✅ کتاب آشنایی با پروتکل HTTP - بخش دوازدهم
✔️ در این بخش به فصل دوازدهم از کتاب HTTP The Definitive Guide با عنوان Basic Authentication پرداخته شده است.
🔴 جهت دانلود ترجمه بخش دوازدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/brexu1
✔️ در این بخش به فصل دوازدهم از کتاب HTTP The Definitive Guide با عنوان Basic Authentication پرداخته شده است.
🔴 جهت دانلود ترجمه بخش دوازدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/brexu1
✔️ یکی از روشهای دسترسی به سیستم یا Initial Access، اکسپلویت آسیبپذیریهای رایج است.
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-ssh-service
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-ssh-service
✅ مستند امن سازی Fortigate - بخش اول
✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات DNS Server پرداخته شده است.
🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:
🌐 yun.ir/l3cip6
✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات DNS Server پرداخته شده است.
🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:
🌐 yun.ir/l3cip6
🔹 موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.
🔹 در نقشه راه این موسسه، اولین دوره آموزشی که در بخش Every Pen Tester Should Know از دوره های موسسه SANS قرار داده شده است، دوره SEC560 است.
🔹 دوره SEC560 همچنین با عنوان Network Penetration Testing and Ethical Hacking یا تست نفوذ شبکه نیز شناخته می شود.
🔹هم اکنون بخش چهارم از دوره SEC560 که شامل مبحث مربوط به حملات کلمات عبور در فرآیند تست نفود می باشد، تولید شده است و در وب سایت دنیای امنیت قرار داده شده است.
🔴 جهت مشاهده سرفصل این بخش و تهیه آن، می توانید به لینک زیر مراجعه نمایید:
🌐 yun.ir/s4j782
🔹 در نقشه راه این موسسه، اولین دوره آموزشی که در بخش Every Pen Tester Should Know از دوره های موسسه SANS قرار داده شده است، دوره SEC560 است.
🔹 دوره SEC560 همچنین با عنوان Network Penetration Testing and Ethical Hacking یا تست نفوذ شبکه نیز شناخته می شود.
🔹هم اکنون بخش چهارم از دوره SEC560 که شامل مبحث مربوط به حملات کلمات عبور در فرآیند تست نفود می باشد، تولید شده است و در وب سایت دنیای امنیت قرار داده شده است.
🔴 جهت مشاهده سرفصل این بخش و تهیه آن، می توانید به لینک زیر مراجعه نمایید:
🌐 yun.ir/s4j782
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های مربوط به وب و کامپوننت های آن است.
✅ چالش جاری مربوط به همین موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-web-app
✅ چالش جاری مربوط به همین موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/vulnerable-web-app
✅ کتاب تست نفوذ اکتیودایرکتوری - فصل اول
✔️ در این بخش ترجمه فصل اول کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.
🔴 به منظور دانلود ترجمه فصل اول کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/f1cf03
✔️ در این بخش ترجمه فصل اول کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.
🔴 به منظور دانلود ترجمه فصل اول کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/f1cf03
✅ کتاب آشنایی با پروتکل HTTP - بخش سیزدهم
✔️ در این بخش به فصل سیزدهم از کتاب HTTP The Definitive Guide با عنوان Digest Authentication پرداخته شده است.
🔴 جهت دانلود ترجمه بخش سیزدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kgl8e
✔️ در این بخش به فصل سیزدهم از کتاب HTTP The Definitive Guide با عنوان Digest Authentication پرداخته شده است.
🔴 جهت دانلود ترجمه بخش سیزدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kgl8e
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روشهای متنوعی برای ارتقای سطح دسترسی وجود دارد که این روشها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی میباشند.
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-privilege-escalation-2
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-privilege-escalation-2
Forwarded from challenginno.ir
✔️ یکی از پیش نیازهای حوزه امنیت و تست نفوذ، آشنایی مقدماتی با سیستم عامل لینوکس است.
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-fundamentals-practical
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-fundamentals-practical
✅ مستند امن سازی Fortigate - بخش دوم
✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات intra-zone traffic پرداخته شده است.
🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:
🌐 yun.ir/mdot3
✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات intra-zone traffic پرداخته شده است.
🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:
🌐 yun.ir/mdot3
Forwarded from challenginno.ir
✔️ یکی از مواردی که در تست نفوذ وب باید به آن توجه نمود، جمع آوری اطلاعات است.
✅ این ماشین که با نام قلعه فلک الافلاک هم اکنون در دسترسی شما قرار دارد، دارای بخش هایی از مباحث جمع آوری اطلاعات در سطح وب است که باید این موارد را شناسایی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/falakolaflak-web-recon
✅ این ماشین که با نام قلعه فلک الافلاک هم اکنون در دسترسی شما قرار دارد، دارای بخش هایی از مباحث جمع آوری اطلاعات در سطح وب است که باید این موارد را شناسایی نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/falakolaflak-web-recon
✅ کتاب تست نفوذ اکتیودایرکتوری - فصل دوم
✔️ در این بخش ترجمه فصل دوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.
🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/ha6ijd
✔️ در این بخش ترجمه فصل دوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.
🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/ha6ijd
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روشهای متنوعی برای ارتقای سطح دسترسی وجود دارد که این روشها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی میباشند.
