Forwarded from SecCode (Meisam Monsef)
سرفصل های دوره رایگان OWASP
مدت دوره : ۶۰ ساعت
مدرس : میثم منصف
تاریخ شروع دوره : 05-12-1401 در روز های جمعه ساعت 13 تا 18
سرفصل ها :
Security Misconfiguration
OS Command Injection
Code Injection
Server Side Template Injection
Server Side Request Forgery
XML External Entity
Insecure Deserialization
Cross Site Scripting
Cross Site Request Forgery
Broken Access Control
Broken Authentication
Upload Insecure Files
SQL Injection
NoSQL Injection
Path Traversal
Open Redirection
API Security
Business Logic
HTTP Request Smuggling
Single Sign-On
برای ثبت نام به آدرس https://form.meisamrce.ir
و برای توضیحات بیشتر به کانال @SecCode مراجعه بفرماید.
@SecCode
مدت دوره : ۶۰ ساعت
مدرس : میثم منصف
تاریخ شروع دوره : 05-12-1401 در روز های جمعه ساعت 13 تا 18
سرفصل ها :
Security Misconfiguration
OS Command Injection
Code Injection
Server Side Template Injection
Server Side Request Forgery
XML External Entity
Insecure Deserialization
Cross Site Scripting
Cross Site Request Forgery
Broken Access Control
Broken Authentication
Upload Insecure Files
SQL Injection
NoSQL Injection
Path Traversal
Open Redirection
API Security
Business Logic
HTTP Request Smuggling
Single Sign-On
برای ثبت نام به آدرس https://form.meisamrce.ir
و برای توضیحات بیشتر به کانال @SecCode مراجعه بفرماید.
@SecCode
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و یکم
✔️ در این بخش به آشنایی با LDAP server signing requirements می پردازیم.
🌐 yun.ir/rce5b8
✔️ در این بخش به آشنایی با LDAP server signing requirements می پردازیم.
🌐 yun.ir/rce5b8
✅ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ بخش جدیدی از مباحث امن سازی در سایت ایجاد شده که مربوط به Cisco IOS 17 می باشد و زین پس ترجمه این مستند نیز به مرور در سایت و کانال قرار داده خواهد شد.
🔴 بخش اول از مستند امن سازی Cisco IOS 17 - مقدمه
🌐 yun.ir/9ynaqb
✔️ بخش جدیدی از مباحث امن سازی در سایت ایجاد شده که مربوط به Cisco IOS 17 می باشد و زین پس ترجمه این مستند نیز به مرور در سایت و کانال قرار داده خواهد شد.
🔴 بخش اول از مستند امن سازی Cisco IOS 17 - مقدمه
🌐 yun.ir/9ynaqb
✅ کتاب آشنایی با پروتکل HTTP - بخش چهارم
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل چهارم از کتاب HTTP The Definitive Guide با عنوان Connection Management می باشد.
🔴 جهت دانلود ترجمه بخش چهارم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/5a2ys3
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل چهارم از کتاب HTTP The Definitive Guide با عنوان Connection Management می باشد.
🔴 جهت دانلود ترجمه بخش چهارم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/5a2ys3
✅ دوره آموزشی OWASP - آشنایی با WSTG- INPV-05 - بخش سوم
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/85pqq3
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/85pqq3
✅ دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش اول
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در بخش اول از مباحث ایجاد آزمایشگاه فارنزیک به تعاریف اولیه آزمایشگاه فارنزیک و ارتباط آن با علم و قوانین پرداخته شده است.
🌐 yun.ir/ejz2df
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در بخش اول از مباحث ایجاد آزمایشگاه فارنزیک به تعاریف اولیه آزمایشگاه فارنزیک و ارتباط آن با علم و قوانین پرداخته شده است.
🌐 yun.ir/ejz2df
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و دوم
✔️ در این بخش به آشنایی با Refuse machine account password changes می پردازیم.
🌐 yun.ir/28p8lc
✔️ در این بخش به آشنایی با Refuse machine account password changes می پردازیم.
