مشاهده دوره

مفاهیم پایه و پیشرفته تست نفوذ با

دوره Network Penetration Testing

آکادمی راوین | آموزش تخصصی امنیت سایبری
  • دوره‌ها
  • مسیرها
  • خدمات سازمانی
  • منابع آموزشی
  • رویدادها
  • تعامل با راوین
  • تقویم آموزشی
تماس با ما
  •  
    • آموزش سازمانی

      دوره‌ها و مسیرهای آموزشی برای سازمان‌ها...

    • تحقیقات سازمانی

      تحقیقات تخصصی در حوزه‌ی امنیت سایبری...

    • مشاورۀ سازمانی

      متخصصان آکادمی راوین در کنار شما

پرسش های رایج تماس با مشاوران
  •  
    • آگاهی‌رسانی امنیت سایبری

      خدمات جامع آگاهی‌رسانی امنیت سایبری

    • تست نفوذ

      نقاط ضعف خود را پیش‌‌‌از مهاجمان بشناسید...

    • تیم قرمز

      قابلیت‌های سازمان خود را برای مقابله...

پرسش های رایج تماس با مشاوران
  •  
    • مرکز عملیات امنیت

      نقاط ضعف و قوت مرکز عملیات امنیت خود را...

    • آموزش حین کار (OJT)

      تخصص امنیت سایبری را در حین کار بیاموزید!...

    • شکار تهدید

      نفوذگران را پیش از دستیابی به هدف نهایی،...

پرسش های رایج تماس با مشاوران
  •  
    • فریب سایبری

      با فریب مهاجمین، آن‌ها را بهتر بشناسید!...

    • پاسخ‌گویی اضطراری

      حملات رخ خواهند داد، برای پاسخ به آن‌ها...

پرسش های رایج تماس با مشاوران
  •  
    • بلاگ

      آخرین مقالات در زمینه‌ی امنیت سایبری...

پرسش های رایج تماس با مشاوران
  •  
    • کتـابچه‌‌ها

      کتابچه‌های الکترونیک در حوزه‌ی امنیت...

پرسش های رایج تماس با مشاوران
  •  
    • وبینارها

      ارتباط زنده بین متخصصان و علاقه‌مندان...

پرسش های رایج تماس با مشاوران
  •  
    • المپیک فناوری

      رقابت امنیت سایبری

پرسش های رایج تماس با مشاوران
  •  
    • هکرهای دوست‌داشتنی

      هکرهای دوست‌داشتنی

پرسش های رایج تماس با مشاوران
  •  
    • همایش‌ها
پرسش های رایج تماس با مشاوران
  •  
    • درباره ما
    • همکاری با آکادمی راوین

      تدریس و تولید محتوا در آکادمی راوین

پرسش های رایج تماس با مشاوران
  •  
    • مشاوره شغلی

      مشاوره‌ی شغلی‌ می‌تواند به افراد در...

    • آگهی استخدام

      شغل دلخواهت رو انتخاب کن

پرسش های رایج تماس با مشاوران
  •  
    • شعبه در استان خوزستان

      یکی از مهم‌ترین مناطق صنعتی ایران

    • اعتبارسنجی گواهینامه
پرسش های رایج تماس با مشاوران
موارد ویژه
  • سومین کنفرانس «هکرهای دوست‌داشتنی»
    سومین کنفرانس «هکرهای دوست‌داشتنی»...

    دربارۀ کنفرانس «هکرهای دوست‌داشتنی»...

  • Linux Persistence: Techniques & Detection
    Linux Persistence: Techniques & Detection

    دربارۀ وبینار در عملیات Red Team، بعد از دستیابی...

