Browsing tag

آسیب پذیری vulnerability

Pentesting Active Directory and Windows-based Infrastructure

این کتاب شما با تاکتیک‌ها و تکنیک‌های مورد استفاده برای حمله به یک محیط مبتنی بر ویندوز همراه با نحوه شناسایی فعالیت‌های مخرب و اصلاح پیکربندی‌های نادرست و آسیب‌پذیری‌ها را به شما می‌آموزد. همچنین خواهید فهمید که چگونه از دفاع از مکانیسم های امنیتی داخلی رایج مانند AMSI، AppLocker و Sysmon فرار کنید. انجام فعالیت […]

INE – Web Application Security Testing: CMS Security Testing

در دنیای برنامه های کاربردی وب مدرن، سیستم های مدیریت محتوا (CMS) ستون فقرات وب سایت های بی شماری هستند که وردپرس یکی از پرکاربردترین سیستم های مدیریت محتوا است. با این حال، فراگیر بودن وردپرس همچنین با توجه به سهم بازار آن، آن را به یک هدف اصلی برای حملات سایبری تبدیل می کند. […]

INE – Web Application Security Testing: Encoding Filtering & Evasion Basics

دنیای امروزه در حال تکامل امنیت سایبری، برنامه های کاربردی وب، همچنان اهداف اصلی حملات سایبری هستند. برای حمله موثر و دفاع در برابر این تهدیدات و آسیب پذیری ها، باید از اصول اولیه تست نفوذ نرم افزارهای وب استاندارد فراتر بروید. دوره INE – Web Application Security Testing: Encoding Filtering & Evasion Basics طراحی […]

Rapid7 Metasploit Pro

Metasploit Pro یک بستر آزمایش نفوذ است که طیف گسترده ای از ابزارها را برای شناسایی آسیب پذیری ها و بهره برداری از آنها ارائه می دهد. این پلتفرم دارای یک رابط کاربر پسند است که متخصصان امنیتی و تیم های IT را قادر می سازد آزمایش نفوذ را انجام دهند و امنیت سیستم های […]

Invicti Enterprise 23.1

Invicti یک اسکنر امنیتی برنامه های وب خودکار و کاملاً قابل تنظیم است که به شما امکان می دهد مشکلات امنیتی را در وب سایت ها، برنامه های وب و سرویس های وب اسکن و کشف کنید. Invicti نرم افزار  می تواند برنامه های وب مختلف را بدون توجه به پلتفرم یا زبان مورد استفاده […]

Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities دانلود کتاب

کتاب Bug Bounty Bootcamp به شما نحوه بررسی و نفوذ حفره های امنیتی وب و باگ بانتی را آموزش می دهد. به کمک این کتاب Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities نحوه شناسایی یک هدف و شناسایی آسیب پذیری ها و نحوه بهره برداری از آنها را خواهید آموخت. شما […]