در راستای دوره ناشناسی اگر vpn (وی پی ان) سرور شخصی دارید جهت حفظ #امنیت، #حریم_شخصی و #ناشناسی به نکات زیر توجه کنید. این نکات استخراجی از کتاب حریم شخصی و امنیت آقای اسنودن، میتنیک و بزل و تجربه شخصی هستند.
نکات مربوط به سرور VPS
نکته 1 .حتما پورت ssh سرور را عوض کنید
با nano یا vi
sudo nano /etc/ssh/sshd_config
تغییر پورت 22 به پورت دلخواه
در ابونتو سرور
service ssh restart
در centos
systemctl restart sshd
اگر بخواهید مجدد وصل بشید:
ssh root@ip -p portj
نکته 2. حتما پسورد پیچیده ای برای سرورتان در نظر بگیرید
passwd root or anyuser
نکته 3. حتما سرورتان را آپدیت نگه دارید
yum update -y
apt update && apt upgrade -y
نکته 4. فایروال سرور را کانفیگ ( جهت جلوگیری شناسایی وی پی ان سرور و حملات) و همیشه روشن نگه دارید
Iptables
Firewalld
Ufw
# Flush existing rules and set the default policies to DROP
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Allow incoming connections related to established outbound connections
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow SSH traffic from a trusted IP (replace 192.168.1.100 with your IP)
iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
# Log and block port scanning attempts
iptables -N LOG_AND_DROP
iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -j LOG_AND_DROP
iptables -A LOG_AND_DROP -m limit --limit 1/s -j LOG --log-prefix "Port Scanning: " --log-level 4
iptables -A LOG_AND_DROP -j DROP
# Log and block excessive ICMP (ping) requests
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j LOG --log-prefix "ICMP Flood: " --log-level 4
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
# Log and block excessive UDP packets (DDoS protection)
iptables -A INPUT -p udp -m limit --limit 10/s -j LOG --log-prefix "UDP Flood: " --log-level 4
iptables -A INPUT -p udp -j DROP
# Log and block all other incoming traffic
iptables -A INPUT -j LOG --log-prefix "Blocked: " --log-level 4
iptables -A INPUT -j DROP
ufw
# Reset UFW to default settings
sudo ufw --force reset
# Set default policies to DROP
sudo ufw default deny incoming
sudo ufw default allow outgoing
# Allow incoming SSH traffic from a trusted IP (replace 192.168.1.100 with your IP)
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
# Create a custom chain to log and block port scanning attempts
sudo ufw route allow in proto tcp from any to any port 1:65535 log prefix "[UFW BLOCK] Port Scanning: " limit rate 1/minute
sudo ufw route deny in proto tcp from any to any port 1:65535
# Create a custom chain to log and block excessive ICMP (ping) requests
sudo ufw route allow in proto icmp from any log prefix "[UFW BLOCK] ICMP Flood: " limit rate 1/second
sudo ufw route deny in proto icmp from any
# Create a custom chain to log and block excessive UDP packets (DDoS protection)
sudo ufw route allow in proto udp from any log prefix "[UFW BLOCK] UDP Flood: " limit rate 10/second
sudo ufw route deny in proto udp from any
# Enable UFW
sudo ufw enable
Explanation:
• The first command (sudo ufw --force reset) resets UFW to default settings to ensure a clean configuration.
• The next two commands set the default policies to DROP for incoming traffic and ALLOW for outgoing traffic.
• SSH traffic is allowed from a trusted IP address (replace 192.168.1.100 with your IP).
• Custom UFW chains are created to log and block port scanning attempts, excessive ICMP requests, and excessive UDP packets.
Keep in mind that UFW rules are processed in order, so make sure to place the more specific rules (e.g., allow SSH) before the generic log and block rules.
Remember that UFW is just a front-end to iptables and does not provide all iptables features. For more complex firewall rules, you may need to work directly with iptables or use other firewall management tools. Always exercise caution when modifying firewall rules to avoid unintended consequences.
