ماشینهای_هکر:_آینده_تست_نفوذ_با_هوش_مصنوعی.pdf
265.5 KB
ماژول 01 از اسلایدهای دوره CEHv13
بخش هوشمصنوعی
گردآورندگان : حسین نائیجی و کاوه
به زبان شیرین فارسی
#CEHv13 #AI
@TryHackBox
بخش هوشمصنوعی
گردآورندگان : حسین نائیجی و کاوه
به زبان شیرین فارسی
#CEHv13 #AI
@TryHackBox
❤8
مقدمه ای بر گوگل هکینگ.pdf
337.1 KB
🔍 مقدمه ای بر گوگل هکینگ
گوگل هکینگ (Google Hacking) یعنی استفاده از جستجوی پیشرفته گوگل برای پیدا کردن اطلاعات حساس، آسیبپذیریها یا اشتباهات امنیتی وبسایتها و سرورها، این کار معمولا با استفاده از ( دورک یا Google Dork ) انجام میشود . مثلا میتوان فایلهای مخفی، پسوردها، تنظیمات ناامن و حتی سورسکدها را داخل وب پیدا کرد یا نسخههای آسیبپذیر نرمافزارها را شناسایی کرد.
این تکنیک یکی از روشهای محبوب جمعآوری اطلاعات برای تست نفوذ، ردتیم و حتی هکرهاست.
#GoogleHacking
@TryHackBox
گوگل هکینگ (Google Hacking) یعنی استفاده از جستجوی پیشرفته گوگل برای پیدا کردن اطلاعات حساس، آسیبپذیریها یا اشتباهات امنیتی وبسایتها و سرورها، این کار معمولا با استفاده از ( دورک یا Google Dork ) انجام میشود . مثلا میتوان فایلهای مخفی، پسوردها، تنظیمات ناامن و حتی سورسکدها را داخل وب پیدا کرد یا نسخههای آسیبپذیر نرمافزارها را شناسایی کرد.
این تکنیک یکی از روشهای محبوب جمعآوری اطلاعات برای تست نفوذ، ردتیم و حتی هکرهاست.
ما را به دوستانتان معرفی کنید .
#GoogleHacking
@TryHackBox
👍8
جشن"امردادگان"
یکی از جشنهای دوازدگانهی سالیانه ایرانی در روزهایِ هم نام شدنِ روز و ماه است و برای گرامیداشتِ منش و کُنش و خویشکاری امُرداد یکی از فروزههایِ ششگانهِ خِرَد و دانشِ فرمانروا بر فرارَوَندِ هستی است.
امشاسپندِ جاودانگیِ امرداد همواره در کنار امشاسپندِ رساییِ خرداد، نگهبان آب و گیاه هستند.
ایرانیان در گذشته برای برگزاری این جشن به باغها و کشتزارها رفته و به شادی میپرداختهاند.
#جشن
@TryHackBox
یکی از جشنهای دوازدگانهی سالیانه ایرانی در روزهایِ هم نام شدنِ روز و ماه است و برای گرامیداشتِ منش و کُنش و خویشکاری امُرداد یکی از فروزههایِ ششگانهِ خِرَد و دانشِ فرمانروا بر فرارَوَندِ هستی است.
امشاسپندِ جاودانگیِ امرداد همواره در کنار امشاسپندِ رساییِ خرداد، نگهبان آب و گیاه هستند.
ایرانیان در گذشته برای برگزاری این جشن به باغها و کشتزارها رفته و به شادی میپرداختهاند.
