✅ مستند امن سازی SharePoint2019 - بخش بیست و ششم
✔️ در این بخش به تنظیم Claims-based authentication می پردازیم.
🌐 yun.ir/ta4kuc
✔️ در این بخش به تنظیم Claims-based authentication می پردازیم.
🌐 yun.ir/ta4kuc
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و پنجم
✔️ در این بخش به آشنایی با Rename Guest account می پردازیم.
🌐 yun.ir/6rttkd
✔️ در این بخش به آشنایی با Rename Guest account می پردازیم.
🌐 yun.ir/6rttkd
✅ استفاده از ابزارهایی به منظور انجام فرآیند Interception در تست نفوذ وب جزء جدایی ناپذیر از تست نفوذ وب می باشد.
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش بیست و دوم - استفاده از ابزار Burp Suite به منظور اکسپلویت Blind SQL Injection
🌐 yun.ir/st3om8
✔️ حال در بین ابزارهایی که بدین منظور مورد استفاده قرار می گیرند، یکی از ابزارهای قدرتمند، ابزار Burp Suite می باشد. در بخش جدیدی که در سایت ایجاد شده است، از این پس به متدولوژی Burp Suite می پردازیم که به نحوه استفاده از این ابزار در سناریوهای تست نفوذ وب می پردازد.
🔴 بخش بیست و دوم - استفاده از ابزار Burp Suite به منظور اکسپلویت Blind SQL Injection
🌐 yun.ir/st3om8
✅ دوره آموزشی مموری فارنزیک - بخش هشتم
✔️ در این بخش به مبحث شکار تهدید پرداخته شده است.
🌐 yun.ir/0x5b37
✔️ در این بخش به مبحث شکار تهدید پرداخته شده است.
🌐 yun.ir/0x5b37
✅ آگاهی داشتن از تفاوتهای بین EDR ،XDR و حتی MDR میتواند سازمانها را در انتخاب محصول با توجه به نیاز خود یاری دهد. پلتفرم Wazuh یک راهکار XDR است و دارای قابلیتهای مختلفی است.
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش هشتم دوره آموزشی Wazuh
🌐 yun.ir/qeaon4
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش هشتم دوره آموزشی Wazuh
🌐 yun.ir/qeaon4
✅ مستند امن سازی SharePoint2019 - بخش بیست و هفتم
✔️ در این بخش به تنظیم احراز هویت Kerberos می پردازیم.
🌐 yun.ir/eszch2
✔️ در این بخش به تنظیم احراز هویت Kerberos می پردازیم.
🌐 yun.ir/eszch2
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و ششم
✔️ در این بخش به آشنایی با Force Audit policy subcategory settings می پردازیم.
🌐 yun.ir/hpkqbd
✔️ در این بخش به آشنایی با Force Audit policy subcategory settings می پردازیم.
🌐 yun.ir/hpkqbd
✅ دوره آموزشی OWASP - آشنایی با WSTG-INPV-01
✔️ در این بخش به آشنایی با بررسی Reflected Cross Site Scripting می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-01/
✔️ در این بخش به آشنایی با بررسی Reflected Cross Site Scripting می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-01/
✅ دوره آموزشی مموری فارنزیک - بخش نهم
✔️ در این بخش به نحوه ایمیج گیری فارنزیکی از سطح مموری پرداخته شده است.
🌐 yun.ir/sbd0ue
✔️ در این بخش به نحوه ایمیج گیری فارنزیکی از سطح مموری پرداخته شده است.
🌐 yun.ir/sbd0ue
✅ آگاهی داشتن از تفاوتهای بین EDR ،XDR و حتی MDR میتواند سازمانها را در انتخاب محصول با توجه به نیاز خود یاری دهد. پلتفرم Wazuh یک راهکار XDR است و دارای قابلیتهای مختلفی است.
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش نهم دوره آموزشی Wazuh
🌐 yun.ir/frjsv1
✔️ در این دوره آموزشی که در خدمت شما خواهیم بود، به آشنایی با برخی از کامپوننت های Wazuh می پردازیم.
🔴 بخش نهم دوره آموزشی Wazuh
🌐 yun.ir/frjsv1
✅ مستند امن سازی SharePoint2019 - بخش بیست و هشتم
✔️ در این بخش به تنظیم Anonymous authentication می پردازیم.
🌐 yun.ir/968bb1
✔️ در این بخش به تنظیم Anonymous authentication می پردازیم.
🌐 yun.ir/968bb1
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و هفتم
✔️ در این بخش به آشنایی با Shut down system immediately if unable to log security می پردازیم.
🌐 yun.ir/arsmpe
✔️ در این بخش به آشنایی با Shut down system immediately if unable to log security می پردازیم.