آکادمی راوین | آموزش تخصصی امنیت سایبری
  • دوره‌ها
  • مسیرها
  • خدمات سازمانی
    • آموزش سازمانی

      دوره های مخصوص سازمان شما

    • تحقیقات سازمانی

      تحقیقات در حوزه‌ی امنیت سایبری

    • مشاوره‌ سازمانی

      متخصصین آکادمی راوین در کنار شما

    • آگاهی‌رسانی امنیت سایبری

      خدمات آگاهی‌رسانی امنیت سایبری

    • تست نفوذ

      شناسایی نقاط ضعف مقابل مهاجم

    • تیم قرمز

      قابلیت‌ مقابله با تهدیدهای پیچیده

    • مرکز عملیات امنیت

      نقاط ضعف و قوت مرکز عملیات امنیت

    • آموزش حین کار (OJT)

      امنیت سایبری را در حین کار بیاموزید

    • شکار تهدید

      نفوذگران را قبل از هدف، شکار کنید!

    • فریب سایبری

      شناسایی مهاجمین، با فریب!

    • پاسخ‌گویی اضطراری

      برای پاسخ حملات، آماده باشید!

  • منابع آموزشی
    • بلاگ

      آخرین مقالات در زمینه‌ی امنیت سایبری

    • کتـابچه‌‌ها

      کتابچه‌ها در حوزه‌ی امنیت سایبری

    • وبینارها

      ارتباط زنده متخصص و علاقمند امنیت

  • رویدادها
    • المپیک فناوری

      رقابت امنیت سایبری

    • هکرهای دوست‌داشتنی

      هکرهای دوست‌داشتنی

    • همایش‌ها

  • تعامل با راوین
    • درباره ما

    • همکاری با آکادمی راوین

      تدریس و تولید محتوا در آکادمی راوین

    • مشاوره شغلی

      انتخاب، توسعه و مدیریت حرفه‌ای

    • آگهی استخدام

      شغل دلخواهت رو انتخاب کن

    • شعبه در استان خوزستان

      یکی از مهم‌ترین مناطق صنعتی ایران

    • اعتبارسنجی گواهینامه

  • تقویم آموزشی
تماس با ما

بلاگ

بلاگ
  • همه
  • Blue Team
  • CTF
مبانی معماری امنیت اندروید – بخش اول
۱۲ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

مبانی معماری امنیت اندروید – بخش اول

با توجه به حجم بالای گوشی‌های موبایل و سایر تجهیزات مبتنی بر سیستم‌عامل اندروید در سراسر دنیا، امن‌سازی و تست‌نفوذ این سیستم‌عامل از اهمیت روزافزونی برخوردار شده است. از آن‌جایی که آشنایی با معماری امنیت اندروید پیش‌نیاز هر دو مورد ذکر شده است، در یک مقاله‌ی دو قسمتی به معرفی و بررسی این معماری پرداخته‌ایم. […]

آکادمی راوین
معرفی دوره‌ی Network Traffic Analysis به همراه مثالی از روش‌های شناسایی DNS Tunneling
۱ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

معرفی دوره‌ی Network Traffic Analysis به همراه مثالی از روش‌های شناسایی DNS Tunneling

از دیدگاه امنیت سایبری، با تحلیل ترافیک می‌توان تهدیدات سایبری مختلف مانند حملات DoS و DDoS، بدافزارها، استخراج یا سرقت اطلاعات از شبکه و بسیاری از دیگر حملات سایبری را شناسایی کرد. اما بهره‌برداری از داده‌های موجود در ترافیک، نیاز به درک عمیق پروتکل‌های مختلف و ساختار بسته‌های رد و بدل شده در شبکه دارد. […]

آکادمی راوین
Ruleهای مربوط به شناسایی اکسپلویت آسیب‌پذیری Zerologon
۶ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

