن ها را تهیه نمایید.
🔹 شرکت EC-Council ارائه دهنده دوره های امنیتی در سطوح مختلف می باشد.
🔹 پیش نیاز دوره های ارائه شده در این شرکت دوره CEH که مخفف Certified Ethical Hacker است و در آن به مباحثی پیرامون تست آسیب پذیری و راه های مقابله با نفوذ به سیستم های مختلف از جمله سایت، سرور و کلاینت، پرداخته می شود.
🔹 با توجه به نیاز کارشناسان امنیت به آشنایی با تکنیک های نفوذ و روش های مقابله با آن، سایت دنیای امنیت اقدام به برگزاری دوره هکر اخلاقی (CEHv11) نموده است. این دوره به صورت فیلم آموزشی در سایت قرار داده می شود.
🔹این دوره تکمیل شده و در سایت قرار داده شده است که شما هم اکنون می توانید به محتوای آن دسترسی داشته و آن ها را تهیه نمایید.
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش اول
🌐 https://yun.ir/r3mzr5
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوم
🌐 https://yun.ir/esx1nb
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سوم
🌐 https://yun.ir/ga19o6
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهارم
🌐 https://yun.ir/z9ullf
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پنجم
🌐 https://yun.ir/d47z88
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش ششم
🌐 https://yun.ir/lrlv99
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفتم
🌐 https://yun.ir/zsrm85
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هشتم
🌐 https://yun.ir/47t7h7
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نهم
🌐 https://yun.ir/s9i018
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دهم
🌐 https://yun.ir/0owdx9
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش یازدهم
🌐 https://yun.ir/ks8kab
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوازدهم
🌐 https://yun.ir/03pc7e
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سیزدهم
🌐 https://yun.ir/8yi5ig
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهاردهم
🌐 https://yun.ir/kb4256
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پانزدهم
🌐 https://yun.ir/re5pn4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش شانزدهم
🌐 https://yun.ir/pz882g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفدهم
🌐 https://yun.ir/k5a9k4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هجدهم
🌐 https://yun.ir/ks4qlc
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نوزدهم
🌐 https://yun.ir/1j505g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش بیستم
🌐 https://yun.ir/f26a72
🌐 https://yun.ir/r3mzr5
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوم
🌐 https://yun.ir/esx1nb
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سوم
🌐 https://yun.ir/ga19o6
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهارم
🌐 https://yun.ir/z9ullf
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پنجم
🌐 https://yun.ir/d47z88
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش ششم
🌐 https://yun.ir/lrlv99
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفتم
🌐 https://yun.ir/zsrm85
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هشتم
🌐 https://yun.ir/47t7h7
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نهم
🌐 https://yun.ir/s9i018
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دهم
🌐 https://yun.ir/0owdx9
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش یازدهم
🌐 https://yun.ir/ks8kab
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش دوازدهم
🌐 https://yun.ir/03pc7e
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش سیزدهم
🌐 https://yun.ir/8yi5ig
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش چهاردهم
🌐 https://yun.ir/kb4256
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش پانزدهم
🌐 https://yun.ir/re5pn4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش شانزدهم
🌐 https://yun.ir/pz882g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هفدهم
🌐 https://yun.ir/k5a9k4
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش هجدهم
🌐 https://yun.ir/ks4qlc
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش نوزدهم
🌐 https://yun.ir/1j505g
✔️ دوره آموزشی هکر اخلاقی - CEHv11 - بخش بیستم
🌐 https://yun.ir/f26a72
yun.ir
کوتاه کننده لینک
سرویس کوتاه کننده لینک با قابلیت انتخاب آدرس دلخواه برای لینک کوتاه شده و همچنین رمز عبور جهت مشاهده، ارائه خدمات متنوع دیگری از قبیل ایجاد لینک لیست و کوتاه کردن متن و ایجاد نظر سنجی آنلاین علاوه بر قابلیت کوتاه کردن لینک در این وبسایت فراهم آمده است
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و یکم
✔️ در این بخش به آشنایی با تنظیم Block Microsoft accounts می پردازیم.
