ارتقاء دانش و تخصص امنیت سایبری

با دنیای حل چالش

تجربه متفاوت و لذت بخش از آموزش امنیت سایبری با حل چالش، هم اکنون شروع کنید!

پیش نیاز
آشنایی با دستورات اولیه پاورشل

آشنایی با دستورات اولیه پاورشل

Basic PowerShell Commands

نمایش
رمزنگاری
سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

A Challenge for the Analyst’s Mind

نمایش
وب
آسیب پذیری در RoundCube

آسیب پذیری در RoundCube

RoundCube RCE

نمایش
وب
کاخ چهل ستون

کاخ چهل ستون

Forty Column Palace

نمایش
شبکه
موقعیت کلیدی

موقعیت کلیدی

Sti--- Situation

نمایش
رمزنگاری
رمزگشایی هویت پنهان

رمزگشایی هویت پنهان

Who’s Behind the ID

نمایش
CIS Benchmark
امن سازی Apache مبتنی بر CIS

امن سازی Apache مبتنی بر CIS

Apache CIS Benchmark

نمایش
فارنزیک
ردپای خاموش

ردپای خاموش

Stealthy Trace

نمایش
فارنزیک
شکار بدافزار

شکار بدافزار

شناسایی و تحلیل یک Backdoor

نمایش
وب
آسیب پذیری در pgAdmin

آسیب پذیری در pgAdmin

cve-2025-2945

نمایش
شبکه
اسکن شبکه با Nmap

اسکن شبکه با Nmap

Nmap and No Nmap

نمایش
فارنزیک
کشف هویت دیجیتال

کشف هویت دیجیتال

Digital Identity Discovery

نمایش
پیش نیاز
آشنایی با دستورات اولیه پاورشل

آشنایی با دستورات اولیه پاورشل

Basic PowerShell Commands

نمایش
رمزنگاری
سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

A Challenge for the Analyst’s Mind

نمایش
وب
آسیب پذیری در RoundCube

آسیب پذیری در RoundCube

RoundCube RCE

نمایش
وب
کاخ چهل ستون

کاخ چهل ستون

Forty Column Palace

نمایش
شبکه
موقعیت کلیدی

موقعیت کلیدی

Sti--- Situation

نمایش
رمزنگاری
رمزگشایی هویت پنهان

رمزگشایی هویت پنهان

Who’s Behind the ID

نمایش
CIS Benchmark
امن سازی Apache مبتنی بر CIS

امن سازی Apache مبتنی بر CIS

Apache CIS Benchmark

نمایش
فارنزیک
ردپای خاموش

ردپای خاموش

Stealthy Trace

نمایش
فارنزیک
شکار بدافزار

شکار بدافزار

شناسایی و تحلیل یک Backdoor

نمایش
وب
آسیب پذیری در pgAdmin

آسیب پذیری در pgAdmin

cve-2025-2945

نمایش
شبکه
اسکن شبکه با Nmap

اسکن شبکه با Nmap

Nmap and No Nmap

نمایش
فارنزیک
کشف هویت دیجیتال

کشف هویت دیجیتال

Digital Identity Discovery

نمایش

ارزش های چلنجینو

131 چالش ها
1,171 کاربران
35 کاربران بالای صد امتیاز

آخرین اخبار و مقالات

راهنمای چالش اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور

اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور 1404-02-14 21:38
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور

اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور 1404-02-14 21:38
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19