امن افزار گستر آپادانا
269 subscribers
487 photos
40 videos
106 files
481 links
☑️ارائه خدمات برتر امنیت اطلاعات
☑️مدیریت امنیت اطلاعات (ISMS/ITIL)
☑️آزمون نفوذپذیری پیشرفته (شبکه/موبایل/وب/وب سرویس)
☑️طراحی امن زیرساخت شبکه






🕸amnafzar.net
035-38304270-1
021-91094270
info@amnafzar.net
Download Telegram
📢 تست نفوذ وب: تعریف، اهداف و اهمیت 🔐

🌐 در دنیای دیجیتال، امنیت وب‌اپلیکیشن‌ها دیگر یک گزینه نیست، بلکه یک ضرورت است. تست نفوذ وب یک فرآیند تخصصی و جامع برای شناسایی نقاط ضعف امنیتی و ارزیابی مقاومت سیستم‌ها در برابر حملات سایبری است.

👨‍💻 چرا تست نفوذ وب مهم است؟
شناسایی آسیب‌پذیری‌ها: مانند تزریق SQL و حملات XSS.
حفاظت از اطلاعات حساس: جلوگیری از دسترسی غیرمجاز.
رعایت استانداردها: مانند PCI DSS و GDPR.
افزایش اعتماد کاربران: تضمین امنیت داده‌ها.

🛠 ابزارها و متدها
💡 ابزارهای حرفه‌ای مانند OWASP ZAP و Burp Suite در این فرآیند استفاده می‌شوند. این ابزارها با شبیه‌سازی حملات واقعی، نقاط ضعف سیستم را آشکار کرده و به تیم‌ها کمک می‌کنند تا امنیت زیرساخت‌ها را بهبود بخشند.

📋 مراحل تست نفوذ وب
1️⃣ برنامه‌ریزی: تعریف اهداف و محدوده.
2️⃣ جمع‌آوری اطلاعات: شناسایی فناوری‌ها و پیکربندی‌ها.
3️⃣ اسکن و تحلیل: کشف آسیب‌پذیری‌ها.
4️⃣ بهره‌برداری: شبیه‌سازی حملات.
5️⃣ گزارش‌دهی: ارائه نتایج و راهکارها.

📣 امنیت امروز، سرمایه‌گذاری برای فردا
با اجرای دوره‌ای تست نفوذ، سازمان شما آماده مقابله با تهدیدات نوظهور خواهد بود. امنیت مشتریان، اعتماد آن‌ها و کاهش هزینه‌های بالقوه حملات، همه با تست نفوذ امکان‌پذیر است.

📞 با ما در ارتباط باشید
برای اطلاعات بیشتر و انجام تست‌های تخصصی، همین حالا با تیم ما تماس بگیرید. امنیت شما، تخصص ماست.

#امنیت_سایبری #تست_نفوذ_وب #امن_افزار_گستر
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
📌 حملات Credential Stuffing: یکی از روش‌های متداول هک!
🔍 حملات Credential Stuffing چیست؟
مهاجمان با استفاده از اطلاعات دزدیده‌شده نام‌کاربری و رمز عبور، تلاش می‌کنند تا به حساب‌های کاربری در سیستم‌های مختلف نفوذ کنند. در این روش، لیست‌های بزرگی از اطلاعات ورود به سایت‌ها یا سرویس‌های دیگر آزمایش می‌شود.

💻 نمونه کد ساده از حمله:

python
Copy code
import requests

url = "https://example.com/login"
credentials = [("admin", "123456"), ("user", "password")]

for username, password in credentials:
response = requests.post(url, data={"username": username, "password": password})
if "Welcome" in response.text:
print(f"Successful login: {username}")
🛡 چگونه از این حملات جلوگیری کنیم؟
1️⃣ اعمال محدودیت نرخ ورود (Rate Limiting):
تعداد دفعات تلاش‌های ناموفق ورود را محدود کنید.

2️⃣ احراز هویت چندعاملی (MFA):
یک لایه امنیتی اضافی با ارسال کد تأیید یا استفاده از اپلیکیشن‌های MFA اضافه کنید.

3️⃣ تشخیص و مسدودسازی IP‌های مشکوک:
دسترسی از IPهایی که تعداد درخواست‌های مشکوک ارسال می‌کنند را مسدود کنید.

