Browsing tag

vulnerability

Rapid7 Metasploit Pro

Metasploit Pro یک بستر آزمایش نفوذ است که طیف گسترده ای از ابزارها را برای شناسایی آسیب پذیری ها و بهره برداری از آنها ارائه می دهد. این پلتفرم دارای یک رابط کاربر پسند است که متخصصان امنیتی و تیم های IT را قادر می سازد آزمایش نفوذ را انجام دهند و امنیت سیستم های […]

Invicti Enterprise 23.1

Invicti یک اسکنر امنیتی برنامه های وب خودکار و کاملاً قابل تنظیم است که به شما امکان می دهد مشکلات امنیتی را در وب سایت ها، برنامه های وب و سرویس های وب اسکن و کشف کنید. Invicti نرم افزار  می تواند برنامه های وب مختلف را بدون توجه به پلتفرم یا زبان مورد استفاده […]

Rapid7 Nexpose Vulnerability Scanner 6.6.156.0

پویشگر امنیتی Nexpose محصولی از شرکت Rapid7 است که یکی از نوادر در دنیای اسکنرهای امنیتی است ، این ابزار برای شما فرآیند های شناخت شبکه ، تشخیص ، تایید ، طبقه بندی ریسک ، تجزیه و تحلیل تاثیر گذاری ، گزارش گیری و حتی راهکار پیشگیری و مقابله را با هم ارائه می دهد. […]

Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities دانلود کتاب

کتاب Bug Bounty Bootcamp به شما نحوه بررسی و نفوذ حفره های امنیتی وب و باگ بانتی را آموزش می دهد. به کمک این کتاب Bug Bounty Bootcamp: The Guide to Finding and Reporting Web Vulnerabilities نحوه شناسایی یک هدف و شناسایی آسیب پذیری ها و نحوه بهره برداری از آنها را خواهید آموخت. شما […]

SANS SEC460: Enterprise Threat and Vulnerability Assessment

ددوره SANS SEC460: Enterprise Threat and Vulnerability Assessment (ارزیابی تهدیدات و آسیب‌پذیری‌های سازمانی) یکی از دوره‌های معتبر بین‌المللی شرکت SANS می باشد. دوره SANS SEC460 با مقدمه‌ای بر اصول و مبانی ارزیابی آسیب‌پذیری‌های امنیت اطلاعات آغاز شده و سپس به بررسی عمیق چارچوب‌های ارزیابی آسیب‌پذیری می‌پردازد. همچنین در این دوره از طریق تحلیل مفصل و […]

Hands-on Penetration Testing Labs 2.0

دوره تست نفود Hands-on Penetration Testing Labs 2.0 به صورت کاملا سناریو محور به بررسی و آموزش نحوه اسکن آسیب پذیری ها، متاسپلویت، Burp Suite، تست نفوذ کالی لینوکس، سرریز بافر از راه دور و محلی، نحوه اسکریپت نویسی، SQL injection ، Enumeration و Nmap می پردازد.

Network Vulnerability Assessment – آموزش ارزیابی آسیب پذیری شبکه

در ارزیابی آسیب پذیری (Vulnerability Assessment)، سیستم هدف مورد پویش (اسکن) و بررسی قرار گرفته و ضعف‌های امنیتی سیستم کشف می‌شود. ابزارهای پویش آسیب‌پذیری، بخش‌های مختلف یک سیستم را پویش می‌کنند تا آسیب‌پذیری‌های سیستم‌ها، سیستم عامل‌ها، نرم‌افزارها و … را شناسایی کنند. علاوه بر این، نرم‌افزارهای پویش آسیب‌پذیری، اشتباهات رایج در پیکربندی‌ها را نیز شناسایی […]

Securing Network Infrastructure – زیربنای امنیت شبکه

امروزه فناوری دیجیتالی سازی  به سرعت در حال پیشرفت می باشد. به همین دلیل یکی از چالش های پیش رو سازمانها، طراحی مکانیزم های امنیتی برای زیرساخت های شبکه می باشد. تجزیه و تحلیل آسیب پذیری یکی از بهترین راه های محافظت از زیربنای شبکه شماست. کتاب زیربنای امنیت شبکه (Securing Network Infrastructure) با مفاهیم […]

آسیب پذیری اجرای کد از راه دور QoS در نرم افزارها سیسکو IOS و IOS XE

خلاصه ای از آسیب پذیری یک آسیب پذیری در سرویس زیر سیستم QoS به مهاجمان اجازه می دهد تا در نرم افزار های Cisco IOS و Cisco IOS XE بصورت اتصال از راه دور کد هایی در سطوح بالاتر اجرا کنند و سرویس DoS را دور بزنند. این آسیب پذیری ناشی از محدود بودن دامنه […]

نقص حیاتی در سوئیچ های سیسکو The stack-based buffer overflow vulnerability (CVE-2018-0171)

تکمیلی: پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart_Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راه‌اندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال می‌گردد. تجهیزات تحت تاثیر […]