Browsing tag

آزمایشگاه تست نفوذ

Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities دانلود کتاب

کتاب Bug Bounty Bootcamp به شما نحوه بررسی و نفوذ حفره های امنیتی وب و باگ بانتی را آموزش می دهد. به کمک این کتاب Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities نحوه شناسایی یک هدف و شناسایی آسیب پذیری ها و نحوه بهره برداری از آنها را خواهید آموخت. شما […]

Imuunity Canvas 03.10.2021 دانلود نرم افزار امنیتی

نرم افزار امنیتی Immunity Canvas از شرکت Immunity یک نرم‌افزار امنیتی جهت انجام تست نفوذ و ارزیابی آسیب‌پذیری می باشد. با  نرم‌افزار Imuunity Canvas سازمان می ­تواند framework خود را جهت آشکارسازی میزان رخنه‌ پذیر بودن آن از لحاظ امنیتی بررسی کند.  Canvas با استفاده از exploitهای موجود، یک سیستم خودکار آشکارسازی آسیب­‌پذیری، یک فضای […]

eWAPTX v2 – Web Application Penetration Testing Extreme v2

دوره تست نفوذ eWPTXv2 – Advanced Web Application Penetration Testing از موسسه eLearnSecurity و INE در خصوص آموزش تست نفوذ وب در سطح پیشرفته می باشد. پیش نیاز دوره eWAPTX v2 به اتمام رساندن دوره eJPT و eWPT می باشد. این دوره از سطح متوسط در زمینه تست نفوذ وب شروع می‌شود و مباحث آن […]

Pentester Academy – Python for Pentesters

دوره Python for Pentesters به شما نحوه اسکریپت نویسی با پایتون و کاربرد آن را در خصوص تست نفوذ و امنیت کامپیوتر و شبکه آموزش می دهد. این دوره ایده آل برای آزمایش کنندگان نفوذ، علاقه مندان به امنیت و مدیران شبکه است. در این دوره موضوعاتی در زمینه امنیت سیستم، امنیت شبکه، حمله به […]

SEC588: Cloud Penetration Testing

بارهای محاسباتی سالهاست که به ابر منتقل شده اند و تحلیلگران پیش بینی می کنند که اکثر شرکت ها در آینده نه چندان دور بار عمومی در محیط های ابری و عمومی دارند و استفاده از این محیط بسیار در سازمان ها محبوبیت دارد و لذا ما باید برای ارزیابی امنیت سرویسهای ابری آماده باشیم. […]

How To Build the Ultimate Penetration Testing Hacking دوره نحوه ساخت آزمایشگاه تست نفوذ شبکه

امروزه بسیاری از افرادی که قصد دارند به حوزه امنیت سایبری قدم بگذارند با جستجو در وبلاگ ها، کتاب ها (MESSER and MYERS) ، فیلم های آموزشی مختلف در یوتیوب، مجلات و همایش ها، سعی دارند تا به همه آنچه که برای هک کردن و نفوذ به شبکه لازم است،