@learnpentest
نکات مربوط به سرور VPS
نکته 1 .حتما پورت ssh سرور را عوض کنید
با nano یا vi
sudo nano /etc/ssh/sshd_config
تغییر پورت 22 به پورت دلخواه
در ابونتو سرور
service ssh restart
در centos
systemctl restart sshd
اگر بخواهید مجدد وصل بشید:
ssh root@ip -p portj
نکته 2. حتما پسورد پیچیده ای برای سرورتان در نظر بگیرید
passwd root or anyuser
نکته 3. حتما سرورتان را آپدیت نگه دارید
yum update -y
apt update && apt upgrade -y
نکته 4. فایروال سرور را کانفیگ ( جهت جلوگیری شناسایی وی پی ان سرور و حملات) و همیشه روشن نگه دارید
Iptables
Firewalld
Ufw
# Flush existing rules and set the default policies to DROP
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Allow incoming connections related to established outbound connections
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow SSH traffic from a trusted IP (replace 192.168.1.100 with your IP)
iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
# Log and block port scanning attempts
iptables -N LOG_AND_DROP
iptables -A INPUT -p tcp --tcp-flags SYN,ACK SYN,ACK -j LOG_AND_DROP
iptables -A LOG_AND_DROP -m limit --limit 1/s -j LOG --log-prefix "Port Scanning: " --log-level 4
iptables -A LOG_AND_DROP -j DROP
# Log and block excessive ICMP (ping) requests
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j LOG --log-prefix "ICMP Flood: " --log-level 4
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
# Log and block excessive UDP packets (DDoS protection)
iptables -A INPUT -p udp -m limit --limit 10/s -j LOG --log-prefix "UDP Flood: " --log-level 4
iptables -A INPUT -p udp -j DROP
# Log and block all other incoming traffic
iptables -A INPUT -j LOG --log-prefix "Blocked: " --log-level 4
iptables -A INPUT -j DROP
ufw
# Reset UFW to default settings
sudo ufw --force reset
# Set default policies to DROP
sudo ufw default deny incoming
sudo ufw default allow outgoing
# Allow incoming SSH traffic from a trusted IP (replace 192.168.1.100 with your IP)
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
# Create a custom chain to log and block port scanning attempts
sudo ufw route allow in proto tcp from any to any port 1:65535 log prefix "[UFW BLOCK] Port Scanning: " limit rate 1/minute
sudo ufw route deny in proto tcp from any to any port 1:65535
# Create a custom chain to log and block excessive ICMP (ping) requests
sudo ufw route allow in proto icmp from any log prefix "[UFW BLOCK] ICMP Flood: " limit rate 1/second
sudo ufw route deny in proto icmp from any
# Create a custom chain to log and block excessive UDP packets (DDoS protection)
sudo ufw route allow in proto udp from any log prefix "[UFW BLOCK] UDP Flood: " limit rate 10/second
sudo ufw route deny in proto udp from any
# Enable UFW
sudo ufw enable
Explanation:
• The first command (sudo ufw --force reset) resets UFW to default settings to ensure a clean configuration.
• The next two commands set the default policies to DROP for incoming traffic and ALLOW for outgoing traffic.
• SSH traffic is allowed from a trusted IP address (replace 192.168.1.100 with your IP).
• Custom UFW chains are created to log and block port scanning attempts, excessive ICMP requests, and excessive UDP packets.
Keep in mind that UFW rules are processed in order, so make sure to place the more specific rules (e.g., allow SSH) before the generic log and block rules.
Remember that UFW is just a front-end to iptables and does not provide all iptables features. For more complex firewall rules, you may need to work directly with iptables or use other firewall management tools. Always exercise caution when modifying firewall rules to avoid unintended consequences.
@learnpentest
❤3👍3👏1
نکته 5. جهت جلوگیری از حمله بروت فورس ترجیحا از key authentication استفاده کنید همچنین می توانید از fail2ban استفاده کنید.
https://www.puttygen.com
sudo nano /etc/ssh/sshd_config
PasswordAuthentication yes
PasswordAuthentication no
sudo systemctl restart sshd
https://github.com/fail2ban/fail2ban
نکات خود VPN
نکته 6. از vpn protocol استفاده کنید که قابلیت kill switch داشته باشد مثل openvpn
نکته 7. حتما از رمزنگاری قوی AES256 در openvpn خود استفاده کنید.
