جلسه پنجم زیرو تاک
@TryHackBox | @RadioZeroPod
⭕️ قسمت پنجم زیرو تاک
🔶 مهندس میلاد کهساری - با محوریت مهندسی معکوس
🔶 شب اول
💢 بخش اول - مسیر شخصی
💢 بخش دوم - مهندسی معکوس، کشف آسیبپذیری و توسعه اکسپلویت
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
🆔 @RadioZeroPod
🆔 @TryHackBox
🔶 مهندس میلاد کهساری - با محوریت مهندسی معکوس
🔶 شب اول
💢 بخش اول - مسیر شخصی
💢 بخش دوم - مهندسی معکوس، کشف آسیبپذیری و توسعه اکسپلویت
منتظر جلسه بعدی باشید.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
🆔 @RadioZeroPod
🆔 @TryHackBox
🤩8👍4❤2
📌 حملات XXE (تزریق XML) - بخش چهارم (پایانی)
🔹 روشهای پیشگیری و دفاع در برابر XXE
1. غیرفعال کردن پردازش موجودیتهای خارجی (External Entities)
در اکثر پردازشگرهای XML (مثل PHP, Java, .NET)، میتوان این ویژگی را غیرفعال کرد:
مثال در PHP:
مثال در Python (lxml):
2. استفاده از Whitelisting برای ورودیهای XML
- فقط اجازهدهید المانها و attributeهای مورد اعتماد پردازش شوند.
- از اسکیماهای معتبر (XSD) برای اعتبارسنجی ساختار XML استفاده کنید.
3. فیلتر کردن محتوای خطرناک
- بلوک کردن
- مسدود کردن پروتکلهای خطرناک مثل
4. بهروزرسانی کتابخانههای پردازش XML
بسیاری از آسیبپذیریهای XXE در نسخههای قدیمی کتابخانهها (مثل libxml2) وجود دارند.
5. استفاده از فرمتهای جایگزین (JSON به جای XML)
در بسیاری از موارد، استفاده از JSON به جای XML میتواند خطر XXE را حذف کند.
🔹 نتیجهگیری
حملات XXE میتوانند منجر به خواندن فایلهای حساس، حملات SSRF و حتی اختلال در سرویس (DoS) شوند. با غیرفعال کردن موجودیتهای خارجی و اعتبارسنجی دقیق ورودیها، میتوان از این حملات جلوگیری کرد.
✅ امنتر کدنویسی کنید! ✅
✍️نویسنده
@TryHackBox | The Chaos
#XXE #Prevention #CyberSecurity
🔹 روشهای پیشگیری و دفاع در برابر XXE
1. غیرفعال کردن پردازش موجودیتهای خارجی (External Entities)
در اکثر پردازشگرهای XML (مثل PHP, Java, .NET)، میتوان این ویژگی را غیرفعال کرد:
مثال در PHP:
libxml_disable_entity_loader(true);
مثال در Python (lxml):
parser = etree.XMLParser(resolve_entities=False)
2. استفاده از Whitelisting برای ورودیهای XML
- فقط اجازهدهید المانها و attributeهای مورد اعتماد پردازش شوند.
- از اسکیماهای معتبر (XSD) برای اعتبارسنجی ساختار XML استفاده کنید.
3. فیلتر کردن محتوای خطرناک
- بلوک کردن
<!DOCTYPE
و <!ENTITY
در ورودی کاربر. - مسدود کردن پروتکلهای خطرناک مثل
file://
, php://
, expect://
. 4. بهروزرسانی کتابخانههای پردازش XML
بسیاری از آسیبپذیریهای XXE در نسخههای قدیمی کتابخانهها (مثل libxml2) وجود دارند.
5. استفاده از فرمتهای جایگزین (JSON به جای XML)
در بسیاری از موارد، استفاده از JSON به جای XML میتواند خطر XXE را حذف کند.
🔹 نتیجهگیری
حملات XXE میتوانند منجر به خواندن فایلهای حساس، حملات SSRF و حتی اختلال در سرویس (DoS) شوند. با غیرفعال کردن موجودیتهای خارجی و اعتبارسنجی دقیق ورودیها، میتوان از این حملات جلوگیری کرد.
✅ امنتر کدنویسی کنید! ✅
✍️نویسنده
@TryHackBox | The Chaos
#XXE #Prevention #CyberSecurity
❤5
🔐 راهکارهای امن VPN و کاربردهای آنها
☁️ Cloud VPN
کاربران را به منابع مبتنی بر فضای ابری متصل میکند.