🌐 yun.ir/28p8lc
✅ مستند امن سازی سیسکو IOS 17 - بخش اول
✔️ در این بخش به آشنایی با aaa new-model می پردازیم.
🌐 yun.ir/jatpi5
✔️ در این بخش به آشنایی با aaa new-model می پردازیم.
🌐 yun.ir/jatpi5
Forwarded from E N
🔴 منابع آموزشی حوزه تیم قرمز
✅ اگه دنبال یه فضای پر از منابع درحوزه تیم قرمز هستید، حتما وارد کانال ما شده و از این منابع که کاملا رایگان است، استفاده نمایید.
@iredteam
✅ اگه دنبال یه فضای پر از منابع درحوزه تیم قرمز هستید، حتما وارد کانال ما شده و از این منابع که کاملا رایگان است، استفاده نمایید.
@iredteam
✅ کتاب آشنایی با پروتکل HTTP - بخش پنجم
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل پنجم از کتاب HTTP The Definitive Guide با عنوان Web Serversمی باشد.
🔴 جهت دانلود ترجمه بخش پنجم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/9c0ku2
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل پنجم از کتاب HTTP The Definitive Guide با عنوان Web Serversمی باشد.
🔴 جهت دانلود ترجمه بخش پنجم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/9c0ku2
✅ دوره آنلاین آموزشی Wazuh
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✅ دوره آموزشی OWASP - آشنایی با WSTG- INPV-05 - بخش چهارم و پایانی
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/jdbkc7
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/jdbkc7
✅ دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش دوم
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت دوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک به منابع بالقوه شواهد در سازمان و همچنین انواع داده در Digital Forensic که با آن سرورکار خواهیم داشت می پردازیم. در ادامه نیز به معرفی فرایند 10 مرحله ای آمادگی برای پزشکی قانونی از نگاه رولینگسون پرداختیم.
🌐 yun.ir/shqep5
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت دوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک به منابع بالقوه شواهد در سازمان و همچنین انواع داده در Digital Forensic که با آن سرورکار خواهیم داشت می پردازیم. در ادامه نیز به معرفی فرایند 10 مرحله ای آمادگی برای پزشکی قانونی از نگاه رولینگسون پرداختیم.
🌐 yun.ir/shqep5
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و سوم
✔️ در این بخش به آشنایی با Digitally encrypt or sign secure channel data می پردازیم.
🌐 yun.ir/h7lmy2
✔️ در این بخش به آشنایی با Digitally encrypt or sign secure channel data می پردازیم.
🌐 yun.ir/h7lmy2
✅ مستند امن سازی سیسکو IOS 17 - بخش دوم
✔️ در این بخش به آشنایی با aaa authentication login می پردازیم.
🌐 yun.ir/x6sj2
✔️ در این بخش به آشنایی با aaa authentication login می پردازیم.
🌐 yun.ir/x6sj2
✅ دوره آنلاین آموزشی Wazuh
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✅ دوره آموزشی OWASP - آشنایی با WSTG- INPV-06
✔️ در این بخش به آشنایی با بررسی LDAP Injection می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-06/
✔️ در این بخش به آشنایی با بررسی LDAP Injection می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-06/
✅ دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش سوم
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت سوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک ابتدا به انواع Investigation و Incident پرداخته شده و سپس به انواع روش های نفوذ و یا دسترسی غیر مجاز پرداخته ایم.
🌐 yun.ir/znc2b2
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت سوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک ابتدا به انواع Investigation و Incident پرداخته شده و سپس به انواع روش های نفوذ و یا دسترسی غیر مجاز پرداخته ایم.
🌐 yun.ir/znc2b2
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و چهارم
✔️ در این بخش به آشنایی با Digitally encrypt or sign secure channel data می پردازیم.
🌐 yun.ir/322iq5
✔️ در این بخش به آشنایی با Digitally encrypt or sign secure channel data می پردازیم.
🌐 yun.ir/322iq5