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-privilege-escalation-warm-up
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-privilege-escalation-warm-up
Forwarded from SecCode (Meisam Monsef)
پیش فروش کتاب تست نفوذ اپلیکیشن های اندروید
نویسنده : میثم منصف
تعداد صفحه : 447
قیمت کتاب : دقیق مشخص نیست
دوستانی که تمایل به خرید کتاب دارند میتواند مبلغ ۲۵۰ هزار تومان ( به عنوان پیش پرداخت ) واریز کنند برای دریافت شماره کارت و ارسال اسکرین واریزی به ایدی @AlirezaNourkazemi پیام بدهید.
یک برنامه خواهیم داشت در یکی از کافه های تهران که هماهنگ میکنیم دوستان میتواند بصورت حضوری تشریف بیارند کتاب را تحویل بگیرند و همچنین میتوانید یک مشاوره حضوری در زمینه تست نفوذ وب و موبایل بصورت رایگان داشته باشند
@SecCode
نویسنده : میثم منصف
تعداد صفحه : 447
قیمت کتاب : دقیق مشخص نیست
دوستانی که تمایل به خرید کتاب دارند میتواند مبلغ ۲۵۰ هزار تومان ( به عنوان پیش پرداخت ) واریز کنند برای دریافت شماره کارت و ارسال اسکرین واریزی به ایدی @AlirezaNourkazemi پیام بدهید.
یک برنامه خواهیم داشت در یکی از کافه های تهران که هماهنگ میکنیم دوستان میتواند بصورت حضوری تشریف بیارند کتاب را تحویل بگیرند و همچنین میتوانید یک مشاوره حضوری در زمینه تست نفوذ وب و موبایل بصورت رایگان داشته باشند
@SecCode
✅ کتاب آشنایی با پروتکل HTTP - بخش چهاردهم
✔️ در این بخش به فصل چهاردهم از کتاب HTTP The Definitive Guide با عنوان Secure HTTP پرداخته شده است.
🔴 جهت دانلود ترجمه بخش چهاردهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/ztccq
✔️ در این بخش به فصل چهاردهم از کتاب HTTP The Definitive Guide با عنوان Secure HTTP پرداخته شده است.
🔴 جهت دانلود ترجمه بخش چهاردهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/ztccq
✅ مستند امن سازی Fortigate - بخش سوم
✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات Pre-Login Banner پرداخته شده است.
🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:
🌐 yun.ir/82c9u3
✔️ در این بخش از مستند امن سازی Fortigate به آشنایی با تنظیمات Pre-Login Banner پرداخته شده است.
🔴 به منظور مشاهده این بخش به لینک زیر مراجعه نمایید:
🌐 yun.ir/82c9u3
Forwarded from challenginno.ir
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روشهای متنوعی برای ارتقای سطح دسترسی وجود دارد که این روشها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی میباشند.
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-privilege-escalation-cron
✅ چالش جاری مربوط به این موضوع می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/linux-privilege-escalation-cron
Forwarded from NikAmooz Advertising
📢 وبینار رایگـان داشبورد سلامت دیتابیس:
همه چیز در یک نگاه با مانیتورینگ SQL Server
🗓 زمان برگزاری: سهشنبه ۱ خرداد ۱۴۰۳ | ساعت ۱۱ صبح
🎤سخنـــران: مسعود طاهری
تمام اشخاصی که علاقهمند به یادگیری نحوه نظارت بر پایگاههای داده هستند.
آیا می دانید که بیش از 70% از خرابی های دیتابیس؛ به دلیل مانیتورینگ ناکافی رخ می دهد؟
nikamooz;
l تجربه , آموزش , آینده l
📞 02191070017
Please open Telegram to view this post
VIEW IN TELEGRAM
✅ کتاب تست نفوذ اکتیودایرکتوری - فصل سوم
✔️ در این بخش ترجمه فصل سوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.
🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/1juxm3
✔️ در این بخش ترجمه فصل سوم کتاب مهم Pentesting Active Directory and Windows-based Infrastructure را برای دوستان گرامی قرار داده ایم.
🔴 به منظور دانلود ترجمه فصل دوم کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/1juxm3
✅ کتاب آشنایی با پروتکل HTTP - بخش پانزدهم
✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Entities and Encodings پرداخته شده است.
🔴 جهت دانلود ترجمه بخش پانزدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/jmuza7
✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Entities and Encodings پرداخته شده است.
🔴 جهت دانلود ترجمه بخش پانزدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/jmuza7
Forwarded from challenginno.ir
✔️ یکی از مواردی که در حوزه ارزیابی آسیب پذیری به آن توصیه شده و در دوره هایی ماننده SEC504 و SEC460 به آن پرداخته شده است، ممیزی کلمات عبور استفاده شده در سازمان یا شرکت است.
✅ در صورتی که این کلمات عبور قابل کرک شدن باشند، باید آماری از آن ها بدست آورد تا دید مناسبی در خصوص کلمات عبور استفاده شده در سازمان برای مدیران شبکه و امنیت سازمان فراهم شود.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-password-audit
✅ در صورتی که این کلمات عبور قابل کرک شدن باشند، باید آماری از آن ها بدست آورد تا دید مناسبی در خصوص کلمات عبور استفاده شده در سازمان برای مدیران شبکه و امنیت سازمان فراهم شود.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-password-audit