🔒 IPsec VPN
ارتباطات IP را از طریق تونلهای امن رمزگذاری میکند.
🌐 SSL VPN
دسترسی امن به شبکه را از طریق مرورگر فراهم میکند.
💻 Client-Based VPN
برای دسترسی از راه دور، نیاز به نصب نرمافزار دارد.
🏢 Site-to-Site VPN
شبکههای مختلف را برای ارتباط ایمن به هم متصل میکند.
🏠 Remote Access VPN
کاربران را به شبکههای خصوصی متصل میکند.
💡 نکته کلیدی:
انتخاب نوع مناسب VPN (برای دورکاری، اتصال شعب یا یکپارچهسازی با ابر) میتواند استراتژی امنیتی شما را متحول کند!
✍️نویسنده
@TryHackBox | The Chaos
#NetworkSecurity #VPN #Cybersecurity #Networking
☁️ Cloud VPN
کاربران را به منابع مبتنی بر فضای ابری متصل میکند.
🔒 IPsec VPN
ارتباطات IP را از طریق تونلهای امن رمزگذاری میکند.
🌐 SSL VPN
دسترسی امن به شبکه را از طریق مرورگر فراهم میکند.
💻 Client-Based VPN
برای دسترسی از راه دور، نیاز به نصب نرمافزار دارد.
🏢 Site-to-Site VPN
شبکههای مختلف را برای ارتباط ایمن به هم متصل میکند.
🏠 Remote Access VPN
کاربران را به شبکههای خصوصی متصل میکند.
💡 نکته کلیدی:
انتخاب نوع مناسب VPN (برای دورکاری، اتصال شعب یا یکپارچهسازی با ابر) میتواند استراتژی امنیتی شما را متحول کند!
✍️نویسنده
@TryHackBox | The Chaos
#NetworkSecurity #VPN #Cybersecurity #Networking
❤4
🔐 راهکارهای VPN و نکات کلیدی امنیتی
☁️ Cloud VPN
کاربرد: اتصال ایمن به سرویسهای ابری مانند AWS یا Azure
امنیت: استفاده از احراز هویت دو مرحلهای و رمزنگاری قوی برای محافظت از دادههای حساس
🔒 IPsec VPN
کاربرد: ایجاد تونل امن بین دستگاههای ثابت (ادارات/شعب)
امنیت: پیادهسازی IKEv2 با رمزنگاری AES-256 برای جلوگیری از استراق سمع
🌐 SSL VPN
کاربرد: دسترسی امن از طریق مرورگر بدون نیاز به نصب کلاینت
امنیت: فعالسازی احراز هویت چندعاملی و محدود کردن دسترسی بر اساس نقش کاربران
💻 Client-Based VPN
کاربرد: اتصال ایمن کارمندان دورکار به شبکه سازمان
امنیت: نصب آنتیویرس روی کلاینتها و استفاده از قابلیت Kill Switch
🏢 Site-to-Site VPN
کاربرد: ارتباط امن بین دفاتر مختلف یک سازمان
امنیت: مانیتورینگ مداوم ترافیک و استفاده از فایروال بین شبکهها
🏠 Remote Access VPN
کاربرد: دسترسی کارمندان به منابع داخلی از راه دور
امنیت: محدود کردن دسترسی با Zero Trust و زمانبندی Sessionها
🔰 نکات طلایی امنیتی:
✅ همیشه از پروتکلهای بهروز (مانند WireGuard) استفاده کنید
✅ دسترسی VPN را فقط به IPهای مورد اعتماد محدود نمایید
✅ لاگهای اتصالات را به صورت مداوم بررسی کنید
✍️نویسنده
@TryHackBox | The Chaos
#NetworkSecurity #VPN #Cybersecurity #Networking
☁️ Cloud VPN
کاربرد: اتصال ایمن به سرویسهای ابری مانند AWS یا Azure
امنیت: استفاده از احراز هویت دو مرحلهای و رمزنگاری قوی برای محافظت از دادههای حساس
🔒 IPsec VPN
کاربرد: ایجاد تونل امن بین دستگاههای ثابت (ادارات/شعب)
امنیت: پیادهسازی IKEv2 با رمزنگاری AES-256 برای جلوگیری از استراق سمع
🌐 SSL VPN
کاربرد: دسترسی امن از طریق مرورگر بدون نیاز به نصب کلاینت
امنیت: فعالسازی احراز هویت چندعاملی و محدود کردن دسترسی بر اساس نقش کاربران
💻 Client-Based VPN
کاربرد: اتصال ایمن کارمندان دورکار به شبکه سازمان
امنیت: نصب آنتیویرس روی کلاینتها و استفاده از قابلیت Kill Switch
🏢 Site-to-Site VPN
کاربرد: ارتباط امن بین دفاتر مختلف یک سازمان
امنیت: مانیتورینگ مداوم ترافیک و استفاده از فایروال بین شبکهها
🏠 Remote Access VPN
کاربرد: دسترسی کارمندان به منابع داخلی از راه دور
امنیت: محدود کردن دسترسی با Zero Trust و زمانبندی Sessionها
🔰 نکات طلایی امنیتی:
✅ همیشه از پروتکلهای بهروز (مانند WireGuard) استفاده کنید
✅ دسترسی VPN را فقط به IPهای مورد اعتماد محدود نمایید
✅ لاگهای اتصالات را به صورت مداوم بررسی کنید
✍️نویسنده
@TryHackBox | The Chaos
#NetworkSecurity #VPN #Cybersecurity #Networking
