securityworld – Telegram
securityworld
4.06K subscribers
1.02K photos
14 videos
53 files
1.06K links
آموزش امنیت و تست نفوذ
http://securityworld.ir

@ENITP
Download Telegram
✔️ یکی از ابزارهای مهم و کاربردی در فرآیند تست نفوذ و ارزیابی آسیب پذیری، ابزار Nessus می باشد.

🎥 در این دوره آموزشی که به صورت فیلم آموزشی برای شما دوستان گرامی آماده شده است به تشریح ابزار Nessus می پردازیم.

سرفصل های این دوره آموزشی عبارتند از:

آشنایی با ابزار Nessus
نصب ابزار Nessus در ویندوز
نصب ابزار Nessus در کالی لینوکس
معرفی بخش های مختلف Nessus
آشنایی با بخش Policy ها در Nessus
آشنایی با بخش Scan در Nessus
انجام اسکن در Nessus
انجام Credential Scan در Nessus و بررسی نتایج آن

🔴 شما می توانید این دوره آموزشی را از طریق لینک زیر تهیه نمایید:

🌐 yun.ir/cpux13
با سلام و عرض ادب خدمت تمامی دوستان گرامی

همانطور که پیش از این هم خدمت دوستان عرض کرده بودیم، پلتفرمی را به منظور آموزش هر چه بهتر امنیت سایبری آماده کرده ایم که رویکرد آن آموزش بوسیله حل چالش است.

🔴 این پلتفرم هم اکنون آماده استفاده بوده و شما می‌توانید با مراجعه به آدرس زیر به آن دسترسی داشته باشید:

🌐 https://challenginno.ir

✔️ بخش‌های مختلفی در این پلتفرم در نظر گرفته شده است و در حال حاضر فاز اول آن که شامل لابراتوارها و چالش‌های آفلاین در زمینه‌های تست نفوذ، فارنزیک، شکار تهدید، رمزنگاری، وب و شبکه می‌باشد، فعال شده است.

✔️در فازهای بعدی چالش آنلاین، Blue Time و Red Time هم به آن اضافه شده و امکان ثبت چالش با شرایط مد نظر نیز در آن گنجانده خواهد شد.

🔰 قطعاً ما در این حوزه، در ابتدای کار بوده و با پلتفرم‌های مشابه فاصله زیادی داریم ولی امیدواریم تا با کمک و همکاری شما دوستان عزیز این فاصله را به مرور کمتر نموده و بتوانیم در حد توان خود مسیر آموزش را در حوزه امنیت سایبری برای علاقمندان به آن هموارتر نماییم.
همچنین دوستان گرامی می توانند جهت مطرح نمودن سوالات خود در گروه زیر عضو شده و در تاپیک هر چالش، سوالات خود را مطرح نمایند:

https://news.1rj.ru/str/+NgGp2YKOCLFlNjU0
✔️ یکی از بخش‌های مهم در تست نفوذ، فرآیندهای بعد از دسترسی یا همان Post Exploitation است.

✔️ در این مرحله اقدامات متعددی انجام می‌شود که یکی از آن‌ها بررسی دقیق پروفایل کاربر است.

در این چالش محتویات مربوط به پروفایل کاربری که به سیستم وی دسترسی ایجاد شده است، در اختیار شما قرار داده شده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/user-profile
✔️ یکی از بخش‌های مهم در تست نفوذ وب، بررسی ورودی هاست.

✔️ عدم اعتبارسنجی ورودی ها، می تواند منجر به بروز آسیب پذیری های متعددی شود.

در این چالش شما با برنامه تحت وبی روبرو هستید که اعتبارسنجی ورودی ها در آن به درستی تعریف نشده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-web-application
دوستان گرامی می توانند جهت مطرح نمودن سوالات خود در خصوص چالش ها، در گروه زیر عضو شده و در تاپیک هر چالش، سوالات خود را مطرح نمایند:

https://news.1rj.ru/str/+NgGp2YKOCLFlNjU0
✔️ یکی از بخش هایی که در Post Exploitation مورد بررسی قرار می گیرد، اطلاعات موجود در رجیستری سیستم هدف است.

در این چالش از اطلاعات رجیستری سیستم هدف Export تهیه شده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/export-registry
✔️ در زمان اعلام وقوع یک حادثه در شبکه سازمانی و یا یک سیستم مشکوک به آلودگی، اقدام اولیه Triage Analysis می باشد.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/detection-infection
✔️ یکی از مواردی که در سطح شبکه باید مورد بررسی قرار گیرد، بسته هایی است که به سمت سیستم ما ارسال می شوند. استفاده از ابزار وایرشارک جهت Capture نمودن بسته های دریافتی بسیار مناسب است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/cisco-packet-analysis
Forwarded from SecCode (Meisam Monsef)
بوت کمپ آنلاین یک روزه API Security - سناریو محور - لابراتور - تارگت

زمان برگزاری : ۴ اسفند ۱۴۰۲ - جمعه - ساعت ۱۰ تا ۱۶

مدرس ‌ : میثم منصف

مدت زمان ‌: ۶ ساعت

هزینه : ۱ میلیون تومان

ظرفیت :‌ 50 نفر

سر فصل ها :‌

Excessive Data Exposure

Mass Assignment

Broken Object Level Authorization

Broken Function Level Authorization

Server-Side Request Forgery

Broken Authentication

Web Cache Deception

No SQL Injection

XSS

CORS Misconfiguration
برای ثبت نام مبلغ ۱ میلیون تومان را به شماره کارت
6104-3374-5881-7853
به نام میثم منصف بانک ملت واریز نمایید و بعد از واریز اسکرین واریزی را به ایدی @meisamrce ارسال نمایید.

@SecCode
سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

✔️ بخش جدیدی از مباحث امن سازی در سایت ایجاد شده که مربوط به فایروال های Fortigate می باشد و زین پس ترجمه این مستند نیز به مرور در سایت و کانال قرار داده خواهد شد.

🔴 بخش اول از مستند امن سازی Fortigate - مقدمه

🌐 yun.ir/9vb4kd
✔️ یکی از بخش های بسیار مهم Investigator ها در بررسی های Forensic، تحلیل و آنالیز سطح ریجستری می باشد.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/forensic-registery
با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

🔴 در بخش هفدهم از مجموعه Business Logic Write-up به بررسی چهار آسیب پذیری شناسایی شده در یک برنامه باگ بانتی می پردازیم.

🌐 yun.ir/uf0dq3
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های رایج است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/java-spring-vulnerability
✔️ یکی از حملات رایج در شبکه، حملات مرتبط با پسورد است.

چالش جاری مربوط به شناسایی حمله Brute Force می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/brute-force-attack-analysis
✔️ یکی از نقاط بررسی و کشف شواهد و مدارک اجرای یک فایل بر روی بستر ریجستری است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/malicious-binary
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation
کتاب آشنایی با پروتکل HTTP - بخش دوازدهم

✔️ در این بخش به فصل دوازدهم از کتاب HTTP The Definitive Guide با عنوان Basic Authentication پرداخته شده است.

🔴 جهت دانلود ترجمه بخش دوازدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/brexu1
✔️ یکی از روش‌های دسترسی به سیستم یا Initial Access، اکسپلویت آسیب‌پذیری‌های رایج است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-ssh-service
مستند امن سازی Fortigate - بخش اول

✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات DNS Server پرداخته شده است.

🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:

🌐 yun.ir/l3cip6