⚠️ امنیت حساب‌های شما مهم است! استفاده از رمز عبورهای قوی و غیرتکراری می‌تواند تأثیر زیادی در کاهش خطر این حملات داشته باشد.

📣 برای دریافت نکات بیشتر امنیتی، ما را دنبال کنید!
#امنیت_سایبری #Credential_Stuffing

www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
🔒 سرقت نشست (Session Hijacking): یک تهدید جدی امنیتی!

🚨 تعریف حمله:
سرقت نشست یکی از حملات پیچیده است که در آن مهاجم، توکن نشست یا کوکی‌های کاربر را سرقت می‌کند. با این کار، مهاجم می‌تواند بدون نیاز به وارد کردن مجدد نام‌کاربری و رمز عبور، به حساب کاربری دسترسی پیدا کند.

🎯 روش‌های انجام حمله:
1️⃣ تزریق XSS:
مهاجم از طریق آسیب‌پذیری XSS، کدی را اجرا کرده و به کوکی‌های شما دسترسی پیدا می‌کند.

2️⃣ رهگیری نشست‌ها:
مهاجم با استفاده از ابزارهایی مانند Wireshark، اطلاعات در حال انتقال را رهگیری می‌کند (به‌ویژه در ارتباطات غیرامن).

🛡 راهکارها برای محافظت:
استفاده از Secure و HttpOnly برای کوکی‌ها:
با تنظیم این ویژگی‌ها، از دسترسی اسکریپت‌ها به کوکی‌ها جلوگیری کنید.
مثال:
Set-Cookie: session_id=abc123; Secure; HttpOnly;

استفاده از HTTPS:
تمامی ترافیک بین کاربر و سرور را رمزنگاری کنید تا از حملات MITM جلوگیری شود.

نشست‌های محدود و موقتی:
نشست‌ها را برای مدت زمان معین تنظیم کنید و کاربران را ملزم به تأیید مجدد کنید.

مانیتورینگ نشست‌ها:
رفتارهای مشکوک در نشست‌ها را شناسایی کرده و به سرعت نشست‌های مشکوک را خاتمه دهید.

استفاده از احراز هویت چندعاملی (MFA):
حتی در صورت سرقت توکن، مهاجم نمی‌تواند بدون تأیید مرحله دوم به حساب شما دسترسی پیدا کند.

🔐 امنیت یک انتخاب نیست، یک ضرورت است!
برای افزایش امنیت، همین حالا اقدام کنید. 💡

#امنیت #سرقت_نشست #امنیت_اطلاعات #هک #امنیت_سایبری #کوکی #HTTPS #XSS #MFA #تکنولوژی #اطلاعات #حملات_سایبری

www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
💥 حملات Remote Code Execution | تهدیدی جدی برای امنیت سیستم‌ها
🔍 تعریف حمله:
در حملات RCE، مهاجم می‌تواند کدهای دلخواه خود را روی سیستم قربانی ارسال و اجرا کند. این حملات می‌توانند به راحتی دسترسی غیرمجاز به داده‌ها و حتی کنترل کامل سیستم را فراهم کنند.

🚨 نمونه حمله:

python
Copy code
user_input = "__import__('os').system('rm -rf /')"
eval(user_input)
در این مثال، مهاجم با استفاده از تابع خطرناک eval() تلاش می‌کند تا تمام داده‌های سیستم را حذف کند. چنین حملاتی می‌توانند خسارات جبران‌ناپذیری به بار آورند.

🔐 راهکارهای مقابله با حملات RCE:
1️⃣ عدم استفاده از توابع خطرناک مانند eval:
از این توابع تا حد امکان پرهیز کنید یا استفاده آن‌ها را محدود کنید.

2️⃣ ایزوله‌سازی محیط‌های اجرایی (Sandboxing):
کدهای ورودی کاربر را در محیطی ایزوله اجرا کنید تا دسترسی به منابع حساس سیستم غیرممکن شود.

3️⃣ اصل دسترسی حداقلی (Least Privilege):
دسترسی‌های کاربران را محدود کنید تا فقط به منابع ضروری دسترسی داشته باشند.