نکته 8. جهت جلوگیری از ipleak و ارور 403 گوگل ipv6 را غیر فعال کنید.
nano /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6=1
net.ipv6.conf.default.disable_ipv6=1
net.ipv6.conf.lo.disable_ipv6=1
sudo sysctl -p
نکته 9. DOH را روی سرورتان جهت جلوگیری از DNS leak فعال کنید
نکته 10. حتما پسورد پیچیده برای پروفایل کلاینت وی پی ان در نظر بگیرید.
سمت کلاینت
نکته 11. حتما webrtc را روی مرورگر غیر فعال کنید تا ip اصلی شما ایران افشا نشود
نکته 12. از تنظیمات حریم شخصی سیستم عاملتان حتما location را خاموش کنید
نکته 13. از تنظیمات حریم شخصی سیستم عاملتان شناسایی زبان را خاموش کنید.
خرید وی پی ان
نکته 14. اگر vpn تجاری خرید کردید مثل HMA nORD و ... حتما 2FA و MFA را رویشان فعال کنید.
نکته 15. از هر شخص یا هر مغازه یا هر آشنایی وی پی ان خرید نکنید!
ترجیحا از جایی که با کریپتو می توان خرید کرد خرید کنید.
@learnpentest
https://www.puttygen.com
sudo nano /etc/ssh/sshd_config
PasswordAuthentication yes
PasswordAuthentication no
sudo systemctl restart sshd
https://github.com/fail2ban/fail2ban
نکات خود VPN
نکته 6. از vpn protocol استفاده کنید که قابلیت kill switch داشته باشد مثل openvpn
نکته 7. حتما از رمزنگاری قوی AES256 در openvpn خود استفاده کنید.
نکته 8. جهت جلوگیری از ipleak و ارور 403 گوگل ipv6 را غیر فعال کنید.
nano /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6=1
net.ipv6.conf.default.disable_ipv6=1
net.ipv6.conf.lo.disable_ipv6=1
sudo sysctl -p
نکته 9. DOH را روی سرورتان جهت جلوگیری از DNS leak فعال کنید
نکته 10. حتما پسورد پیچیده برای پروفایل کلاینت وی پی ان در نظر بگیرید.
سمت کلاینت
نکته 11. حتما webrtc را روی مرورگر غیر فعال کنید تا ip اصلی شما ایران افشا نشود
نکته 12. از تنظیمات حریم شخصی سیستم عاملتان حتما location را خاموش کنید
نکته 13. از تنظیمات حریم شخصی سیستم عاملتان شناسایی زبان را خاموش کنید.
خرید وی پی ان
نکته 14. اگر vpn تجاری خرید کردید مثل HMA nORD و ... حتما 2FA و MFA را رویشان فعال کنید.
نکته 15. از هر شخص یا هر مغازه یا هر آشنایی وی پی ان خرید نکنید!
ترجیحا از جایی که با کریپتو می توان خرید کرد خرید کنید.
@learnpentest
PuTTYgen
PuTTYgen Download
Download PuTTYgen for Windows, Linux and Mac operating system. Find step by step guide to downloading PuTTYgen, a key generator for free.
👍5
مدل بلوغ امنیت تهاجمی
Vulnerability scanning
Vulnerability Assessment
Penetration Testing
Red Team Engagements
Purple Team Exercises
Adversary Emulation
https://www.soheilsec.com/%d9%85%d8%af%d9%84-%d8%a8%d9%84%d9%88%d8%ba-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%aa%d9%87%d8%a7%d8%ac%d9%85%db%8c/
@learnpentest
Vulnerability scanning
Vulnerability Assessment
Penetration Testing
Red Team Engagements
Purple Team Exercises
Adversary Emulation
https://www.soheilsec.com/%d9%85%d8%af%d9%84-%d8%a8%d9%84%d9%88%d8%ba-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%aa%d9%87%d8%a7%d8%ac%d9%85%db%8c/
@learnpentest
👍8❤3👎1👏1
ورود به دنیای هوش تهدید سایبری- Cyber Threat Intelligence
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
@learnpentest
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
@learnpentest
SoheilSec
ورود به دنیای هوش تهدید سایبری- Cyber Threat Intelligence - SoheilSec
هوش تهدید سایبری به چه معناست؟ فرآیند جمع آوری، تجزیه و تحلیل و تفسیر اطلاعات در مورد کلیه گروه های هکری که تهدید بالقوه برای...
