Full Stack Web Developer & Web Pentester
مدل سازی تهدید چیست و چگونه چارچوب مناسب را انتخاب کنیم؟
مدلسازی تهدید یک مسئولیت کلیدی برای هر تیم…
ارسال شده توسط امین خدایاری
310 بازدید
Cyber Kill Chain چیست؟ و چگونه از آن به طور موثر استفاده کنیم
زنجیره کشتار سایبری مجموعه ای از مراحل است…
ارسال شده توسط امین خدایاری
365 بازدید
مرکز عملیات امنیتی (SOC) چیست؟
با افزایش حملات سایبری و نقض داده ها،…
ارسال شده توسط امین خدایاری
432 بازدید
تحلیل و اکسپلویت آسیب پذیری Spring4Shell
یک آسیبپذیری جدید روز صفر اجرای کد از…
ارسال شده توسط امین خدایاری
1.26k بازدید
فریمورک MITER ATT&CK چیست؟
MITER ATT&CK را به عنوان مدلی برای مستندسازی…
ارسال شده توسط امین خدایاری
855 بازدید
C2 چیست؟ زیرساخت فرماندهی و کنترل ( Command and Control Infrastructure )
یک حمله سایبری موفقیت آمیز چیزی فراتر از…
ارسال شده توسط امین خدایاری
528 بازدید
APT چیست؟ : ( Advanced Persistent Threat )
یک تهدید دائمی پیشرفته (advanced persistent threat) یا…
ارسال شده توسط امین خدایاری
573 بازدید
50 ابزار کاربردی برای تست نفوذ وب (Web Hacking Tools)
در این پست کوتاه قرار است که 50…
ارسال شده توسط امین خدایاری
1.34k بازدید
آموزش نفوذ به Android , IOS , Windows , Linux با استفاده از ابزار Venom
با سلام خدمت تمامی کاربران عزیز سایت Vip…
ارسال شده توسط امین خدایاری
466 بازدید
چگونه از هک و امنیت کسب درآمد کنیم؟
سلام خدمت دوستان عزیز سایت Vip Security (امنیت…
ارسال شده توسط امین خدایاری
900 بازدید