📌 نکته مهم:
پیشگیری از این حملات نیازمند توجه ویژه به اصول برنامه‌نویسی امن و استفاده از ابزارها و فریم‌ورک‌های استاندارد است. امنیت را جدی بگیرید!

📞 با ما در ارتباط باشید:
برای دریافت مشاوره یا خدمات امنیت سایبری با تیم حرفه‌ای امن افزار گستر تماس بگیرید. 🌐

#امنیت_سایبری #حملات_RCE #برنامه_نویسی_امن

www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
روش‌های تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب

تست نفوذ وب سه روش اصلی دارد:

🔹 جعبه سیاه
مانند مهاجمان بیرونی، بدون هیچ اطلاعات داخلی عمل می‌کند.
📌 مثال: حمله SQL Injection به فیلدهای ورود.

🔹 جعبه خاکستری
دسترسی محدود به اطلاعات داخلی دارد.
📌 مثال: تست افزایش سطح دسترسی از کاربر به مدیر.

🔹 جعبه سفید
با دسترسی کامل به کد منبع و معماری، آسیب‌پذیری‌های عمیق را شناسایی می‌کند.
📌 مثال: شناسایی ضعف الگوریتم رمزنگاری MD5 و پیشنهاد استفاده از SHA-256.

انتخاب روش مناسب به اهداف و نیازهای امنیتی شما بستگی دارد.

📎 #امنیت_سایبری #تست_نفوذ #وب_اپلیکیشن

امنیت را جدی بگیرید! 🌐
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
🌐 حملات جدید در فضای هوش مصنوعی و APIها در سال ۲۰۲۴

📌 چالش جدید امنیتی:
مهاجمان با سوءاستفاده از آسیب‌پذیری‌های موجود در APIهای مرتبط با هوش مصنوعی، حملاتی را طراحی کرده‌اند که هدف آن‌ها تغییر یا تخریب مدل‌های یادگیری ماشین است.

🚨 نمونه حمله:
ارسال درخواست‌های مخرب به APIها:

bash
Copy code
curl -X POST "https://example.com/api/predict" -d '{"input": "malicious data"}'
⚙️ راهکارهای پیشنهادی:
1️⃣ نرخ محدود برای درخواست‌های API: از ارسال درخواست‌های غیرمجاز و حملات متوالی جلوگیری کنید.
2️⃣ اعتبارسنجی داده‌های ورودی: از ورود داده‌های مخرب پیشگیری کنید.
3️⃣ استفاده از مدل‌های مقاوم در برابر حملات: مدل‌های خود را به‌گونه‌ای طراحی کنید که توانایی مقاومت در برابر حملات پیچیده را داشته باشند.

🔎 نتیجه‌گیری:
با افزایش سطح پیچیدگی حملات وب در سال ۲۰۲۴، امنیت سایبری دیگر یک هزینه اضافی نیست، بلکه یک ضرورت استراتژیک است.
نظارت مداوم
ارزیابی مستمر
به‌روزرسانی سیستم‌ها

💡 کلید موفقیت:
🔐 استفاده از ابزارهای پیشرفته
🎓 آموزش کارکنان
📋 رعایت بهترین شیوه‌های امنیتی

با رعایت این موارد، امنیت سازمان خود را در برابر تهدیدات نوین تضمین کنید!
#امنیت_سایبری #API #هوش_مصنوعی #حملات_سایبری
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
🚨 تهدیدات رایانش کوانتومی

💡 رایانش کوانتومی، تحولی عظیم در فناوری است که توانایی حل مسائل پیچیده را با سرعتی بی‌نظیر دارد. اما این پیشرفت، چالشی جدی برای امنیت سایبری ایجاد کرده است.

🔐 خطر بزرگ:
الگوریتم‌های رمزنگاری فعلی (مانند RSA و ECC) که برای محافظت از داده‌ها در اینترنت، تراکنش‌های بانکی و ارتباطات حساس استفاده می‌شوند، در برابر قدرت پردازشی رایانه‌های کوانتومی کاملاً آسیب‌پذیر هستند.