👍8
شاید برایتان سوال شده باشد که گروه های هکری APT گروه به چه صورت به کشور یا شخص خاصی نسبت داده میشود در هوش تهدید سایبری یا cyber threat intelligence مدلی با نام Diamond model ارایه شده است که به کمک آن حملات سایبری را به کشورها و هکرهای خاصی نسبت می دهند.
https://www.soheilsec.com/diamond-model-%da%86%db%8c%d8%b3%d8%aa%d8%9f/
@learnpentest
https://www.soheilsec.com/diamond-model-%da%86%db%8c%d8%b3%d8%aa%d8%9f/
@learnpentest
SoheilSec
Diamond Model چیست؟ - SoheilSec
شاید برایتان سوال شده باشد که گروه های هکری APT گروه به چه صورت به کشور یا شخص خاصی نسبت داده میشود در هوش تهدید...
👍7
وی پی ان ضامن 100 درصد امنیت، حریم خصوصی و ناشناسی شما نمی باشد وقتی از free hotspot استفاده میکنید امکان پیاده سازی حملات جهت شنود شما وجود دارد.
مقاله:
https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf
بلاگ:
https://tunnelcrack.mathyvanhoef.com/
ابزارها:
https://github.com/vanhoefm/vpnleaks
دمو:
https://www.youtube.com/watch?v=vOawEz39yNY
@learnpentest
مقاله:
https://papers.mathyvanhoef.com/usenix2023-tunnelcrack.pdf
بلاگ:
https://tunnelcrack.mathyvanhoef.com/
ابزارها:
https://github.com/vanhoefm/vpnleaks
دمو:
https://www.youtube.com/watch?v=vOawEz39yNY
@learnpentest
👍6
توکن های قناری و شناسایی نقض داده
در راستای اخبار #هک و #امنیت
یک مورد باید مد نظر گرفت نشت داده با نقض داده فرق دارند!
data leak :
نشت داده ها: به علت مشکل در کانفیگ دیتا روی اینترنت در دسترس بوده یا کارمندی اشتباه دیتا را بیرون داده پای هکری در میان نیست!
data breach:
نقض داده ها: هکر هک کرده دیتا داده بیرون!
https://www.soheilsec.com/canary-tokens-%d9%88-%d8%b4%d9%86%d8%a7%d8%b3%d8%a7%db%8c%db%8c-%d9%86%d9%82%d8%b6-%d8%af%d8%a7%d8%af%d9%87/
@learnpentest
در راستای اخبار #هک و #امنیت
یک مورد باید مد نظر گرفت نشت داده با نقض داده فرق دارند!
data leak :
نشت داده ها: به علت مشکل در کانفیگ دیتا روی اینترنت در دسترس بوده یا کارمندی اشتباه دیتا را بیرون داده پای هکری در میان نیست!
data breach:
نقض داده ها: هکر هک کرده دیتا داده بیرون!