❤5👎1
GitHub
GitHub - TryHackBox/Kaveh-WebDiff-Monitor: HTTP/S Service Monitor Script This Bash script periodically monitors the availability…
HTTP/S Service Monitor Script This Bash script periodically monitors the availability and content of web services (HTTP/HTTPS) specified in an input file. It checks each service at regular interva...
https://github.com/TryHackBox/Kaveh-WebDiff-Monitor
توضیحات ابزار :
این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویسهای وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده میشود.
با استفاده از این اسکریپت میتوانید چندین IP/Port/Schema/Vhost را به صورت دورهای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.
ویژگیها
نظارت زمانبندیشده: اجرای خودکار در بازههای زمانی مشخص.
پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.
Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنههای روی یک سرور).
بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.
ذخیرهسازی وضعیتها در فایل /tmp/http_mon.log برای مقایسه.
قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.
نحوه اجرا در لینوکس
1. اسکریپت را کلون یا دانلود کنید:
2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):
3. اجرای اسکریپت:
4. خروجی نمونه:
کاربرد در تست نفوذ
در فرایند تست نفوذ، این ابزار میتواند نقش مهمی داشته باشد:
شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).
نظارت مداوم Virtual Hostها برای پیدا کردن دامنههای در حال توسعه یا فعال شدن سرویسهای مخفی.
ردیابی پاسخ سرور بعد از تستهای سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).
شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.
کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.
نکات
مسیر /tmp/http_mon.log در هر بار بوت ریست میشود؛ در صورت نیاز میتوانید آن را به مسیر دائمی تغییر دهید.
برای استفاده در شبکههای بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد میشود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.
این ابزار نیاز به curl و محیط Bash دارد.
اگر این ابزار براتون مفید بود استارز یادتون نشه
@TryHackBox
توضیحات ابزار :
این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویسهای وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده میشود.
با استفاده از این اسکریپت میتوانید چندین IP/Port/Schema/Vhost را به صورت دورهای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.
ویژگیها
نظارت زمانبندیشده: اجرای خودکار در بازههای زمانی مشخص.
پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.
Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنههای روی یک سرور).
بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.
ذخیرهسازی وضعیتها در فایل /tmp/http_mon.log برای مقایسه.
قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.
نحوه اجرا در لینوکس
1. اسکریپت را کلون یا دانلود کنید:
git clone https://github.com/TryHackBox/Kaveh-WebDiff-Monitor.git
cd Kaveh-WebDiff-Monitor
chmod +x Kaveh-Webdiff-Monitor.sh
2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):
192.168.1.10 443 https example.com
10.0.0.5 80 http test.local
3. اجرای اسکریپت:
./Kaveh-Webdiff-Monitor.sh targets.txt
4. خروجی نمونه:
Fri Aug 15 23:45:05 UTC 2025
[*] 192.168.1.10 443 example.com: 200 157
[*] 10.0.0.5 80 test.local: 404 12
[!] تغییر وضعیت برای example.com
کاربرد در تست نفوذ
در فرایند تست نفوذ، این ابزار میتواند نقش مهمی داشته باشد:
شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).
نظارت مداوم Virtual Hostها برای پیدا کردن دامنههای در حال توسعه یا فعال شدن سرویسهای مخفی.