⚠️ نتیجه:
حریم خصوصی افراد به خطر می‌افتد.
داده‌های مالی و اطلاعات سازمانی به‌راحتی قابل دسترسی خواهند بود.
حتی دولت‌ها ممکن است اطلاعات طبقه‌بندی‌شده خود را از دست بدهند.
راهکار:
برای مقابله با این تهدیدات، باید از همین امروز آماده شویم:
1️⃣ توسعه رمزنگاری مقاوم در برابر کوانتوم (Post-Quantum Cryptography):
الگوریتم‌های جدیدی طراحی شده‌اند که می‌توانند در برابر حملات کوانتومی مقاومت کنند. دولت‌ها و سازمان‌های پیشرو در حال آزمایش این فناوری‌ها هستند.

2️⃣ ارتقاء زیرساخت‌های امنیتی:
سازمان‌ها باید به‌سرعت زیرساخت‌های خود را به‌روزرسانی کرده و پروتکل‌های امنیتی سازگار با فناوری کوانتومی را پیاده‌سازی کنند.

3️⃣ آموزش و آگاهی:
افزایش دانش و آگاهی در سطح سازمانی و حتی کاربران عمومی، کلید اصلی مقابله با این تهدیدات است. همه باید بدانند که دوران پس از کوانتوم چه چالش‌هایی به همراه دارد.

🌐 یک مثال عملی:
تصور کنید مهاجمی مجهز به رایانه کوانتومی قادر باشد رمزگذاری یک سیستم بانکی را در چند دقیقه بشکند. این یعنی امکان سرقت پول، داده‌های کاربران و اختلال در عملیات بانکی. یا مثلاً یک شرکت فناوری که داده‌های مشتریان خود را ذخیره کرده، هدف حمله کوانتومی قرار بگیرد و همه داده‌ها افشا شوند.

🛡️ آینده نزدیک نیازمند اقدامات فوری است!
دنیای دیجیتال بدون اقدامات پیشگیرانه در برابر این تهدید، ممکن است شاهد چالش‌های جدی شود.


#امنیت_سایبری #رایانش_کوانتومی #رمزنگاری #فناوری
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
💥 آشنایی با آسیب‌پذیری Cross-Site Scripting (XSS) 💥

یکی از حملات رایج در دنیای وب است که به مهاجم این امکان را می‌دهد تا کدهای مخرب را در صفحات وب سایت تزریق کند. این حمله معمولاً زمانی اتفاق می‌افتد که ورودی کاربر به درستی فیلتر یا اعتبارسنجی نمی‌شود.

📌 چطور اتفاق می‌افتد؟
در حملات XSS، مهاجم یک اسکریپت مخرب را در ورودی‌هایی مانند فرم‌ها یا URL ها وارد می‌کند. سپس این اسکریپت توسط مرورگر کاربر دیگری اجرا می‌شود. این به مهاجم امکان می‌دهد تا به داده‌های حساس مانند کوکی‌ها، اطلاعات وارد شده توسط کاربر و یا حتی دستکاری محتوای صفحه دسترسی پیدا کند.

👨‍💻 مثال ساده حمله XSS: فرض کنید در یک سایت وب، فرم ارسال نظر وجود دارد که ورودی‌های آن به درستی اعتبارسنجی نمی‌شود. مهاجم می‌تواند کد زیر را در فیلد نظر وارد کند:

html
Copy
Edit
<input type="text" name="comment" value="<script>alert('Hacked!');</script>">
🔑 نتیجه:
وقتی کاربر دیگری صفحه را مشاهده می‌کند، کد جاوااسکریپت تزریق شده اجرا شده و پیامی به صورت alert به او نمایش داده می‌شود. این تنها یک مثال ساده است و حملات واقعی می‌توانند به مراتب خطرناک‌تر باشند!

⚠️ چگونه از XSS جلوگیری کنیم؟

فیلتر کردن ورودی‌ها: تمام داده‌هایی که از کاربران دریافت می‌شود باید به دقت بررسی و فیلتر شوند.
استفاده از Content Security Policy (CSP): این روش می‌تواند به جلوگیری از اجرای اسکریپت‌های مخرب کمک کند.
کدهای خروجی را ایمن کنید: تمام داده‌هایی که به صفحات وب اضافه می‌شود باید به صورت ایمن (escape) شده باشند.
⚡️ مهم است که وب‌سایت‌ها و برنامه‌ها از این آسیب‌پذیری‌ها محافظت شوند تا اطلاعات کاربران و امنیت وب‌سایت تضمین گردد.

