مرور رده
امنيت
بررسی آسیب پذیری Follina
در initial access که جزو پروسه ردتیمینگ و در حملات clinet access ما تکنیک های متفاوتی میتوانیم اجرا کنیم اعم از macro ها در نرم افزار های گروه آفیس
و..حالا آسیب پذیری rce را بررسی میکنیم که در ویژگی شبیه macro به اسم remote template که با…
Usb Forensic
در این مطلب میخواهم توضیحاتی درباره اینکه زمانی با استفاده از فلش یه اقدام خرابکارانه ای( اعم از سرقت اطلاعات یا وارد کردن بدافزاری به شبکه یا سیستم مذکور) در مجموعه ای انجام شد، خب!؟ چه باید کرد؟ اخرین زمانی که متصل شده چه زمانی بوده؟ مدلش…
دیدگاه های اشتباه در امنیت
در این مطلب اقداماتی که به اشتباه در امنیت توصیه میشود از دیدگاه شخصی بررسی میکنم...
گام های ورود به امنیت – security roadmap
در این مقاله میخوایم موارد و مطالب و دوره هایی که لازمه ما برای ورود به حوزه امنیت رو بررسی کنیم...
Just Enough Administration-II
در قسمت اول در مورد Just Enough Administration توضیح دادیم که چیست و چگونه کار می کند و همچنان پیش نیازهای آن را مرور کردیم. در این قسمت قصد دارین یک سناریو تعریف کنیم و JEA را پیاده سازی کنیم تا شما با تنظیمات آن آشنا شوید.
به دلیل…
Active Directory Hardening
تمامی مطالب این داکیومنت مختص آدمین های می باشد که چند سالی با سرویس Active Directory کار کرده اند و برای دوستانی که تجربه و اشنائی با این سرویس ندارند مفید نمی باشد. به همین دلیل در بعضی از قسمتهای این مقاله مقدمه یا توضیحی اضافه ای داده…
Just Enough Administration
در این داکیومنت با JEA اشنا می شویم و پیش نیازهای آنها را مرور می کنیم.
Disable USB Tethering With Active Directory Group Policy Object
نحوه جلوگیری از دسترسی به اینترنت به روش USB Tethering
امن سازی یوزرهای سطح بالا یا High Privilege در ساختار اکتیو دایرکتوری
سولوشن های مورد تایید مایکروسافت برای امن سازی ساختار Active Directory و یوزرهای سطح بالا