اگر در مسیر یادگیری امنیت سایبریقدم گذاشتهاید و قصد دارید در آزمون Certified Ethical Hacker – CEH v11 شرکت کنید، احتمالا اسم کتاب CEH Practice Exams – Fifth Edition نوشته Matt Walker را شنیدهاید. منبعی که بسیاری از کارشناسان امنیت آن را واقعگراترین و کاربردیترین مجموعه تست CEH میدانند. این کتاب توسط McGraw-Hill منتشر شده و...
✍️ نویسنده: Samir Kumar Rakshit 📚 انتشارات: BPB Publications امروزه که تهدیدهای سایبری هر روز پیچیدهتر و هوشمندتر شده اند، نقش هکرهای اخلاقی(Ethical Hackers) از همیشه حیاتیتر شده است. کتاب Ethical Hacking and Penetration Testing Guide نوشتهی Samir Kumar Rakshit یکی از جامعترین منابع عملی برای یادگیری...
نویسنده: Offensive Security Labs زمینه: تست نفوذ و Red Teaming حملات و آزمونهای عملی بر روی Active Directory با استفاده از ابزارهای لینوکسی مخاطبان هدف: دانشجویان امنیت اطلاعات، RED TEAM، مهندسان امنیت و تحلیلگران SOC معرفی کتاب «Attacking Active Directory with Linux — Lab Manual» یک راهنمای عملی و...
اگر در دنیای امنیت سایبری فعالیت میکنید، حتماً میدانید که پاسخگویی مؤثر به حوادث امنیتی (Incident Response) بدون داشتن هوش تهدید (Threat Intelligence) ممکن نیست. کتاب Incident Response with Threat Intelligenceنوشتهی Roberto Martínez دقیقاً به همین موضوع میپردازد و یکی از منابع کلیدی برای متخصصان SOC، تحلیلگران امنیت و...
سلام با قسمت 8 دوره آموزشی Threat Hunting با Splunk و Sysmon قسمت هشتم ( هنر و علم تحلیل لاگهای ویندوز) پارت اول
Learn Computer Forensics (Second Edition) نوشته William Oettinger، یکی از منابع معتبر و کاربردی در حوزه جرمشناسی دیجیتال و Computer Forensics است. این کتاب برای تمامی افرادی که در زمینه امنیت سایبری، تحلیل حوادث و مدیریت شواهد دیجیتال فعالیت میکنند، یک مرجع ارزشمند محسوب میشود. چرا این کتاب ارزش مطالعه دارد؟ امروزه حوادث...
در دنیای پرسرعت توسعه نرمافزار، جایی که Agile و DevOps به ستونهای اصلی فرآیند تبدیل شدهاند، مسئله امنیت گاهی نادیده گرفته میشود. کتاب Practical Security for Agile and DevOps نوشتهی Mark S. Merkow دقیقاً به همین چالش میپردازد و راهنمایی کاربردی برای ادغام امنیت در تمام مراحل توسعه و عملیات ارائه میدهد. این کتاب...
مدیران امنیت شبکه و تحلیلگران SOC همیشه با حجم عظیمی از لاگها و رخدادهای امنیتی مواجه هستند. یکی از چالشهای اصلی در این حوزه، نوشتن کوئریهای دقیق در Splunk برای شناسایی سریع تهدیدات است. اینجاست که یک مجموعهی آماده از کوئریهای تستشده و طبقهبندیشده میتواند زمان شما را به شدت ذخیره کند. در این PDF بیش...
مهاجمان از آسیبپذیریها و باگهای شناختهشده در برنامههایی که از طریق اینترنت قابل دسترسی هستند (مانند وبسایتها، سرویسهای API، وبسرورها، پنلهای مدیریتی و...) سوءاستفاده میکنند تا دسترسی اولیه به سیستم هدف بهدست آورند. قسمت هفتم: Initial Access – تکنیک Exploit Public-Facing Application...
سلام وخسته نباشید در این قسمت، تمرکز ما بر روی شناسایی تلاش مهاجم برای جمعآوری اطلاعات هویتی قربانی مانند نام کاربران، ایمیلها، اعتبارنامهها و نقشهای سازمانی خواهد بود. این اطلاعات اغلب برای فازهای بعدی مانند Brute Force، Phishing، و Lateral Movement مورد سوءاستفاده قرار میگیرند.