یییی اسلاید
-
آموزش کار با ابزار wfuzz قسمت دوم
در قسمت اول با برخی از دستورات پرکاربرد ابزار wfuzz آشنا شدیم و تا حدودی نحوه کار با این ابزار را فراگرفتیم . در این قسمت در ادامه مباحث میخواهیم با فیلترهای بیشتر این ابزار قدرتمند آشنا شویم. بررسی Basic wordlist filters آرگومانهای فرعی خاصی وجود دارند که میتوان قبل از آنها فیلترz- یا w- قرار داد تا امکانات…
بیشتر بخوانید » -
آموزش کار با ابزار wfuzz قسمت اول
معرفی Wfuzz ابزارهای زیادی توسعه یافته اند که یک درخواست HTTP ایجاد می کنند و به کاربر اجازه می دهند محتویات خود را تغییر دهند. Fuzzing به همین صورت عمل می کند. یک کاربر می تواند با تغییر بخش خاصی از درخواست، درخواست مشابهی را چندین بار به سرور ارسال کند. هنگامی که آن بخش خاص با یک متغیر از…
بیشتر بخوانید » -
آموزش کار با ابزار ffuf قسمت ۲
در این آموزش، ما یاد میگیریم که چگونه از ffuf استفاده کنیم . Ffuf مخفف عبارت «Fuzz Faster U Fool» می باشد که یک ابزار متنباز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به فعالیت هستند از این ابزار…
بیشتر بخوانید » -
آموزش کار با ابزار ffuf قسمت ۱
در این آموزش، ما یاد میگیریم که چگونه از ffuf استفاده کنیم . Ffuf مخفف عبارت «Fuzz Faster U Fool» می باشد که یک ابزار متنباز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به فعالیت هستند از این ابزار…
بیشتر بخوانید » -
تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397
آسیبپذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقهبندی بحرانی با شدت ۹٫۸/۱۰ ردهبندی میشود و روی همه چیز، از برنامههای مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار میدهد. اکسپلویت این آسیبپذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمانهای اروپایی مورد…
بیشتر بخوانید » -
۱۰ آسیب پذیری های رایج شبکه
امروزه، سازمانها باید از خطرات سایبری رایجی که تهدیدی بر شبکههایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانهای برای محافظت از شبکهتان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایجترین آسیب پذیری های شبکه را آماده کردم که ابتدا تعریف میکنم که آسیبپذیری شبکه چیست و سپس…
بیشتر بخوانید » -
چگونه یک طرح تداوم کسب و کار ایجاد کنیم؟
کسب و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سختگیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که میتواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمانها نمیتوانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب و کار شما محصولات یا خدمات مهمی را به مشتریانتان ارائه…
بیشتر بخوانید » -
امنیت سایبری (Cyber Security) چیست؟
امنیت سایبری حفاظت از سیستمهای متصل به اینترنت مانند سختافزار، نرمافزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکتها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستمهای رایانهای استفاده میشود. یک استراتژی امنیت سایبری قوی میتواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب…
بیشتر بخوانید » -
EDR چیست و چگونه کار میکند؟
راهکار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راهکار تشخیص و پاسخ نقطه پایانی شناخته میشود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد میشود، یک راهحل امنیتی نقطه پایانی است که به طور مداوم دستگاههای کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری مانند باجافزار و بدافزار نظارت…
بیشتر بخوانید » -
آشنایی با دستگاه Wi-Fi Pineapple
شبکههای بیسیم امروزه یکی از تکنولوژیهای حیاتی در زندگی روزمره ما شدهاند. با افزایش استفاده از این شبکهها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکههای بیسیم معرفی میشود. این مقاله، به معرفی و توضیح دستگاه Wi-Fi Pineapple، نحوه…
بیشتر بخوانید »