Browsing Category

Security

آسیب‌پذیری‌های جدید VMware: CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 و تهدیدات امنیتی آنها

در دنیای امنیت سایبری، آسیب‌پذیری‌های "صفر روز" (Zero-Day) همیشه یکی از بزرگترین تهدیدات به شمار می‌روند. برودکام (Broadcom) اخیراً سه آسیب‌پذیری جدید را در محصولات VMware شناسایی کرده است که می‌توانند خطرات جدی برای سازمان‌ها و کاربران…

Udemy – Official OPNsense Course: Hands-On Labs for Beginners

آیا به دنبال رویکردی عملی و ساختارمند برای یادگیری OPNsense، پلتفرم فایروال و مسیریابی متن‌باز و قدرتمند هستید؟ این دوره برای افرادی طراحی شده که به تازگی وارد دنیای OPNsense شده‌اند یا اطلاعات پایه‌ای در زمینه شبکه دارند. دوره Official…

SANS SEC530 – Defensible Security Architecture and Engineering

دوره SANS SEC530 یکی از دوره‌های معتبر و تخصصی موسسه SANS است که به آموزش مهارت‌های امنیتی در زمینه دفاع از شبکه‌ها و سیستم‌ها می‌پردازد. این دوره که با نام کامل "Defensive Security Essentials" شناخته می‌شود، به متخصصان امنیت IT و مدیران…

Altered Security – Certified Red Team Professional (CRTP)

دوره آموزشی Altered Security - Certified Red Team Professional (CRTP) یک دوره تخصصی در زمینه امنیت سایبری است که به افراد علاقه‌مند به آزمون‌های نفوذ (Penetration Testing) و شبیه‌سازی حملات (Red Teaming) این امکان را می‌دهد که مهارت‌های خود…

آموزش امن کردن SSH در لینوکس (SSH Hardening) – بخش دوم

کارگاه عملی – ایجاد و انتقال کلیدهای SSH ( Hands-on lab – creating and transferring SSH keys) در این کارگاه، شما از یک ماشین مجازی (VM) به عنوان کلاینت و یک ماشین مجازی دیگر به عنوان سرور استفاده خواهید کرد. اگر از ماشین میزبان ویندوز…

Acunetix Web Vulnerability Scanner v25.1

Acunetix Web Vulnerability Scanner نرم افزاری که اسکریپت ها و وب سایت های را اسکن میکند و اگر مشکلی در مقابل باگ های SQL Injection, XSS و ... بود سریعاً به شما اطلاع میدهد. امروزه تقریبا 70 درصد سایت های اینترنتی باگ و راه های نفوذ دارند…

آموزش بهترین روش های امن سازی اکتیو دایرکتوری (Active Directory Hardening)

Active Directory (AD) قلب زیرساخت IT بسیاری از سازمان‌ها است، اما اغلب به عنوان هدف اصلی برای مهاجمان نیز محسوب می‌شود. نفوذ به آن می‌تواند عواقب ویرانگری به همراه داشته باشد، به گونه‌ای که منجر به دسترسی به داده‌های حساس شود. در این مقاله،…

EC-Council – Certified Cloud Security Engineer (CCSE)

دوره Certified Cloud Security Engineer (CCSE) که توسط EC-Council برگزار می‌شود، یک دوره تخصصی است که به افراد مهارت‌های لازم برای طراحی، استقرار، و مدیریت امنیت در محیط‌های ابری را می‌آموزد. هدف این دوره آماده‌سازی مهندسان امنیتی برای…

آموزش جامع فاز بهره‌برداری (Exploitation Phase) در کالی لینوکس – بخش اول

در این فصل، شما به برخی از حملات واقعی آشنا خواهید شد و به سیستم‌ها دسترسی پیدا می‌کنید. در فصل قبلی فاز شناسایی پیشرفته‌ (Advanced Enumeration Phase)، اطلاعات کاملی درباره هر سرویس داشتید و در این فصل، یک گام جلوتر خواهیم رفت و…

محدود کردن ورود کاربران و سرویس‌ها با استفاده از سیاست‌های احراز هویت Active Directory

به‌طور پیش‌فرض، Active Directory محدودیت‌های خاصی را برای پروتکل‌ها یا دستگاه‌هایی که یک کاربر یا سرویس می‌تواند برای ورود استفاده کند، اعمال می‌کند. شما می‌توانید سیاست‌های احراز هویت را پیاده‌سازی کرده و محدودیت‌ها و ممنوعیت‌های خاصی را…