https://www.soheilsec.com/canary-tokens-%d9%88-%d8%b4%d9%86%d8%a7%d8%b3%d8%a7%db%8c%db%8c-%d9%86%d9%82%d8%b6-%d8%af%d8%a7%d8%af%d9%87/
@learnpentest
❤4
SoheilSec
ابزارها و سوالات متداول در مصاحبه تست نفوذ وب https://www.soheilsec.com/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1%d9%87%d8%a7-%d9%88-%d8%b3%d9%88%d8%a7%d9%84%d8%a7%d8%aa-%d9%85%d8%aa%d8%af%d8%a7%d9%88%d9%84-%d9%85%d8%b5%d8%a7%d8%ad%d8%a8%d9%87-%d8%aa%d8%b3%d8%aa-%d…
جواب های پیشنهادی
اگر کامنت دارید خوشحال میشم برام بزارید تا تکمیل بشه و منبع خوبی بشه برای همه
https://docs.google.com/document/d/1BUkRAwo9aCtxxPnd9IuLkkiG1w05GnIHeAzZ4uUYm0k/edit?usp=sharing
@learnpentest
اگر کامنت دارید خوشحال میشم برام بزارید تا تکمیل بشه و منبع خوبی بشه برای همه
https://docs.google.com/document/d/1BUkRAwo9aCtxxPnd9IuLkkiG1w05GnIHeAzZ4uUYm0k/edit?usp=sharing
@learnpentest
👍4❤2
تجربه شخصی بنده در حوزه امنیت و مصاحبه:
https://www.soheilsec.com/%d8%aa%d8%ac%d8%b1%d8%a8%d9%87-%d8%b4%d8%ae%d8%b5%db%8c-%da%a9%d8%a7%d8%b1-%d8%af%d8%b1-%d8%ad%d9%88%d8%b2%d9%87-%d8%a7%d9%85%d9%86%db%8c%d8%aa/
https://www.soheilsec.com/%d8%aa%d8%ac%d8%b1%d8%a8%d9%87-%d8%b4%d8%ae%d8%b5%db%8c-%da%a9%d8%a7%d8%b1-%d8%af%d8%b1-%d8%ad%d9%88%d8%b2%d9%87-%d8%a7%d9%85%d9%86%db%8c%d8%aa/
SoheilSec
تجربه شخصی کار در حوزه امنیت - SoheilSec
صرفا تجربه شخصی بنده تو فیلد امنیت هست برای کسانی که تجربه کاری کمتری دارند. و شرایط برای هر شخص مشخصا فرق دارد. من تقریبا...
❤6👍1
متا فریمورک TTPForge را منتشر کرده جهت پرپل تیم اجرای خودکار TTP
جهت تست #ردتیم و #پرپل_تیم میشه استفاده کرد از TTPforge و ART
https://github.com/facebookincubator/TTPForge
منبع گروه ها:
https://github.com/scythe-io/community-threats
تمرین های پرپل تیم :
https://github.com/scythe-io/purple-team-exercise-framework
کلیه تست های TTP :
https://github.com/redcanaryco/atomic-red-team
@learnpentest
جهت تست #ردتیم و #پرپل_تیم میشه استفاده کرد از TTPforge و ART
https://github.com/facebookincubator/TTPForge
منبع گروه ها:
https://github.com/scythe-io/community-threats
تمرین های پرپل تیم :
https://github.com/scythe-io/purple-team-exercise-framework
کلیه تست های TTP :
https://github.com/redcanaryco/atomic-red-team
@learnpentest
GitHub
GitHub - facebookincubator/TTPForge: The TTPForge is a Cybersecurity Framework for developing, automating, and executing attacker…
The TTPForge is a Cybersecurity Framework for developing, automating, and executing attacker Tactics, Techniques, and Procedures (TTPs). - facebookincubator/TTPForge
👍3
خلاصهای از حملات شبکه بر اساس لایههای OSI:
هر لایه وظیفه خاصی دارد و بر اساس این وظیفهها، حملاتی قابل اجرا هستند. که معمولا در مصاحبه های پن تست شبکه از این حملات سوال می شود. که چی هستند مربوط به چه لایه هستند چطور پیاده سازی می شوند
https://www.soheilsec.com/%d8%a7%d9%86%d9%88%d8%a7%d8%b9-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-osi-layers/
هر لایه وظیفه خاصی دارد و بر اساس این وظیفهها، حملاتی قابل اجرا هستند. که معمولا در مصاحبه های پن تست شبکه از این حملات سوال می شود. که چی هستند مربوط به چه لایه هستند چطور پیاده سازی می شوند
https://www.soheilsec.com/%d8%a7%d9%86%d9%88%d8%a7%d8%b9-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d8%b4%d8%a8%da%a9%d9%87-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-osi-layers/
🔥8👍1
SoheilSec
ابزارها و سوالات متداول در مصاحبه تست نفوذ وب https://www.soheilsec.com/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1%d9%87%d8%a7-%d9%88-%d8%b3%d9%88%d8%a7%d9%84%d8%a7%d8%aa-%d9%85%d8%aa%d8%af%d8%a7%d9%88%d9%84-%d9%85%d8%b5%d8%a7%d8%ad%d8%a8%d9%87-%d8%aa%d8%b3%d8%aa-%d…
GitHub
GitHub - soheilsec/WAP-Interview: سوالات و پاسخ های مصاحبه تست نفوذ وب
سوالات و پاسخ های مصاحبه تست نفوذ وب. Contribute to soheilsec/WAP-Interview development by creating an account on GitHub.
