کتاب و مقالات
-
دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲
باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را میدهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویتهای امنیتی و آسیبپذیری هستند، گرچه میتواند شامل مشکلات فرآیندی، نقص سختافزاری و … نیز باشند. کتاب Bug Bounty Playbook یک راهنمای جامع…
بیشتر بخوانید » -
دانلود کتاب Mastering Malware Analysis
امروزه دنیای امنیت سایبری به سرعت در حال تغییر است و بسیاری از تهدیدات قدیمی دیگر وجود خارجی ندارند. دلایلی متعددی نیز برای این امر وجود دارد اما عمدتا به این دلیل است که محیط سیستمهایی که سازمانها استفاده میکنند، به طور مداوم در حال پیشرفت و توسعه است و موازی با آن روشهای جدید برای نفود به این سیستمها…
بیشتر بخوانید » -
SOP چیست؟
سیاست مبدأ مشترک، Same Origin Policy یا به اختصار SOP، مکانیزمی امنیتی در مرورگررهای وب است که هدف آن جلوگیری از حملهکردن وبسایتها به یکدیگر است. سیاست SOP اجازه نمیدهد اسکریپتهای یک مبدأ (Origin)، به دادههای یک مبدأ دیگر دسترسی داشته باشند. مبدأ یا Origin تشکیل شده از اسکیم URI، دامنه و شماره پورت. برای مثال، URL زیر را در…
بیشتر بخوانید » -
دانلود کتاب CEH v11 | هکر قانونمند
دوره هکر قانونمند یا CEH، یکی از معتبرترین گواهینامههای هک اخلاقی است که برای سنجش مهارت و استخدام کارشناسان تست نفوذ توسط کارفرمایان در سراسر جهان مورد استفاده قرار میگیرد. در حقیقت این دوره به عنوان مقدماتیترین دوره برای ورود تخصصی به حوزههای تست نفوذ و امنیت اطلاعات به شمار میرود. این دوره توسط موسسه EC-Council ارائه شده است و…
بیشتر بخوانید » -
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید » -
بهترین زبان برنامه نویسی برای هکر شدن چیست؟
در هر حرفه و حوزه، مهارتهایی وجود دارند که یادگیری آنها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش میدهند. به عنوان یک هکر هم مهارتهایی هستند که کسب آنها به شما کمک میکند کار خود را بهتر، بهینهتر و سریعتر پیش ببرید. بهطور مثال چند نمونه از این مهارتها عبارتند…
بیشتر بخوانید » -
چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!
مهاجمان امروزی خلاق هستند؛ بهگونهای که کسی جلودارشان نیست. در اینجا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان میکنیم: ZDNet جهت کمک به شما در زمینهی بهکارگرفتن متخصصان تست حرفهای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمانها و تیمهای انجامدهندهی تست…
بیشتر بخوانید » -
چگونه اطلاعات کیف پول بیتکوین را استخراج کنیم؟ | آموزش تصویری
با وجود دلایل کاملا مشروع و قانونی برای استفاده از بیتکوین، این ارز دیجیتال همچنان توسط تروریستها، فروشندگان مواد مخدر و سایر افراد تبهکار استفاده می شود. به همین دلیل “Spiderfoot” وارد ماجرا می شود، “Spiderfoot” دارای یک رابط “Command-Line” جهت جستجو آدرس کیف پولهای بیتکوین و دریافت اطلاعات در رابطه با اعتبار مربوط به هریک از آنها است. “Spiderfoot”…
بیشتر بخوانید » -
معرفی ۲۴ ابزار برتر تست نفوذ [آپدیت ۲۰۲۱]
در حال حاضر تست نفوذ تبدیل به یکی از بخشهای اصلی در فرایند ممیزی سیستم امنیت اطلاعات شده است. وجود ابزارهای متعدد برای تست نفوذ، انتخابهای فراوانی را پیش روی متخصصان IT قرار داده داده است، و از آنجایی که عملکردهای موجود در بسیاری از این ابزارها به هم شبیه است، انتخاب ابزاری که بیشترین بازده را نسبت به زمان…
بیشتر بخوانید » -
شناسایی بدافزار با استفاده از YARA
تا به حال به این فکر کردهاید که بدافزارها را چگونه شناسایی میکنند؟ یا اسکنرهای بدافزار چگونه کار میکنند؟ جیمیل چگونه میداند که فایلهای ضمیمهی ایمیل شما «خطرناک» بودهاند؟ هر چه باشد بدافزارها انواع و اندازههای متنوعی دارند، و یک مشخصهی خاص وجود ندارد که از طریق آن بتوان فهمید یک فایل میتواند آسیبزا باشد یا خیر. بدافزارها را چگونه…
بیشتر بخوانید »