#جشن
@TryHackBox
❤4🔥1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف به مناسبت جشن امردادگان
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥با ۲۵ ٪ تخفیف : 188,000 تومان
⚠️ مهلت تخفیف: ندارد .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف به مناسبت جشن امردادگان
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥
⚠️ مهلت تخفیف: ندارد .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
❤5
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
⭕ قسمت سوم زیرو تاک - بخش اول
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 پیشینه و مسیر حرفهای
💠 1. نقطه شروع علاقهمندی
🟠 از چه زمانی و تحت چه شرایطی به حوزه امنیت سایبری علاقهمند شدید؟
🟠 آیا هنوز هم همان سطح علاقه را نسبت به این حوزه دارید یا دیدگاهتان تغییر کرده است؟
💠 2. مسیر حرفهای و تجربیات مهم
🔴 مسیر ورودتان به دنیای امنیت سایبری و بهویژه ردتیمینگ چگونه شکل گرفت؟
🔴 چه مراحلی را طی کردید و با چه چالشهایی مواجه شدید؟
💠 3. درسی از مسیر گذشته
⚫️ اگر اکنون به ابتدای مسیر خود برگردید، چه کارهایی را انجام نمیدادید؟ و چه کارهایی را حتماً زودتر یا با تمرکز بیشتری انجام میدادید؟
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_اول
@RadioZeroPod
@TryHackBox
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 پیشینه و مسیر حرفهای
💠 1. نقطه شروع علاقهمندی
🟠 از چه زمانی و تحت چه شرایطی به حوزه امنیت سایبری علاقهمند شدید؟
🟠 آیا هنوز هم همان سطح علاقه را نسبت به این حوزه دارید یا دیدگاهتان تغییر کرده است؟
💠 2. مسیر حرفهای و تجربیات مهم
🔴 مسیر ورودتان به دنیای امنیت سایبری و بهویژه ردتیمینگ چگونه شکل گرفت؟
🔴 چه مراحلی را طی کردید و با چه چالشهایی مواجه شدید؟
💠 3. درسی از مسیر گذشته
⚫️ اگر اکنون به ابتدای مسیر خود برگردید، چه کارهایی را انجام نمیدادید؟ و چه کارهایی را حتماً زودتر یا با تمرکز بیشتری انجام میدادید؟
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_اول
@RadioZeroPod
@TryHackBox
❤11
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
⭕ قسمت سوم زیرو تاک - بخش دوم
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 مفاهیم تخصصی ردتیم
🟠 4. تعریف ردتیم
🟠 5. مقایسه تیمهای امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک
💢 بخش سوم: عملیات ردتیم
🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالشهای سازمانی
🔴 10. شاخصهای موفقیت
💢 بخش چهارم: آینده و توسعه فردی
🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آمادهسازی محیط آزمایشگاهی
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 مفاهیم تخصصی ردتیم
🟠 4. تعریف ردتیم
🟠 5. مقایسه تیمهای امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک
💢 بخش سوم: عملیات ردتیم
🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالشهای سازمانی
🔴 10. شاخصهای موفقیت
💢 بخش چهارم: آینده و توسعه فردی
🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آمادهسازی محیط آزمایشگاهی
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
❤6👍4
What is Agentic AI.pdf
2.3 MB
مقاله Agentic Ai :
هوش مصنوعی راه زیادی رو از سیستمهای مبتنی بر قوانین که فقط طبق دستورالعمل عمل میکردند، طی کرده است. حالا با ظهور هوش مصنوعی عاملمحور (Agentic AI)، وارد دورانی شدیم که هوش مصنوعی خودش تصمیم میگیره، از محیطش یاد میگیره و بدون دخالت انسان دست به اقدام می زند. ادامه .....
@TryHackBox | @TryHackBoxOfficial
هوش مصنوعی راه زیادی رو از سیستمهای مبتنی بر قوانین که فقط طبق دستورالعمل عمل میکردند، طی کرده است. حالا با ظهور هوش مصنوعی عاملمحور (Agentic AI)، وارد دورانی شدیم که هوش مصنوعی خودش تصمیم میگیره، از محیطش یاد میگیره و بدون دخالت انسان دست به اقدام می زند. ادامه .....
@TryHackBox | @TryHackBoxOfficial
❤20
🚀 آموزش Proxies (پارت 6)
Tricky Things About Proxy Requests (A)
در ظاهر، پراکسی ساده است: ترافیک میفرستی، جواب میگیری.
