securityworld – Telegram
securityworld
4.06K subscribers
1.02K photos
14 videos
53 files
1.06K links
آموزش امنیت و تست نفوذ
http://securityworld.ir

@ENITP
Download Telegram
Forwarded from SecCode (Meisam Monsef)
بوت کمپ آنلاین یک روزه API Security - سناریو محور - لابراتور - تارگت

زمان برگزاری : ۴ اسفند ۱۴۰۲ - جمعه - ساعت ۱۰ تا ۱۶

مدرس ‌ : میثم منصف

مدت زمان ‌: ۶ ساعت

هزینه : ۱ میلیون تومان

ظرفیت :‌ 50 نفر

سر فصل ها :‌

Excessive Data Exposure

Mass Assignment

Broken Object Level Authorization

Broken Function Level Authorization

Server-Side Request Forgery

Broken Authentication

Web Cache Deception

No SQL Injection

XSS

CORS Misconfiguration
برای ثبت نام مبلغ ۱ میلیون تومان را به شماره کارت
6104-3374-5881-7853
به نام میثم منصف بانک ملت واریز نمایید و بعد از واریز اسکرین واریزی را به ایدی @meisamrce ارسال نمایید.

@SecCode
سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

✔️ بخش جدیدی از مباحث امن سازی در سایت ایجاد شده که مربوط به فایروال های Fortigate می باشد و زین پس ترجمه این مستند نیز به مرور در سایت و کانال قرار داده خواهد شد.

🔴 بخش اول از مستند امن سازی Fortigate - مقدمه

🌐 yun.ir/9vb4kd
✔️ یکی از بخش های بسیار مهم Investigator ها در بررسی های Forensic، تحلیل و آنالیز سطح ریجستری می باشد.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/forensic-registery
با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

🔴 در بخش هفدهم از مجموعه Business Logic Write-up به بررسی چهار آسیب پذیری شناسایی شده در یک برنامه باگ بانتی می پردازیم.

🌐 yun.ir/uf0dq3
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های رایج است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/java-spring-vulnerability
✔️ یکی از حملات رایج در شبکه، حملات مرتبط با پسورد است.

چالش جاری مربوط به شناسایی حمله Brute Force می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/brute-force-attack-analysis
✔️ یکی از نقاط بررسی و کشف شواهد و مدارک اجرای یک فایل بر روی بستر ریجستری است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/malicious-binary
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation
کتاب آشنایی با پروتکل HTTP - بخش دوازدهم

✔️ در این بخش به فصل دوازدهم از کتاب HTTP The Definitive Guide با عنوان Basic Authentication پرداخته شده است.

🔴 جهت دانلود ترجمه بخش دوازدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/brexu1
✔️ یکی از روش‌های دسترسی به سیستم یا Initial Access، اکسپلویت آسیب‌پذیری‌های رایج است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-ssh-service
مستند امن سازی Fortigate - بخش اول

✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات DNS Server پرداخته شده است.

🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:

🌐 yun.ir/l3cip6
🔹 موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.

🔹 در نقشه راه این موسسه، اولین دوره آموزشی که در بخش Every Pen Tester Should Know از دوره های موسسه SANS قرار داده شده است، دوره SEC560 است.

🔹 دوره SEC560 همچنین با عنوان Network Penetration Testing and Ethical Hacking یا تست نفوذ شبکه نیز شناخته می شود.

🔹هم اکنون بخش چهارم از دوره SEC560 که شامل مبحث مربوط به حملات کلمات عبور در فرآیند تست نفود می باشد، تولید شده است و در وب سایت دنیای امنیت قرار داده شده است.

🔴 جهت مشاهده سرفصل این بخش و تهیه آن، می توانید به لینک زیر مراجعه نمایید:
🌐 yun.ir/s4j782
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های مربوط به وب و کامپوننت های آن است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-web-app
کتاب تست نفوذ اکتیودایرکتوری - فصل اول

✔️ در این بخش ترجمه فصل اول کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.

🔴 به منظور دانلود ترجمه فصل اول کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/f1cf03
کتاب آشنایی با پروتکل HTTP - بخش سیزدهم

✔️ در این بخش به فصل سیزدهم از کتاب HTTP The Definitive Guide با عنوان Digest Authentication پرداخته شده است.

🔴 جهت دانلود ترجمه بخش سیزدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/0kgl8e
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-2
Forwarded from challenginno.ir
✔️ یکی از پیش نیازهای حوزه امنیت و تست نفوذ، آشنایی مقدماتی با سیستم عامل لینوکس است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-fundamentals-practical
مستند امن سازی Fortigate - بخش دوم

✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات intra-zone traffic پرداخته شده است.

🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:

🌐 yun.ir/mdot3
Forwarded from challenginno.ir
✔️ یکی از مواردی که در تست نفوذ وب باید به آن توجه نمود، جمع آوری اطلاعات است.

این ماشین که با نام قلعه فلک الافلاک هم اکنون در دسترسی شما قرار دارد، دارای بخش هایی از مباحث جمع آوری اطلاعات در سطح وب است که باید این موارد را شناسایی نمایید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/falakolaflak-web-recon
کتاب تست نفوذ اکتیودایرکتوری - فصل دوم

✔️ در این بخش ترجمه فصل دوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.

🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/ha6ijd
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-warm-up