کتاب و مقالات

  • حفاظت از حریم خصوصی: اشتراک‌گذاری فایل

    حفاظت از حریم خصوصی: اشتراک‌گذاری فایل

    ما هر روز فایل به اشتراک می‌گذاریم — چه عکس باشد، چه سند، گزارش یا حتی داده‌های حساس تجاری. اما با هر کلیک، مخاطره‌ای وجود دارد: هکرها، بدافزارها، نشت داده یا کسی که جایی را که نباید، زیر نظر دارد. به همین دلیل اشتراک‌گذاری فایل به‌صورت امن و ناشناس اهمیت زیادی یافته است. موضوع تنها انتقال داده از نقطه‌ای به…

    بیشتر بخوانید »
  • چرا Microsoft 365 به بزرگ‌ترین ریسک امنیتی سازمان‌ها تبدیل شده است؟

    چرا Microsoft 365 به بزرگ‌ترین ریسک امنیتی سازمان‌ها تبدیل شده است؟

    مخفی در برابر دیدگان: نقطه کور پشتیبان‌گیری یکی از ریسک‌های اغلب نادیده گرفته‌شده در محیط‌های Microsoft 365 مربوط به سیستم‌های backup و recovery است. بسیاری از سازمان‌ها تصور می‌کنند که retention policies و version history داخلی Microsoft حفاظت کافی را فراهم می‌کنند، اما این فرض منجر به ایجاد نقاط کور خطرناک می‌شود. Backupهای استاندارد در Microsoft 365 اغلب فاقد گزینه‌های…

    بیشتر بخوانید »
  • Burp Suite برای تست نفوذ: افزونه Autorize

    Burp Suite برای تست نفوذ: افزونه Autorize

    به‌منظور حفاظت از دارایی‌های آنلاین، تست امنیتی وب‌اپلیکیشن یکی از عناصر حیاتی در راستای ایمن‌سازی آن‌ها محسوب می‌شود. Burp Suite طی سال‌های متمادی در این حوزه پیشرو بوده و همچنان توسط متخصصان امنیت و هکرهای اخلاقی مورد استفاده قرار می‌گیرد. یکی از افزونه‌هایی که در جامعه تست امنیت وب برجسته است، Autorize نام دارد که مجموعه‌ای گسترده از قابلیت‌های اضافی…

    بیشتر بخوانید »
  • ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    ۶ سناریوی حمله‌ی Browser-Based که امنیت سازمان‌ها را در ۲۰۲۵ به چالش می‌کشد

    تیم‌های امنیتی باید چه نکاتی را درباره‌ی تکنیک‌های حمله‌ی مبتنی بر مرورگر که عامل اصلی نقض‌های امنیتی در سال ۲۰۲۵ هستند، بدانند؟ «مرورگر میدان نبرد جدید است.» «مرورگر نقطه‌ی پایانی جدید است.» این‌ها جملاتی هستند که بارها و بارها هنگام مطالعه‌ی مقالات در وب‌سایت‌هایی مشابه این با آن‌ها مواجه می‌شوید. اما این عبارات از منظر امنیتی دقیقاً چه معنایی دارند؟…

    بیشتر بخوانید »
  • روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    روش نوین حملات هوش مصنوعی با سوءاستفاده از Downscaled Images برای سرقت داده‌ها

    پژوهشگران یک حمله نوین طراحی کرده‌اند که با inject کردن malicious prompts در تصاویر پردازش‌شده توسط سامانه‌های AI، داده‌های کاربران را سرقت می‌کند و سپس این داده‌ها را به یک Large Language Model (LLM) منتقل می‌سازد. این روش مبتنی بر تصاویر full-resolution است که حاوی دستورالعمل‌هایی نامرئی برای چشم انسان می‌باشند اما پس از کاهش کیفیت از طریق resampling algorithms…

    بیشتر بخوانید »
  • راهنمای جامع در مورد Bypass کردن AMSI

    راهنمای جامع در مورد Bypass کردن AMSI

    مایکروسافت استاندارد Antimalware Scan Interface (AMSI) را توسعه داد که به توسعه‌دهندگان امکان می‌دهد مکانیزم‌های دفاع در برابر بدافزار را در نرم‌افزار خود ادغام کنند. AMSI این قابلیت را فراهم می‌کند که یک برنامه با هر آنتی‌ویروس نصب‌شده روی سیستم تعامل داشته باشد و از اجرای بدافزارهای پویا  و مبتنی بر اسکریپت جلوگیری کند. در این مقاله، به بررسی دقیق‌تر…

    بیشتر بخوانید »
  • بررسی حمله Kerberoasting در Active Directory

    در این مقاله به بررسی حمله Kerberoasting می‌پردازیم؛ حمله‌ای مخفیانه در Active Directory که با سوءاستفاده از Service Principal Names (SPNs)، هش‌های بلیت TGS را استخراج و کرک کرده و منجر به افشای گذرواژه‌های حساب‌های سرویس می‌شود. برخلاف AS-REP Roasting، این روش از درخواست‌های مشروع Kerberos بهره‌برداری می‌کند. در این مطلب، پیکربندی آزمایشگاهی، اجرای حمله با استفاده از ابزارهای Impacket،…

    بیشتر بخوانید »
  • راه‌اندازی آزمایشگاه Web Application Pentest با استفاده از Docker

    راه‌اندازی آزمایشگاه Web Application Pentest با استفاده از Docker

    در حوزه امنیت سایبری، Penetration Testing و Vulnerability Assessment از گام‌های کلیدی برای شناسایی و کاهش تهدیدات امنیتی بالقوه محسوب می‌شوند. با توجه به افزایش چشمگیر تعداد برنامه‌های تحت وب، نیاز به محیط‌های آزمایشی امن و پایدار بیش از هر زمان دیگری اهمیت پیدا کرده است. در این مقاله، به بررسی مفهوم Vulnerable Web Applications، اهمیت آن‌ها در فرآیند Penetration…

    بیشتر بخوانید »
  • بررسی موانع زیرساختی و راه‌حل‌های نوین در پیاده‌سازی Desktop & Application Virtualization

    بررسی موانع زیرساختی و راه‌حل‌های نوین در پیاده‌سازی Desktop & Application Virtualization

    ایمن‌سازی محیط‌های مجازی در مواجهه با تهدیدات در حال تکامل با گسترش روزافزون رویکردهای کاری Remote و Hybrid در سازمان‌ها، استفاده از راهکارهای Desktop Virtualization و Application Virtualization به عنوان استراتژی‌هایی کلیدی برای افزایش انعطاف‌پذیری، مقیاس‌پذیری و امنیت، اهمیت فزاینده‌ای یافته است. با این حال، پیاده‌سازی این راهکارها چالش‌های فنی متعددی را به همراه دارد که مدیران فناوری اطلاعات باید…

    بیشتر بخوانید »
  • بررسی حمله Kerberos Username Bruteforce در Active Directory

    بررسی حمله Kerberos Username Bruteforce در Active Directory

    در این مقاله، تکنیک بهره‌برداری (Exploitation) موسوم به Kerberos Username Bruteforce یا حمله brute-force پیش‌احراز هویت Kerberos مورد بررسی قرار می‌گیرد. این حمله با سوء‌استفاده از پاسخ‌های پروتکل Kerberos، امکان شناسایی نام‌های کاربری معتبر و انجام brute-force برای رمزهای عبور را فراهم می‌کند. مقاله حاضر روش‌های بهره‌برداری و تکنیک‌های مقابله را تشریح می‌کند و آن‌ها را برای شفافیت بیشتر به…

    بیشتر بخوانید »
دکمه بازگشت به بالا