نویسنده
علی پیرویسی
در initial access که جزو پروسه ردتیمینگ و در حملات clinet access ما تکنیک های متفاوتی میتوانیم اجرا کنیم اعم از macro ها در نرم افزار های گروه آفیس
و..حالا آسیب پذیری rce را بررسی میکنیم که در ویژگی شبیه macro به اسم remote template که با…
Usb Forensic
در این مطلب میخواهم توضیحاتی درباره اینکه زمانی با استفاده از فلش یه اقدام خرابکارانه ای( اعم از سرقت اطلاعات یا وارد کردن بدافزاری به شبکه یا سیستم مذکور) در مجموعه ای انجام شد، خب!؟ چه باید کرد؟ اخرین زمانی که متصل شده چه زمانی بوده؟ مدلش…
دیدگاه های اشتباه در امنیت
در این مطلب اقداماتی که به اشتباه در امنیت توصیه میشود از دیدگاه شخصی بررسی میکنم...
گام های ورود به امنیت – security roadmap
در این مقاله میخوایم موارد و مطالب و دوره هایی که لازمه ما برای ورود به حوزه امنیت رو بررسی کنیم...