مطالب اخیر

تست نفوذ اکتیودایرکتوری – فصل دوم

در این بخش به فصل دوم از کتاب Pentesting Active Directory and Windows-based Infrastructure با عنوان Defense Evasion می پردازیم. ایده اصلی این فصل ساده است - ابزار خود را بشناسید. شروع بیرون کشیدن ابزارهای تازه از GitHub پس از...

امن سازی Fortigate – بخش دوم

Ensure intra-zone traffic is not always allowed (Manual) Profile Applicability Level 1 Description تنظیمات این بخش برای اطمینان از اینکه فقط ترافیک خاص و مجاز بین شبکه‌های موجود در همان منطقه مجاز است، در نظر گرفته شده است Rationale تنظیمات...

آشنایی با پروتکل HTTP – بخش سیزدهم

در این بخش به فصل سیزدهم از کتاب HTTP The Definitive Guide با عنوان Digest Authentication می پردازیم. Basic Authentication راحت و منعطف است اما کاملاً ناامن است. نام‌های کاربری و گذرواژه‌ها به صورت واضح ارسال می‌شوند و هیچ تلاشی...

تست نفوذ اکتیودایرکتوری – فصل اول

در این بخش به فصل اول از کتاب Pentesting Active Directory and Windows-based Infrastructure با عنوان Getting the Lab Ready and Attacking Exchange Server می پردازیم. تقریباً هر روز در مورد نقض‌های جدید، نشت داده‌ها یا حملات باج‌افزاری می‌شنویم. جرایم...