Ruleهای مربوط به شناسایی اکسپلویت آسیب‌پذیری Zerologon

از آن‌جایی که اغلب سازمان‌ها در سراسر دنیا از زیرساخت‌های مایکروسافتی بهره می‌برند، هر گاه یک آسیب‌پذیری با سطح مخاطره‌ی بالا در سیستم‌عامل‌های ویندوز یا سایر محصولات مایکروسافت منتشر  می‌شود، تبعاتی را برای بسیاری از سازمان‌هایی که نسبت به برطرف سازی آن آسیب‌پذیری در زمان مناسب اقدام نمی‌کنند به همراه دارد. آسیب‌پذیری Zerologon یا CVE-2020-1472 […]

آکادمی راوین
فازینگ کد برنامه‌های متن باز با استفاده از LibFuzzer
۷ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

فازینگ کد برنامه‌های متن باز با استفاده از LibFuzzer

فازینگ (Fuzzing) روشی برای شناسایی باگ و آسیب‌پذیری‌های موجود در نرم‌افزارها و سیستم‌عامل‌ها است. به عبارت دیگر کارشناس امنیت در فازینگ تلاش می‌کند تا با ارسال تعداد زیادی از ورودی‌های غیر معتبر و غیر پیش‌بینی شده به یک برنامه، پاسخ آن برنامه را ارزیابی کرده و رفتارهای نا متعارف یا Crash نرم‌افزار در برابر ورودی‌های […]

آکادمی راوین

از به روزترین مقالات امنیت سایبری با خبر شوید.

سپاس از اشتراک در خبرنامه آکادمی‌راوین

ما مشتاقیم که جدیدترین مقالات و رویدادهای خود را به ایمیل شما ارسال کنیم!

فازینگ کدهای پایتون با استفاده از atheris
۱ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

فازینگ کدهای پایتون با استفاده از atheris

در مقاله‌ی «فازینگ کد برنامه‌های متن باز با استفاده از LibFuzzer» به تعریف Fuzzing و شیوه‌ی استفاده از ابزار LibFuzzer به همراه یک مثال عملی پرداخته شد. «رامین فرج‌پور» در این ویدیو با مثال‌های عملی، شیوه‌ی Fuzzing کدهای پایتون با استفاده از ابزار Atheris را با زبانی ساده آموزش می‌دهد. قبل از تماشای ویدیو، به […]

آکادمی راوین
بررسی دوره‌ی تست‌نفوذ و هک وب (سطح پیشرفته)
۳ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

بررسی دوره‌ی تست‌نفوذ و هک وب (سطح پیشرفته)

سال‌هاست که بهره‌برداری از سرویس‌های تحت وب آسیب‌پذیر، یکی از جذاب‌ترین روش‌های موجود بین مهاجمین سایبری برای نفوذ به زیرساخت سازمان‌ها یا ایجاد اختلال در کسب‌وکار آن‌ها است. همین نکته سبب شده است تا ارزیابی امنیت سرویس‌های تحت وب یکی از مهم‌ترین اجزای ارزیابی امنیت و در بسیاری از موارد، پرکاربردترین نوع ارزیابی باشد که […]

آکادمی راوین
Bypassing AV/EDR
۱۱ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

Bypassing AV/EDR

درحالی که حوادث باج‌افزارها و گروه‌های دولتی هر روز بیشتر می‌شود، نیاز به درک و تشخیص حملات این گروه‌ها و جلوگیری از آن‌ها نیز بیشتر می‌شود. یکی از راه‌های تشخیص و جلوگیری از حوادث، شبیه‌سازی این گروه‌های پیشرفته است. در فرایند شبیه‌سازی، بدافزار‌ها نقش مهمی را ایفا می‌کنند و با بهترشدن راهکارهای امنیتی در تشخیص […]

آکادمی راوین
چگونه شکارچی تهدیدات سایبری شویم؟
۱۷ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

چگونه شکارچی تهدیدات سایبری شویم؟

شکار تهدیدات سایبری چیست و چگونه به یک شکارچی تهدیدات سایبری تبدیل شویم؟ این روزها تمام سازمان‌ها در دنیا با افزایش چشم‌گیر تعداد و پیچیدگی حملات سایبری روبرو هستند. به همین دلیل نیاز به بهره‌برداری از راهکارهای جدید و مکمل در کنار راهکارهای سنتی امنیت سایبری، بیش از پیش احساس می‌شود. یکی از راهکارهایی که […]

