ISG

گزیده ای از بهترین های آموزش هک و امنیت جهان

Network Hacking
انجام حمله DHCP starvation بدون ایجاد حتی یک درخواست DHCP

DHCP یکی از پر استفاده ترین پروتکل های شبکه است. Dynamic Host Configuration Protocol پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های […]

Vulnerabilities
آسیب پذیری Account Takeover با GIF در MS Teams

باتوجه به وضعیت پیش آمده به علت بیماری کرونا، استفاده از نرم افزارهایی مانند Zoom و Microsoft Teams به صورت فزاینده ای بیشتر شده است، در نتیجه توجه متخصصین و […]

Network Hacking
پرینتر های تحت شبکه و خطرات مخفی آن ها

چاپگرهای نسل جدید تحت شبکه هستند و امکان اتصال به آنها از طریق موبایل ها نیز فراهم است. گروهی از محققین امنیتی طی بررسی های که انجام داده اند تجربیات […]

Digital Forensics & Incident Response
Grafiki ابزاری برای Threat Hunting با شیوه تفکر نفوذگران

جمله قدیمی وجود دارد که می‌گوید محافظین به شکل لیست کار می‌کنند اما نفوذگران به شکل گراف! این جمله کاملا بیانگر این واقعیت است که می بینیم امروزه نوذگران همیشه […]

آموزش برنامه نویسی
دلیل استفاده از زبان پایتون در رشته امنیت

پایتون یک زبان برنامه نویسی بسیار مفید برای متخصصان امنیت سایبری میباشد زیرا می تواند بسیاری از کار ها را در امنیت سایبری را انجام دهد، از جمله تجزیه و […]

انجمن هک و امنیت Iran Security Group
در انجمن هک و امنیت «گروه امنیتی ایران» سعی شده است، محیطی فراهم شود برای به اشتراک گذاری ابزارهای امنیتی و به اشتراک گذاری دانش فنی و منابع اطلاعاتی امنیتی تا علاقه‌مندان به امنیت و محققین امنیتی بتوانند در یک فضای مشترک به زبان فارسی، فعالیت داشته باشند. هدف نهایی این است تا افراد بتوانند با تکیه بر این محیط، باعث ارتقا توان فنی خود شده و حداقل حرکتی باشد هر چند کوچک تا جامعه امنیتی فارسی، پویایی بیشتر داشته باشد.
انجمن هک و امنیت گروه امنیتی ایران

آزمایشگاه هک و امنیت ویژه ISG

امنیت سیستم عامل
انتقال و تخلیه اطلاعات از طریق صدا

یکی از راه های جالب برای تبادل اطلاعات، استفاده از امواج صوتی برای تبادل و تخلیه اطلاعات است. بدین گونه سیستم های امنیتی و مانیتورینگ در شبکه هم قادر به […]

امنیت شبکه
انتقال اطلاعات از اینترنت در سیستم های بدون اینترنت

در زمان انجام تست نفوذ گاهی اوقات سیستم هایی وجود دارند که دسترسی به اینترنت ندارند ولی نیاز است که حتما دسترسی به اینترنت برای این سیستم ها فراهم نماییم […]

امنیت برنامه های تحت وب
دورزدن محافظت های ضد Web Scraping

Web scraping یا web harvesting عملیاتی است که برای استخراج داده ها از وب سایت ها انجام می شود. برخی از سایت­ ها از خود در برابر «وب اسکرپینگ» محافظت […]

امنیت سیستم عامل
دور زدن ضدویروس ها و اجرای Payloadها با Graffiti

در این آموزش به به نحوه obfuscate کردن یک Payload جهت دور زدن Antivirus ها می پردازیم. برای مبهم سازی از Graffiti استفاده خواهیم کرد.

امنیت سیستم عامل
اکسپولیت کردن و گرفتن دسترسی root در لینوکس

گرفتن دسترسی root در لینوکس همیشه چالش برانگیز بوده است. در این آموزش یک ابزار را که در انجام این عمل به ما کمک می کند را معرفی و روند […]