#امنیت #XSS #حملات_وب #هک #برنامه_نویسی #امنیت_سایبری

www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
آسیب‌پذیری SQL Injection (شناسایی، خطرات و روش‌های مقابله)

⚠️ خطرات این حمله شامل:

استخراج داده‌های محرمانه
حذف یا تغییر اطلاعات
دور زدن فرآیند احراز هویت
💡 چگونه از وقوع این حملات جلوگیری کنیم؟

اعتبارسنجی ورودی‌ها: هرگز به ورودی‌های کاربران اعتماد نکنید.
استفاده از Prepared Statements: از دستورات SQL امن و پارامتریک استفاده کنید.
ابزارهای شبیه‌سازی و تست امنیتی: ابزارهایی مانند SQLMap برای شناسایی و رفع این آسیب‌پذیری بسیار مفید هستند.
🔒 رعایت اصول امنیتی در زمان توسعه نرم‌افزار نه‌تنها باعث جلوگیری از حملات می‌شود، بلکه اعتماد کاربران را نیز جلب می‌کند.

📢 با ما همراه باشید تا از تازه‌ترین نکات امنیت سایبری آگاه شوید.
#امنیت_سایبری #SQL_Injection #حملات_سایبری #توسعه_امن_نرم‌افزار #پایگاه_داده #برنامه_نویسی #آسیب‌پذیری
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
📌 حمله Clickjacking چیست ؟
🔐حمله Clickjacking یا "ربودن کلیک"، یکی از حملات سایبری است که در آن مهاجم شما را فریب می‌دهد تا بدون اطلاع، روی یک عنصر مخفی یا شفاف کلیک کنید. این حمله ممکن است منجر به سرقت اطلاعات حساس یا انجام اقدامات ناخواسته از طرف شما شود.

🚨 حمله Clickjacking چگونه کار می‌کند؟
هکرها با بارگذاری یک صفحه معتبر (مثل فرم ورود یا دکمه خرید) درون یک iframe مخفی یا شفاف، شما را مجبور می‌کنند که به‌طور ناخواسته عملیاتی مانند ورود به حساب کاربری یا تایید تراکنش را انجام دهید.

چگونه از Clickjacking جلوگیری کنیم؟
💡 1. استفاده از هدرهای امنیتی:
با تنظیم هدرهای زیر در وب‌سایت خود، از بارگذاری محتوای سایت در iframe جلوگیری کنید:

X-Frame-Options: DENY (مسدودسازی کامل)
X-Frame-Options: SAMEORIGIN (اجازه فقط برای دامنه خودتان)
یا استفاده از CSP (Content Security Policy) برای کنترل دقیق‌تر.
💡 2. استفاده از JavaScript:
با این کد ساده می‌توانید از بارگذاری سایت خود در iframe جلوگیری کنید:

javascript
Copy
Edit
if (window.top !== window.self) {
window.top.location = window.self.location;
}
💡 3. محافظت از عملیات حساس:

استفاده از CAPTCHA یا تایید دو مرحله‌ای.
نمایش هشدار به کاربر پیش از انجام عملیات مهم.
💡 4. استفاده از ابزارهای امنیتی:
از ابزارهای امنیتی موجود در فریمورک‌ها مثل Django، Spring Security یا ASP.NET استفاده کنید.

💡 5. آموزش کاربران:

به کاربران درباره خطر کلیک روی لینک‌های ناشناس اطلاع‌رسانی کنید.
استفاده از افزونه‌های امنیتی مرورگر و آنتی‌ویروس را توصیه کنید.
🔒 با رعایت این نکات، امنیت کاربران و وب‌سایت خود را در برابر Clickjacking تضمین کنید.

#Clickjacking #امنیت #توسعه_وب #امن_افزار_گستر
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
آسیب‌پذیری XSS و راه های جلوگیری از آن
آسیب پذیری XSS یکی از خطرناک‌ترین آسیب‌پذیری‌های امنیتی است که به مهاجمان اجازه می‌دهد کدهای مخرب را در مرورگر کاربران قربانی اجرا کنند.🚨

💡 انواع XSS:
1️⃣ ذخیره‌شده: اسکریپت در سرور ذخیره شده و با مشاهده صفحه اجرا می‌شود.
2️⃣ بازتابی: اسکریپت از طریق لینک یا فرم به کاربر بازمی‌گردد.
3️⃣ مبتنی بر DOM: مستقیماً در مرورگر قربانی اجرا می‌شود.

