• دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی
آکادمی راوینآکادمی راوین
  • دوره‌های آموزشی
  • مسیرهای آموزشی
  • خدمات سازمانی
    • خدمات جامع آگاهی‌رسانی امنیت سایبری
    • آموزش سازمانی
      • دوره‌ی امنیت سایبری برای مدیران کسب‌وکار
      • دوره‌ی Open Source Intelligence
      • دوره‌ی‌ فریم‌ورک MITRE ATT&CK
      • دوره‌ی JAVA Secure Coding
    • مشاوره‌ی امنیت سایبری
    • تحقیقات امنیت سایبری
  • دوره‌های رایگان
    • دوره‌ی Security Essentials
    • دوره‌ی Hack With Kali
  • وبلاگ
  • تقویم آموزشی

وبلاگ

  • خانه
  • وبلاگ
مهندسی اجتماعی و راه‌های مقابله با آن

مهندسی اجتماعی و راه‌های مقابله با آن

امروزه در هر لحظه مجرمان سایبری در تلاش هستند تا به زیر ساخت یا سامانه‌های سازمان‌ها نفوذ کنند . از آن‌جایی که بهره‌برداری از نقاط ضعف انسانی «با استفاده از حملاتی مانند مهندسی اجتماعی، فیشینگ و غیره» در بین نفوذگران بسیار متداول است، در این مقاله «هانیه کازریان» حملات مهندسی اجتماعی را به همراه مثال‌های عملی و روش‌های مقابله با این حملات مورد بررسی قرار می‌دهد.

APT28 Campaign Against Ukraine

APT28 Campaign Against Ukraine

طبق گفته محققین Malwarebytes در کمپین اخیر خود، APT 28، یک APT مرتبط با اطلاعات روسیه، تمرکز خود را معطوف اوکراین کرده است.  APT28 در این کمپین، کاربران را با …

IsaacWiper and HermeticWizard: New wiper and worm targeting Ukraine

IsaacWiper and HermeticWizard: New wiper and worm targeting Ukraine

چند ماه قبل، کمی پیش از شروع حمله‌ی روسیه به اوکراین، محققان شرکت ESET یک Wiper‌ جدید را کشف کردند که نشان‌دهنده‌ی شروع حملات گسترده‌ی روسیه به سازمان‌های اوکراین با اهداف تخریبی بود. در این حملات از کرمی استفاده شده بود که وظیفه‌ی آن توزیع و نصب بدافزار HermeticWiper در سراسر شبکه‌ی سازمان‌های قربانی بود. مطالبی که در ادامه مطالعه می‌کنید، در واقع ترجمه‌ی متن تحلیل انجام شده توسط شرکت Eset‌ از حمله‌ی سایبری ذکر شده است که با توجه به متن روان و نکات مفیدی که در آن وجود داشت، آکادمی راوین تصمیم به ترجمه و انتشار آن برای علاقه‌مندان و کارشناسان داخلی گرفت.

XDLoc : Pattern Of Life Geolocation Information

XDLoc : Pattern Of Life Geolocation Information

«علی طباطبایی» در این مقاله به گروهی می‌پردازد که برای دستیابی به اهداف خود، از بدافزاری با نام XDLoc و اطلاعات Access Pointهای اطراف کاربر بهره برداری می‌کند.

جنگ‌های سایبری (با بررسی موردی جنگ روسیه-اوکراین)

جنگ‌های سایبری (با بررسی موردی جنگ روسیه-اوکراین)

جنگ‌های سایبری یکی از واقعیت‌های دنیای امروزه که تبعات گسترده‌ای برای بسیاری از کشورها به همراه داشته. مجتبی مصطفوی و علی طباطبایی توی این مقاله به بررسی اجمالی جنگ‌های سایبری با تمرکز بر جنگ بین کشورهای روسیه و اوکراین پرداختن.

DCSync Attacks Introduction and Detection

DCSync Attacks Introduction and Detection

در این مقاله با تالیف و ترجمه‌ی «احسان مقدمیان»، به یکی از ویژگی‌های Active Directory که به Active Directory Replication معروفه و همچنین به بررسی چند رویکرد جهت به دست آوردن درک عمیقی از حمله‌ی DCSync و روش شناسایی اون پرداخته شده است.

Abusing Trusted Installer

Abusing Trusted Installer

موضوعاتی مثل از کار انداختن آنتی‌ویروس‌ها یا پیدا کردن متد جدیدی برای Persist، همیشه برای متخصصین تیم‌های قرمز جذاب بوده تا بتونن بدون خطر شناسایی شده، دسترسی خودشون رو تو شبکه‌ی سازمان تحت ارزیابی تثبیت کنن. تو این مقاله، «پارسا صرافیان» به مطلبی پرداخته که هر دو مورد ذکر شده رو پوشش می‌ده.

Abusing Internet Explorer COM Object

Abusing Internet Explorer COM Object

بدافزارها از تکنیک‌های مختلفی برای انجام فعالیت‌های خود استفاده می‌کنند که استفاده از COM، یکی از متداول‌ترین این روش‌ها است. «علی طباطبایی» در این مقاله و مقاله‌های آتی، به بررسی چند تکنیکی که از COM بهره می‌برند، می‌پردازه.

چگونه شکارچی تهدیدات سایبری شویم؟

چگونه شکارچی تهدیدات سایبری شویم؟

اهمیت نقش شکارچیان تهدیدات سایبری در سازمان‌ها و کسب‌و‌کارهای مدرن به شکل فزاینده‌ای در حال پررنگ‌‌شدن است. در این مقاله به صورت خلاصه به بررسی مسوولیت‌ها، مهارت‌ها و شایستگی‌های یک متخصص شکار تهدیدات سایبری پرداخته شده است.

Bypassing AV/EDR

Bypassing AV/EDR

درحالی که حوادث باج‌افزارها و گروه‌های دولتی هر روز بیشتر می‌شود، نیاز به درک و تشخیص حملات این گروه‌ها و جلوگیری از آن‌ها نیز بیشتر می‌شود. یکی از راه‌های تشخیص و جلوگیری از حوادث، شبیه‌سازی این گروه‌های پیشرفته است. در فرایند شبیه‌سازی، بدافزار‌ها نقش مهمی را ایفا می‌کنند و با بهترشدن راهکارهای امنیتی در تشخیص بدافزارها، روش‌های جدیدی برای دورزدن آن‌ها نیاز است. در این مقاله برخی از این روش‌ها را بررسی می‌کنیم.

1 2 3 4 Next

منابع

  • مسیرهای آموزشی
  • پرسش‌های رایج
  • تخفیف‌ها
  • وبینارها
  • پخش زنده
  • کتابچه
  • هکرهای دوست‌ داشتنی

همکاری با ما

  • تدریس در آکادمی راوین
  • همکاری در تولید محتوا
  • استخدام

خدمات سازمانی

  • آموزش سازمانی
  • مشاوره‌ی امنیت سایبری
  • تحقیقات امنیت سایبری

آکادمی راوین

  • خانه
  • درباره‌ی ما
  • تماس با ما

    

[email protected]
Twitter
Telegram
Linkedin
Instagram
Github

تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.