🌐 yun.ir/akb8h5
✔️ در این بخش به آشنایی با تنظیم Block Microsoft accounts می پردازیم.
🌐 yun.ir/akb8h5
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش بیستم - استفاده از ابزار Burp Suite به منظور تشخیص SQL Injection از طریق دستکاری پارامترهای خاص SQL
🌐 yun.ir/lya7ka
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش بیستم - استفاده از ابزار Burp Suite به منظور تشخیص SQL Injection از طریق دستکاری پارامترهای خاص SQL
🌐 yun.ir/lya7ka
✅ آگاهی داشتن از تفاوتهای بین EDR ،XDR و حتی MDR میتواند سازمانها را در انتخاب محصول با توجه به نیاز خود یاری دهد. پلتفرم Wazuh یک راهکار XDR است و دارای قابلیتهای مختلفی است.
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش سوم دوره آموزشی Wazuh
🌐 yun.ir/n7xs7c
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش سوم دوره آموزشی Wazuh
🌐 yun.ir/n7xs7c
✅ دوره تست نفوذ وب سطح متوسط - بخش بیست و دوم
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش نوزدهم از این دوره به ادامه آشنایی با برخی از قابلیت های زبان PHP می پردازیم.
🌐 yun.ir/3bl23a
✔️ دوره تست نفوذ وب سطح متوسط برگرفته از دوره SEC642 موسسه SANS بوده و در بخش نوزدهم از این دوره به ادامه آشنایی با برخی از قابلیت های زبان PHP می پردازیم.
🌐 yun.ir/3bl23a
✅ دوره آموزشی مموری فارنزیک - بخش پنجم
✔️ در این بخش به آشنایی با ساختار و معماری Eprocess و سطح یوزر و کرنل در ویندوز می پردازیم.
🌐 yun.ir/mgamnd
✔️ در این بخش به آشنایی با ساختار و معماری Eprocess و سطح یوزر و کرنل در ویندوز می پردازیم.
🌐 yun.ir/mgamnd
✅ مستند امن سازی SharePoint2019 - بخش بیست و سوم
✔️ در این بخش به جدا بودن سرورهای دیتابیس شیرپوینت از سرور اپلیکیشن می پردازیم.
🌐 yun.ir/j3y953
✔️ در این بخش به جدا بودن سرورهای دیتابیس شیرپوینت از سرور اپلیکیشن می پردازیم.
🌐 yun.ir/j3y953
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و دوم
✔️ در این بخش به آشنایی با تنظیم Guest account status می پردازیم.
🌐 yun.ir/gv2o53
✔️ در این بخش به آشنایی با تنظیم Guest account status می پردازیم.
🌐 yun.ir/gv2o53
✅ آگاهی داشتن از تفاوتهای بین EDR ،XDR و حتی MDR میتواند سازمانها را در انتخاب محصول با توجه به نیاز خود یاری دهد. پلتفرم Wazuh یک راهکار XDR است و دارای قابلیتهای مختلفی است.
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش چهارم دوره آموزشی Wazuh
🌐 yun.ir/01pvm
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش چهارم دوره آموزشی Wazuh
🌐 yun.ir/01pvm
✅ مستند امن سازی SharePoint2019 - بخش بیست و چهارم
✔️ در این بخش به تنظیم Central Administration می پردازیم.
🌐 yun.ir/rv1mgf
✔️ در این بخش به تنظیم Central Administration می پردازیم.
🌐 yun.ir/rv1mgf
✅ دوره آموزشی OWASP - بررسی هدف واقعی مبتنی بر استاندارد OWASP
✔️ در این فیلم آموزشی بخش های زیر از استاندارد WSTG مورد بررسی قرار داده شده است:
بررسی هدرهای HTTP
بررسی کدهای وضعیت در HTTP
بررسی کوکی ها
بررسی Content Security Policy
بررسی کدهای جاوا اسکریپت
بررسی آسیب پذیری Clickjacking
بررسی آسیب پذیری Broken Access Control
بررسی آسیب پذیری Cross Site Scripting
بررسی آسیب پذیری
🔴 منتظر خبرهای بعدی ما باشید.