آکادمی راوین
Abusing Internet Explorer COM Object
۵ دقیقه خواندن
نوشته
  • ۳۰ بهمن ۱۴۰۲
  • Blue Team

Abusing Internet Explorer COM Object

بدافزارها از تکنیک‌های مختلفی برای انجام فعالیت‌های خود استفاده می‌کنند که استفاده از COM، یکی از متداول‌ترین این روش‌ها است. در این مقاله و مقاله‌های آتی، به بررسی چند تکنیکی که از COM بهره می‌برند، می‌پردازم. COM 101 COM توسط مایکروسافت ایجاد شد تا componentهای مختلف سیستم، راهی برای ارتباط و انتقال دیتا داشته باشند. […]

آکادمی راوین
Abusing Trusted Installer
۸ دقیقه خواندن
نوشته
  • ۲۹ بهمن ۱۴۰۲
  • Blue Team

Abusing Trusted Installer

موضوعاتی مثل از کار انداختن آنتی‌ویروس‌ها یا پیدا کردن متد جدیدی برای Persist، همیشه برای متخصصین تیم‌های قرمز جذاب بوده تا بتونن بدون خطر شناسایی شده، دسترسی خودشون رو تو شبکه‌ی سازمان تحت ارزیابی تثبیت کنن. تو این مقاله می‌خوام به مطلبی بپردازم که هر دو مورد ذکر شده رو پوشش می‌ده. سرفصل مطالبی که […]

آکادمی راوین
DCSync Attacks Introduction and Detection
۷ دقیقه خواندن
نوشته
  • ۲۹ بهمن ۱۴۰۲
  • Blue Team

DCSync Attacks Introduction and Detection

همان‌طور که می‌دانید سرویس active directory یکی از حیاتی‌ترین سرویس‌های مبتنی بر پلتفرم ویندوزی است که به مدیران تیم فناوری اطلاعات کمک می‌کند تا سیستم‌ها، کاربران و سیاست‌ها را به صورت متمرکز در سراسر شبکه مدیریت کنند. می‌توان گفت Active Directory کامل‌ترین سرویسی است که برای (AAA) authentication accounting authorization استفاده می‌شود. از آن‌جایی‌که این […]

احسان مقدمیان
احسان مقدمیان
جنگ‌های سایبری (با بررسی موردی جنگ روسیه-اوکراین)
۱۲ دقیقه خواندن
نوشته
  • ۲۹ بهمن ۱۴۰۲
  • Blue Team

جنگ‌های سایبری (با بررسی موردی جنگ روسیه-اوکراین)

تاثیر و نفوذ فناوری اطلاعات و ارتباطات در امور روزمره‌‌ی افراد، کسب‌وکارها و دولت‌ها به گونه‌ای بوده است که نمی‌توان دنیای امروز را بدون وجود آن تصور کرد. این فناوری در کنار مزایای خود برای بشر امروزی، تهدیدات بزرگی را نیز به همراه داشته است. به‌گونه‌ای که روز به روز خبرهای بیشتری از حملات سایبری […]

آکادمی راوین
    قبلی۱۲۳بعدی      
  • آموزش
    • اعتبارسنجی گواهینامه

    • تقویم آموزشی

    • پرسش‌های رایج

  • سازمانی
    • آگاهی‌رسانی

    • شکار تهدید

    • تست نفوذ

  • آکادمی راوین
    • درباره ما

    • شعبه خوزستان

    • همکاری با راوین

آکادمی راوین | آموزش تخصصی امنیت سایبری
info@ravinacademy.com
۰۲۱-۹۱۶۹۳۰۲۳

تمام حقوق این وب سایت به آکادمی راوین تعلق دارد.

Enamad
Popup Image