ردیابی پاسخ سرور بعد از تستهای سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).
شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.
کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.
نکات
مسیر /tmp/http_mon.log در هر بار بوت ریست میشود؛ در صورت نیاز میتوانید آن را به مسیر دائمی تغییر دهید.
برای استفاده در شبکههای بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد میشود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.
این ابزار نیاز به curl و محیط Bash دارد.
اگر این ابزار براتون مفید بود استارز یادتون نشه
@TryHackBox
👍4❤3
زیرو دی (Zero-Day) چیست؟
آسیبپذیری 0Day به یک نقص امنیتی در نرمافزار یا سختافزار گفته می شود که برای فروشنده (تولیدکننده) ناشناخته است و هیچ وصلهای (پچ) برای رفع آن وجود ندارد. عبارت "0Day" به این معنی است که فروشنده هیچ فرصتی (0Day) برای پاسخگویی و رفع آسیبپذیری قبل از exploited مهاجمان ندارد. به روشی که از این آسیبپذیری اکپسلویت میکند، اکسپلویت زیرو دی (Zero-Day Exploit) میگویند.
۱. آسیبپذیری زیرو دی (Zero-Day Vulnerability)
- یک نقص در نرمافزار یا سختافزار است که فروشنده از آن بیخبر است.
- این نقص میتواند ناشی از خطای کدنویسی، ضعف طراحی، یا پیکربندی نادرست باشد.
- از آنجا که فروشنده از وجود این آسیبپذیری اطلاعی ندارد، هیچ راهحل یا پچی برای آن ارائه نشده است.
۲. اکسپلویت زیرو دی (Zero-Day Exploit)
- روشی است که مهاجمان برای سوءاستفاده از آسیبپذیری 0Day استفاده میکنند.
- شامل کدهای مخرب یا اقداماتی است که از این نقص برای دسترسی غیرمجاز یا آسیب رساندن به سیستم استفاده میکند.
۳. حمله زیرو دی (Zero-Day Attack)
- حملهای است که با exploiting از آسیبپذیری 0Day انجام میشود.
- این حمله قبل از اینکه فروشنده متوجه آسیبپذیری شود یا پچی منتشر کند، رخ میدهد.
۴. چرا حملات 0Day خطرناک هستند؟
- هیچ دفاع یا راه حل فوری برای مقابله با آنها وجود ندارد.
- مهاجمان میتوانند قبل از کشف آسیبپذیری، برای مدت زمانی طولانی از آن سوء استفاده کنند.
- این حملات میتوانند منجر به نفوذ به سیستمها، سرقت دادهها، یا انتشار بدافزار شوند.
۵. مثال:
- در آوریل ۲۰۲۰، یک آسیبپذیری 0Day در نرمافزار Zoom کشف شد که به مهاجمان اجازه می داد تحت شرایط خاص، دسترسی از راه دور به کامپیوتر کاربران بگیرند.
- این آسیبپذیری پس از کشف، پچ شد، اما نه قبل از آنکه برخی سازمان ها بهطور موقت استفاده از Zoom را محدود کنند.
۶. کشف و exploiting از آسیبپذیری های 0Day:
- هکرها ممکن است این آسیبپذیری ها را از طریق مهندسی معکوس نرمافزار، تحلیل کد، یا مهندسی اجتماعی کشف کنند.
- سپس اکسپلویت هایی برای سو استفاده از این نقاط ضعف توسعه می دهند.
- تا زمانی که فروشنده آسیبپذیری را کشف و پچی منتشر نکند، این حمله "0Day" محسوب میشود.
این نوع حملات یکی از بزرگترین تهدیدات امنیتی در دنیای سایبری هستند، زیرا قبل از کشف، هیچ راهحلی برای مقابله با آنها وجود ندارد.
#ZeroDay
@TryHackBox
آسیبپذیری 0Day به یک نقص امنیتی در نرمافزار یا سختافزار گفته می شود که برای فروشنده (تولیدکننده) ناشناخته است و هیچ وصلهای (پچ) برای رفع آن وجود ندارد. عبارت "0Day" به این معنی است که فروشنده هیچ فرصتی (0Day) برای پاسخگویی و رفع آسیبپذیری قبل از exploited مهاجمان ندارد. به روشی که از این آسیبپذیری اکپسلویت میکند، اکسپلویت زیرو دی (Zero-Day Exploit) میگویند.