Altered Security – AD CS Attacks for Red and Blue Teams

هویت نقش حیاتی در امنیت محیط‌های سازمانی ایفا می‌کند. بدون شک، هویت مرز جدید امنیتی است. در یک محیط سازمانی، هویت معمولاً توسط Active Directory یا در صورت وجود هویت هیبریدی، توسط Azure AD مدیریت می‌شود. یکی از بخش‌های کمتر شناخته‌شده در…

آموزش vSphere 8 Security Hardening – بخش اول

در این مقاله قصد داریم به‌طور جامع به بررسی پایه‌های امنیتی VMware vSphere v8 بپردازیم و تنظیمات امنیتی مختلف این پلتفرم را که به سخت‌افزار امنیتی معروف است، تحلیل کنیم. سخت‌افزار امنیتی در vSphere v8 بخش حیاتی حفاظت از داده‌ها و…

SANS – ICS612: ICS Cybersecurity In-Depth

یک دیدگاه و رویکرد متفاوت برای تأمین امنیت محیط‌های OT (سیستم‌های فناوری عملیاتی) در مقایسه با محیط‌های IT (فناوری اطلاعات) مورد نیاز است. از آنجا که هر سیستم OT به طور منحصر به فردی برای نیازهای عملیاتی خاص یک سازمان مهندسی شده است، چگونه…

آموزش امن کردن SSH در لینوکس (SSH Hardening) – بخش اول

پروتکل Secure Shell (SSH) یکی از ابزارهای ضروری برای مدیران سیستم لینوکس است. این ابزار به شما این امکان را می‌دهد که از راحتی دفتر کار خود یا حتی از راحتی خانه‌تان، سرورهای لینوکس را مدیریت کنید. به هر حال، این روش بسیار بهتر از این است که…

بیش از 12000 فایروال KerioControl در معرض آسیب پذیری اجرای کد از راه دور (RCE)

بیش از دوازده هزار نمونه از فایروال‌های GFI KerioControl در معرض یک آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) قرار دارند که با شناسه CVE-2024-52875 پیگیری می‌شود. KerioControl یک مجموعه امنیت شبکه است که کسب‌وکارهای کوچک و متوسط برای VPN،…

آموزش فریم‌ ورک Volatility و کاربردهای آن در تحلیل حافظه در تحقیقات دیجیتال فارنزیک

در دنیای دیجیتال امروزی، حملات سایبری و تهدیدات امنیتی به شدت در حال افزایش هستند. یکی از چالش‌های اساسی در تحقیقات دیجیتال فارنزیک، تحلیل و استخراج شواهد از حافظه سیستم‌ها است. حافظه دسترسی تصادفی (RAM) به دلیل ویژگی‌های خاص خود، مانند…

آموزش جامع فاز شناسایی پیشرفته‌ (Advanced Enumeration Phase) در کالی لینوکس – بخش سوم

در بخش اول آموزش جامع فاز شناسایی پیشرفته‌ (Advanced Enumeration Phase) در کالی لینوکس به بررسی و شناسایی سرویس های FTP و SSH و Telnet پرداخته شد. در بخش دوم آموزش شناسایی پیشرفته‌ در کالی لینوکس به بررسی و شناسایی سرویس های SMTP و POP3 و…

OffSec IR-200: Foundational Incident Response

چه برای اولین بار وارد زمینه پاسخ به حوادث شده باشید و چه بخواهید مهارت‌های موجود خود را تقویت کنید، دوره OffSec IR-200 آموزش عملی و کاربردی ارائه می‌دهد که شما را برای مقابله با حوادث دنیای واقعی با اعتماد به نفس آماده می‌کند. در محیط…

OffSec TH-200: Foundational Threat Hunting

در دنیای دیجیتال امروز، امنیت سایبری به یکی از مهم‌ترین ارکان هر سازمان تبدیل شده است. با توجه به افزایش تهدیدات سایبری و پیچیدگی‌های روزافزون حملات، نیاز به متخصصانی که بتوانند تهدیدات را پیش از وقوع شناسایی کنند، بیش از پیش احساس می‌شود.…

آموزش جامع فاز شناسایی پیشرفته‌ (Advanced Enumeration Phase) در کالی لینوکس – بخش دوم

در بخش اول آموزش جامع فاز شناسایی پیشرفته‌ (Advanced Enumeration Phase) در کالی لینوکس به بررسی و شناسایی سرویس های FTP و SSH و Telnet پرداخته شد. در ادامه به بررسی و شناسایی سرویس های SMTP و POP3 و IMAP4 و Microsoft SQL و Oracle Database…