🔒 چگونه از XSS جلوگیری کنیم؟
اعتبارسنجی ورودی‌ها
رمزگذاری خروجی‌ها
استفاده از هدرهای امنیتی (CSP)
به‌روزرسانی نرم‌افزارها
آموزش توسعه‌دهندگان

#امنیت_سایبری #XSS #برنامه_نویسی_امن #OWASP #توسعه_وب
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
روال اخذ تاییدیه امنیتی نرم افزار ها

#OWASP #توسعه_وب
#تست_نفوذ_وب
#گواهینامه_افتا_سامانه_ها
www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
Active-Directory-Penetration-Test-Mindmap-v1.0.pdf
362.3 KB
در دنیای امنیت سایبری، داشتن یک رویکرد منظم و ساختارمند برای تست نفوذ Active Directory اهمیت بالایی دارد. به همین دلیل، در امن‌افزار گستر آپادانا یک Mindmap جامع برای تست نفوذ AD تهیه کرده‌ایم که می‌تواند برای متخصصان امنیت، مدیران شبکه و علاقمندان امنیت Active Directory مفید باشد.

این راهنما شامل تکنیک‌ها و ابزارهای مورد استفاده در مراحل مختلف تست نفوذ، از شناسایی اولیه تا بهره‌برداری از آسیب‌پذیری‌ها و تحلیل امنیتی است.

📌 اگر در زمینه امنیت Active Directory فعالیت دارید یا به دنبال یادگیری بیشتر در این حوزه هستید، پیشنهاد می‌کنیم این مستند را مطالعه کنید.

☸️ www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
Please open Telegram to view this post
VIEW IN TELEGRAM
تمدید مجوز فعالیت و گواهینامه صلاحیت شرکت از سوی قرارگاه پدافند سایبری کشور

☸️ www.amnafzar.net
🆔@amnafzar
📧 Info@amnafzar.net
☎️021-9109427
🔔 به یاد داشته باشید که در طرح مقابله با بحران هدف حفظ بقای کسب و کار است نه حفظ کیفیت کسب و کار 🔔

☸️ www.amnafzar.net                                 
🆔@amnafzar                                 
📧 Info@amnafzar.net                                 
☎️021-91094270
Forwarded from Farzad
📱در اپلیکیشن های اندروید خیلی رایج هست که Root بودن دستگاه اندرویدی و developer option رو هم زمان بررسی می کنند.

به خصوص فعال بودن developer option در دستگاه اندرویدی که بتوانند از اجرای ابزار های تست نفوذ جلوگیری کنند.
⚡️(راه حل سریع تری نسبت به بقیه راه حل ها برای جلوگیری از ابزار های تست نفوذ است).

🛠 اما یک اسکریپت برای Frida وجود داره که این محدودیت ها به راحتی دور زده می شود:

🔗 Script

🔐 اسکریپت بالا،
Root & developer option detection
رو Bypass میکنه و حتما با Frida اجرا کنید.

💡 برای اجرا در Frida از دستور زیر می توانید استفاده کنید:

frida -U -f package name -l script.js
اخذ مجوز افتا در حوزه امنیت شبکه های صنعتی را به کافرمایان و همکاران مجموعه امن افزار گستر آپادانا تبریک عرض می نمائیم
☸️ www.amnafzar.net                                 
🆔@amnafzar                                 
📧 Info@amnafzar.net                                 
☎️021-91094270
یک ابزار جدید برای تست آسیب پذیری های Api اخیرا مورد توجه قرار گرفته است.

🛠 این ابزار با نام Akto با بیش از یک هزار تست و هم چنین امکان افزون تست های شخصی سازی شده می تواند بسیار کارآمد در پروژه های تست نفوذ باشه.

🔍 این ابزار GUI هم در اختیار شما قرار خواهد داد تا مدیریت بهتری داشته باشید.

لینک ابزار در GitHub:
🔗Akto


☸️www.amnafzar.net                                 
🆔@amnafzar                                 
📧 Info@amnafzar.net                                 
☎️021-91094270