۱. آسیبپذیری زیرو دی (Zero-Day Vulnerability)
- یک نقص در نرمافزار یا سختافزار است که فروشنده از آن بیخبر است.
- این نقص میتواند ناشی از خطای کدنویسی، ضعف طراحی، یا پیکربندی نادرست باشد.
- از آنجا که فروشنده از وجود این آسیبپذیری اطلاعی ندارد، هیچ راهحل یا پچی برای آن ارائه نشده است.
۲. اکسپلویت زیرو دی (Zero-Day Exploit)
- روشی است که مهاجمان برای سوءاستفاده از آسیبپذیری 0Day استفاده میکنند.
- شامل کدهای مخرب یا اقداماتی است که از این نقص برای دسترسی غیرمجاز یا آسیب رساندن به سیستم استفاده میکند.
۳. حمله زیرو دی (Zero-Day Attack)
- حملهای است که با exploiting از آسیبپذیری 0Day انجام میشود.
- این حمله قبل از اینکه فروشنده متوجه آسیبپذیری شود یا پچی منتشر کند، رخ میدهد.
۴. چرا حملات 0Day خطرناک هستند؟
- هیچ دفاع یا راه حل فوری برای مقابله با آنها وجود ندارد.
- مهاجمان میتوانند قبل از کشف آسیبپذیری، برای مدت زمانی طولانی از آن سوء استفاده کنند.
- این حملات میتوانند منجر به نفوذ به سیستمها، سرقت دادهها، یا انتشار بدافزار شوند.
۵. مثال:
- در آوریل ۲۰۲۰، یک آسیبپذیری 0Day در نرمافزار Zoom کشف شد که به مهاجمان اجازه می داد تحت شرایط خاص، دسترسی از راه دور به کامپیوتر کاربران بگیرند.
- این آسیبپذیری پس از کشف، پچ شد، اما نه قبل از آنکه برخی سازمان ها بهطور موقت استفاده از Zoom را محدود کنند.
۶. کشف و exploiting از آسیبپذیری های 0Day:
- هکرها ممکن است این آسیبپذیری ها را از طریق مهندسی معکوس نرمافزار، تحلیل کد، یا مهندسی اجتماعی کشف کنند.
- سپس اکسپلویت هایی برای سو استفاده از این نقاط ضعف توسعه می دهند.
- تا زمانی که فروشنده آسیبپذیری را کشف و پچی منتشر نکند، این حمله "0Day" محسوب میشود.
این نوع حملات یکی از بزرگترین تهدیدات امنیتی در دنیای سایبری هستند، زیرا قبل از کشف، هیچ راهحلی برای مقابله با آنها وجود ندارد.
#ZeroDay
@TryHackBox
🔥6❤2👍1👎1
به شما اطلاع میدهم که عضویت ۲۴ ساعته با هزینه ۵ دلار از طرف شودان فعال شده است. اگر به این پیشنهاد علاقهمندید، میتوانید از آن استفاده کنید.
https://account.shodan.io/billing/member
#Shodan
@TryHackBox
https://account.shodan.io/billing/member
#Shodan
@TryHackBox
👍6👎1
Try Hack Box
#سوال : در هدر IPv4، فیلد TTL چیکار میکنه و چرا در تست نفوذ مهمه ؟
#جواب: TTL (Time To Live) تعداد hopها (پرشها بین روترها) رو که پکت میتونه طی کنه مشخص میکنه هر روتر ۱ کم میکنه، و اگر به ۰ برسه، پکت drop میشه و ICMP TTL Exceeded برمیگرده. در pentest، برای traceroute و نقشه برداری توپولوژی شبکه استفاده میشه (مثل پیدا کردن روترها یا فایروالها).
مثال عملی: traceroute google.com
نشون میده TTL چطور کم میشه.
مثال عملی: traceroute google.com
نشون میده TTL چطور کم میشه.
🔥6❤3👎1
Bypassing SEHOP (1).pdf
744.7 KB
🔖 مقاله بایپس کردن SEHOP
💢 مشخصات SEHOP
💢 کرش و اکسپلویت
#Bypass #SEHOP
@TryHackBox | Github | YouTube | Group
💢 مشخصات SEHOP
💢 کرش و اکسپلویت
#Bypass #SEHOP
@TryHackBox | Github | YouTube | Group
🔥3👎1
Forwarded from Try Code Box
from scapy.all import *
# اسکن پورت 80 با SYN
pkt = IP(dst="192.168.1.1") / TCP(dport=80, flags="S")
resp = sr1(pkt, timeout=1)
if resp and resp[TCP].flags == "SA":
print("پورت 80 بازه!")