🌐 yun.ir/arsmpe
✅ دوره آموزشی OWASP - آشنایی با WSTG-INPV-02
✔️ در این بخش به آشنایی با بررسی Stored Cross Site Scripting می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-02/
✔️ در این بخش به آشنایی با بررسی Stored Cross Site Scripting می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-02/
✅ کتاب آشنایی با پروتکل HTTP - بخش اول
✔️ در این بخش به فصل اول از کتاب HTTP The Definitive Guide که مربوط به آشنایی اولیه با پروتکل HTTP یا Overview of HTTP می پردازیم.
🔴 جهت دانلود ترجمه بخش اول از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/lzmcc3
✔️ در این بخش به فصل اول از کتاب HTTP The Definitive Guide که مربوط به آشنایی اولیه با پروتکل HTTP یا Overview of HTTP می پردازیم.
🔴 جهت دانلود ترجمه بخش اول از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/lzmcc3
✅ دوره آموزشی مموری فارنزیک - بخش دهم
✔️ در این بخش به نحوه ایمیج گیری فارنزیکی از سطح مموری لینوکس پرداخته شده است.
🌐 yun.ir/w70q57
✔️ در این بخش به نحوه ایمیج گیری فارنزیکی از سطح مموری لینوکس پرداخته شده است.
🌐 yun.ir/w70q57
✅ مستند امن سازی SharePoint2019 - بخش بیست و نهم
✔️ در این بخش به تنظیم auditable event ها می پردازیم.
🌐 yun.ir/ozr7wf
✔️ در این بخش به تنظیم auditable event ها می پردازیم.
🌐 yun.ir/ozr7wf
✅ مستند امن سازی ویندوز سرور 2012R2- بخش پنجاه و هشتم
✔️ در این بخش به آشنایی با Allowed to format and eject removable media می پردازیم.
🌐 yun.ir/kbp3h7
✔️ در این بخش به آشنایی با Allowed to format and eject removable media می پردازیم.
🌐 yun.ir/kbp3h7
✅ دوره آموزشی OWASP - آشنایی با WSTG-INPV-04
✔️ در این بخش به آشنایی با بررسی HTTP Parameter Pollution می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-04/
✔️ در این بخش به آشنایی با بررسی HTTP Parameter Pollution می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-04/
securityworld
✅ دوره آموزشی OWASP - آشنایی با WSTG-INPV-04 ✔️ در این بخش به آشنایی با بررسی HTTP Parameter Pollution می پردازیم. 🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب…
با سلام و عرض ادب خدمت کلیه دوستان گرامی
بخش سوم از قسمت INPV مربوط به متدهای HTTP می باشد که با توجه به تکراری بودن، حذف شده است، در این قسمت، به بخش چهارم از سرفصل Input Validation پرداخته شده است.
لینک مربوط به بخش متدهای HTTP
https://securityworld.ir/wstg-config-006/
همچنین این موضوع در مستند WSTG نیز قید شده است:
https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/03-Testing_for_HTTP_Verb_Tampering
ممنون از حسن توجه برخی از دوستان و همراهان گرامی
بخش سوم از قسمت INPV مربوط به متدهای HTTP می باشد که با توجه به تکراری بودن، حذف شده است، در این قسمت، به بخش چهارم از سرفصل Input Validation پرداخته شده است.
لینک مربوط به بخش متدهای HTTP
https://securityworld.ir/wstg-config-006/
همچنین این موضوع در مستند WSTG نیز قید شده است:
https://owasp.org/www-project-web-security-testing-guide/v42/4-Web_Application_Security_Testing/07-Input_Validation_Testing/03-Testing_for_HTTP_Verb_Tampering
ممنون از حسن توجه برخی از دوستان و همراهان گرامی
owasp.org
WSTG - v4.2 | OWASP Foundation
WSTG - v4.2 on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
✅ دوره آموزشی مموری فارنزیک - بخش یازدهم
✔️ در این بخش به فرایند پاسخگویی به حادثه و نحوه بهره برداری بدافزارها و برنامه نویس ها از Hooking برای جعل API پرداخته شده است.
🌐 yun.ir/z5o7zb
✔️ در این بخش به فرایند پاسخگویی به حادثه و نحوه بهره برداری بدافزارها و برنامه نویس ها از Hooking برای جعل API پرداخته شده است.
🌐 yun.ir/z5o7zb
✅ مستند امن سازی وب سرور IIS 10 - بخش بیست و هفتم
✔️ در این بخش به آشنایی با نحوه تنظیم maxAllowedContentLength میپردازیم.
🌐 yun.ir/xce9h1
✔️ در این بخش به آشنایی با نحوه تنظیم maxAllowedContentLength میپردازیم.
🌐 yun.ir/xce9h1