اما پشت صحنه، درخواستها گاهی چنان پیچیده و مبهم میشوند که تحلیل دقیق آنها برای یک باگبانتیکار یا تحلیلگر امنیتی ضروری است.
در این پست، به 4 نکته کلیدی در این زمینه میپردازیم:
1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی
وقتی مرورگر از پراکسی استفاده میکند، URI داخل درخواست ممکن است کاملتر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل بهجای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.
📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
Tricky Things About Proxy Requests (A)
در ظاهر، پراکسی ساده است: ترافیک میفرستی، جواب میگیری.
اما پشت صحنه، درخواستها گاهی چنان پیچیده و مبهم میشوند که تحلیل دقیق آنها برای یک باگبانتیکار یا تحلیلگر امنیتی ضروری است.
در این پست، به 4 نکته کلیدی در این زمینه میپردازیم:
1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی
وقتی مرورگر از پراکسی استفاده میکند، URI داخل درخواست ممکن است کاملتر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل بهجای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.
📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍5👎2🙏1
Tricky Things About Proxy Requests(B)
2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهمسازی زبان و مسیر درخواستها
پراکسیهایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، میتوانند:
هدرها را بازنویسی کنند
IP/Host اصلی را پنهان کنند
یا حتی زبان برنامهنویسی سمت سرور را برای کلاینت قابل تشخیص نکنند
✅ این موضوع برای باگبانتیکاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبهرو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر میکند.
3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونهها
برخی مرورگرها یا افزونههای آنها بهصورت خودکار تلاش میکنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به http://example.com/example تبدیل کند.
⚠️ در ترکیب با پراکسی، این رفتار میتواند باعث:
تغییر در مسیر اصلی درخواست
ایجاد حملات redirect/host header injection
بایپس برخی ruleهای WAF شود
4️⃣ 🌐 تأثیر زبان برنامهنویسی و دامنهها در عملکرد پراکسیها
برخی پراکسیها مسیرها را بسته به زبان سمت سرور یا پسوند فایلها متفاوت رفتار میدهند.
مثلاً مسیرهای php را differently rewrite میکنند یا cache policy برای js با json فرق دارد.
📌 دانستن این تفاوتها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.
🎯 نتیجهگیری:
هر باگبانتیکار یا تحلیلگر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیمگیرنده و تغییردهنده مسیر، ساختار و هویت درخواستهاست.»
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهمسازی زبان و مسیر درخواستها
پراکسیهایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، میتوانند:
هدرها را بازنویسی کنند
IP/Host اصلی را پنهان کنند
یا حتی زبان برنامهنویسی سمت سرور را برای کلاینت قابل تشخیص نکنند
✅ این موضوع برای باگبانتیکاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبهرو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر میکند.
3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونهها
برخی مرورگرها یا افزونههای آنها بهصورت خودکار تلاش میکنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به http://example.com/example تبدیل کند.
⚠️ در ترکیب با پراکسی، این رفتار میتواند باعث:
تغییر در مسیر اصلی درخواست
ایجاد حملات redirect/host header injection
بایپس برخی ruleهای WAF شود
4️⃣ 🌐 تأثیر زبان برنامهنویسی و دامنهها در عملکرد پراکسیها
برخی پراکسیها مسیرها را بسته به زبان سمت سرور یا پسوند فایلها متفاوت رفتار میدهند.
مثلاً مسیرهای php را differently rewrite میکنند یا cache policy برای js با json فرق دارد.
📌 دانستن این تفاوتها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.
🎯 نتیجهگیری:
هر باگبانتیکار یا تحلیلگر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیمگیرنده و تغییردهنده مسیر، ساختار و هویت درخواستهاست.»
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍5⚡1
AI SIEM.pdf
2.3 MB
سیستم مدیریت اطلاعات و رویدادهای امنیتی (SIEM) همواره ستون فقرات عملیات امنیتی سازمانی بوده است. سیستمهای مرسوم SIEM، لاگها و رویدادها را از سراسر محیط فناوری اطلاعات جمعآوری کرده، با استفاده از قوانین ازپیش تعریفشده آنها را همبسته سازی (correlate) نموده و هشدارهایی برای تهدیدات احتمالی ایجاد میکنند.