🌐 yun.ir/9qlco2
🌐@SecCode
🌐@irsecurityworld
✔️ در این فیلم آموزشی بخش های زیر از استاندارد WSTG مورد بررسی قرار داده شده است:
بررسی هدرهای HTTP
بررسی کدهای وضعیت در HTTP
بررسی کوکی ها
بررسی Content Security Policy
بررسی کدهای جاوا اسکریپت
بررسی آسیب پذیری Clickjacking
بررسی آسیب پذیری Broken Access Control
بررسی آسیب پذیری Cross Site Scripting
بررسی آسیب پذیری
🔴 منتظر خبرهای بعدی ما باشید.
🌐 yun.ir/9qlco2
🌐@SecCode
🌐@irsecurityworld
✅ دوره آموزشی مموری فارنزیک - بخش ششم
✔️ در این بخش به آشنایی با ساختار پردازه ها یا Process Structure نحوه فراخوانی پردازه بر روی حافظه می پردازیم.
🌐 yun.ir/auyo86
✔️ در این بخش به آشنایی با ساختار پردازه ها یا Process Structure نحوه فراخوانی پردازه بر روی حافظه می پردازیم.
🌐 yun.ir/auyo86
✅ آگاهی داشتن از تفاوتهای بین EDR ،XDR و حتی MDR میتواند سازمانها را در انتخاب محصول با توجه به نیاز خود یاری دهد. پلتفرم Wazuh یک راهکار XDR است و دارای قابلیتهای مختلفی است.
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش پنجم دوره آموزشی Wazuh
🌐 yun.ir/dijz8g
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش پنجم دوره آموزشی Wazuh
🌐 yun.ir/dijz8g
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و سوم
✔️ در این بخش به آشنایی با تنظیم Limit local account use of blank passwords می پردازیم.
🌐 yun.ir/4pego
✔️ در این بخش به آشنایی با تنظیم Limit local account use of blank passwords می پردازیم.
🌐 yun.ir/4pego
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش بیست و یکم - استفاده از ابزار Burp Suite به منظور تشخیص Blind SQL Injection
🌐 yun.ir/il42q2
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش بیست و یکم - استفاده از ابزار Burp Suite به منظور تشخیص Blind SQL Injection
🌐 yun.ir/il42q2
✅ مستند امن سازی SharePoint2019 - بخش بیست و پنجم
✔️ در این بخش به تنظیم پیام یا بنر تأیید استفاده از سیستم می پردازیم.
🌐 yun.ir/gdzc59
✔️ در این بخش به تنظیم پیام یا بنر تأیید استفاده از سیستم می پردازیم.
🌐 yun.ir/gdzc59
✅ دوره آموزشی مموری فارنزیک - بخش هفتم
✔️ در این بخش به مبحث Triage Investigation Process پرداختم، ابتدا جایگاه Triage در ساختار Incident Response مطرح شده و سپس به معرفی ابزارهای برای کشف و شناسایی Artifacts در سیستم عامل پرداخته شده است.
🌐 yun.ir/ccsg0d
✔️ در این بخش به مبحث Triage Investigation Process پرداختم، ابتدا جایگاه Triage در ساختار Incident Response مطرح شده و سپس به معرفی ابزارهای برای کشف و شناسایی Artifacts در سیستم عامل پرداخته شده است.
🌐 yun.ir/ccsg0d
✅ آگاهی داشتن از تفاوتهای بین EDR ،XDR و حتی MDR میتواند سازمانها را در انتخاب محصول با توجه به نیاز خود یاری دهد. پلتفرم Wazuh یک راهکار XDR است و دارای قابلیتهای مختلفی است.
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش ششم دوره آموزشی Wazuh
🌐 yun.ir/c3mw0d
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش ششم دوره آموزشی Wazuh
🌐 yun.ir/c3mw0d