ایرادات این کد را پیدا کنید .
@TryCodeBox
👎1
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :
🆔 @PfkSecurity
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :
🆔 @PfkSecurity
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤4👎1
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security +
بخش : Hashing
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtube.com/@tryhackbox
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
بخش : Hashing
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtube.com/@tryhackbox
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍4👎1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
👍2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
❤3
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه
📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوسپذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیرهسازی داده
▫️ مثالها:
- ASCII
- Unicode
- Base64
🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از دادهها در انتقال و ذخیرهسازی
▫️ مثالها:
- AES
- RSA
- Diffie-Hellman
🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی دادهها
▫️ موارد استفاده: ذخیرهسازی امن پسوردها
▫️ مثالها:
- MD5 (ناامن)
- SHA-256
- SHA-3
💡 نکته امنیتی:
- Encoding امنیت ایجاد نمیکند!
- برای دادههای حساس همیشه از رمزنگاری استفاده کنید.
- هشهای ضعیف (مثل MD5) برای پسوردها مناسب نیستند.
✍️نویسنده
@TryHackBox | The Chaos
#Encryption #Cybersecurity #Hash
📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوسپذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیرهسازی داده
▫️ مثالها:
- ASCII
- Unicode
- Base64
🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از دادهها در انتقال و ذخیرهسازی
▫️ مثالها:
- AES
- RSA
- Diffie-Hellman
🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی دادهها
▫️ موارد استفاده: ذخیرهسازی امن پسوردها
▫️ مثالها:
- MD5 (ناامن)
- SHA-256
- SHA-3
💡 نکته امنیتی:
- Encoding امنیت ایجاد نمیکند!
- برای دادههای حساس همیشه از رمزنگاری استفاده کنید.
- هشهای ضعیف (مثل MD5) برای پسوردها مناسب نیستند.
✍️نویسنده
@TryHackBox | The Chaos
#Encryption #Cybersecurity #Hash
❤🔥5
ما در حال راهاندازی یک تیم امنیتی هستیم شرکتی پیشرو در مشاوره امنیت سایبری، عملیات ردتیم ، تست نفوذ و تولید محتوای آموزشی پیشرفته. هدف ما، ارائه خدمات مشاورهای، آموزشهای عملی در زمینه تست نفوذ و ایجاد محتوای جذاب برای جامعه امنیت سایبری است. اگر علاقهمند به پیوستن به یک تیم پویا هستید که بر روی حفاظت از داراییهای دیجیتال تمرکز دارد، این فرصت را از دست ندهید!
موقعیتهای مورد نیاز:
1. مدرسین حوزه تست نفوذ وب و شبکه
2. ادمینهای تولید محتوا (چند نفر، با تمرکز بر اینستاگرام و تلگرام ):
3. عضویت در تیم به عنوان ضبط پادکستها و برگزاری لایو
4. عضویت در تیم به عنوان توسعه دهنده نرم افزار و ابزار های امنیتی
چرا به ما بپیوندید؟
- فرصت کار در یک تیم نوپا، با تمرکز بر نوآوری در امنیت سایبری.
اگر مهارتهای فوق را دارید، رزومه و نمونهکارهای خود (مانند مقالات نوشته شده یا پستهای اینستاگرام و ... ) را به ایمیل tryhackbox@gmail.com ارسال کنید یا به پشتیبانی @ThbxSupport پیام دهید. منتظر شما هستیم .
موقعیتهای مورد نیاز:
1. مدرسین حوزه تست نفوذ وب و شبکه
2. ادمینهای تولید محتوا (چند نفر، با تمرکز بر اینستاگرام و تلگرام ):
3. عضویت در تیم به عنوان ضبط پادکستها و برگزاری لایو
4. عضویت در تیم به عنوان توسعه دهنده نرم افزار و ابزار های امنیتی
چرا به ما بپیوندید؟
- فرصت کار در یک تیم نوپا، با تمرکز بر نوآوری در امنیت سایبری.
اگر مهارتهای فوق را دارید، رزومه و نمونهکارهای خود (مانند مقالات نوشته شده یا پستهای اینستاگرام و ... ) را به ایمیل tryhackbox@gmail.com ارسال کنید یا به پشتیبانی @ThbxSupport پیام دهید. منتظر شما هستیم .
❤1