هدف نهایی: کمک به تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات مشکوک قبل از وقوع خسارت واقعی.
@TryHackBox
هدف نهایی: کمک به تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات مشکوک قبل از وقوع خسارت واقعی.
@TryHackBox
❤9👍8⚡2
📘 پایان بخش مقدماتی آموزش پراکسی
🧠 با هم وارد دنیای پیچیده و جذاب پراکسیها شدیم؛ از انواع مسیریابی گرفته تا روشهای انتقال ترافیک و جنبههای پیچیده در تحلیل درخواستها.
✅ بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.
🚧 بزودی وارد مباحث پیشرفتهتر و عملیتر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسیها، تستهای امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروالهای سختگیر.
💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.
تا پست بعدی، با دقت و دانش جلو بروید 🔐
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
🧠 با هم وارد دنیای پیچیده و جذاب پراکسیها شدیم؛ از انواع مسیریابی گرفته تا روشهای انتقال ترافیک و جنبههای پیچیده در تحلیل درخواستها.
✅ بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.
🚧 بزودی وارد مباحث پیشرفتهتر و عملیتر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسیها، تستهای امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروالهای سختگیر.
💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.
تا پست بعدی، با دقت و دانش جلو بروید 🔐
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
فرایند بوت شدن لینوکس
در بلاگ بعد این فرایند تشریح خواهد شد
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
در بلاگ بعد این فرایند تشریح خواهد شد
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
⚡4❤1
📢 فرآیند بوت لینوکس به زبان ساده 🐧
لینوکس چگونه بوت میشود؟ این تصویر بهصورت خلاصه و گامبهگام فرآیند بوت سیستمعامل لینوکس را نشان میدهد:
🔹 ۱. روشنکردن سیستم (Power On):
سیستم روشن میشود و سختافزار اولیه فعال میگردد.
🔹 ۲. اجرای BIOS/UEFI:
تشخیص دستگاههای متصل (Detect Devices).
بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).
اجرای تست سلامت سختافزار (POST).
🔹 ۳. بارگذاری GRUB:
خواندن فایل پیکربندی /etc/grub2.cfg.
اجرای کرنل لینوکس (Execute Kernel).
🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):
بارگذاری کتابخانههای مورد نیاز (Load Supported Libraries).
اجرای فایلهای هدف (Run Target Files) مانند:
default.target
multi-user.target
basic.target
getty.target
🔹 ۵. اجرای اسکریپتهای راهاندازی:
/etc/profile
~/.bashrc
سرویسهایی مانند ssh.service و systemd-logind.
🔹 ۶. آمادهسازی سیستم برای کاربران:
سیستم آماده ورود کاربران میشود (Users can login now).
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
لینوکس چگونه بوت میشود؟ این تصویر بهصورت خلاصه و گامبهگام فرآیند بوت سیستمعامل لینوکس را نشان میدهد:
🔹 ۱. روشنکردن سیستم (Power On):
سیستم روشن میشود و سختافزار اولیه فعال میگردد.
🔹 ۲. اجرای BIOS/UEFI:
تشخیص دستگاههای متصل (Detect Devices).
بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).
اجرای تست سلامت سختافزار (POST).
🔹 ۳. بارگذاری GRUB:
خواندن فایل پیکربندی /etc/grub2.cfg.
اجرای کرنل لینوکس (Execute Kernel).
🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):
بارگذاری کتابخانههای مورد نیاز (Load Supported Libraries).
اجرای فایلهای هدف (Run Target Files) مانند:
default.target
multi-user.target
basic.target
getty.target
🔹 ۵. اجرای اسکریپتهای راهاندازی:
/etc/profile
~/.bashrc
سرویسهایی مانند ssh.service و systemd-logind.
🔹 ۶. آمادهسازی سیستم برای کاربران:
سیستم آماده ورود کاربران میشود (Users can login now).
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
💯4❤1