🔥7
منابع توسعه بدافزار C2
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT (#ردتیم) بسیار مهم و کاربردی است
https://www.soheilsec.com/%d8%aa%d9%88%d8%b3%d8%b9%d9%87-%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-c2/
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT (#ردتیم) بسیار مهم و کاربردی است
https://www.soheilsec.com/%d8%aa%d9%88%d8%b3%d8%b9%d9%87-%d8%a8%d8%af%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-c2/
❤4🔥2👍1
اگر دنبال یادگیری system internals هستید منبعی بهتر از pavel yosifovich پیدا نمی کنید کتاب ها و دوره ها فوق العاده هستند.
و اما چرا در ردتیم؟
جهت تجزیه تحلیل اسیب پذیری و اکسپلویت کردن و در اکثر تاکتیک مثل دسترسی گرفتن بالا بردن سطح دسترسی و … نیاز دارید
چرا بلو تیم؟
شما نقطه مقابل رد تیم و در واقع باید دفاع کنید پس زمانی که دانشی مکانیسم های سیستم نداشته باشید حملات را نمی توانید درک کنید و همچنین شناسایی کنید
و همچنین پرپل جهت مدیریت و اثر
بخشی بهتر
https://training.trainsec.net/windows-internals-pavel
@learnpentest
و اما چرا در ردتیم؟
جهت تجزیه تحلیل اسیب پذیری و اکسپلویت کردن و در اکثر تاکتیک مثل دسترسی گرفتن بالا بردن سطح دسترسی و … نیاز دارید
چرا بلو تیم؟
شما نقطه مقابل رد تیم و در واقع باید دفاع کنید پس زمانی که دانشی مکانیسم های سیستم نداشته باشید حملات را نمی توانید درک کنید و همچنین شناسایی کنید
و همچنین پرپل جهت مدیریت و اثر
بخشی بهتر
https://training.trainsec.net/windows-internals-pavel
@learnpentest
TrainSec - Advanced Security and Programming Training
Windows Internals Bundle
Bundle of the set of 5 Windows Internals courses.
👍6
نمونه سوالات مصاحبه تست نفوذ شبکه به همراه پاسخ
لطفا برای بهبود مشارکت بفرمایید
https://github.com/soheilsec/Network-pentest-Interview
لطفا برای بهبود مشارکت بفرمایید
https://github.com/soheilsec/Network-pentest-Interview
GitHub
GitHub - soheilsec/Network-pentest-Interview: نمونه سوالات و پاسخ های مصاحبه تست نفوذ شبکه
نمونه سوالات و پاسخ های مصاحبه تست نفوذ شبکه. Contribute to soheilsec/Network-pentest-Interview development by creating an account on GitHub.
👍10❤3
نمونه سوالات مصاحبه تست نفوذ موبایل
https://www.soheilsec.com/%d9%86%d9%85%d9%88%d9%86%d9%87-%d8%b3%d9%88%d8%a7%d9%84%d8%a7%d8%aa-%d9%85%d8%b5%d8%a7%d8%ad%d8%a8%d9%87-%d8%aa%d8%b3%d8%aa-%d9%86%d9%81%d9%88%d8%b0-%d9%85%d9%88%d8%a8%d8%a7%db%8c%d9%84/
ریپو:
https://github.com/soheilsec/mobile-App-Pentest-Interview
droidcon Berlin 2023 :
https://www.youtube.com/watch?v=-X03UKo_obE
@learnpentest
https://www.soheilsec.com/%d9%86%d9%85%d9%88%d9%86%d9%87-%d8%b3%d9%88%d8%a7%d9%84%d8%a7%d8%aa-%d9%85%d8%b5%d8%a7%d8%ad%d8%a8%d9%87-%d8%aa%d8%b3%d8%aa-%d9%86%d9%81%d9%88%d8%b0-%d9%85%d9%88%d8%a8%d8%a7%db%8c%d9%84/
ریپو:
https://github.com/soheilsec/mobile-App-Pentest-Interview
droidcon Berlin 2023 :
https://www.youtube.com/watch?v=-X03UKo_obE
@learnpentest
👍7❤🔥2