ارتقاء دانش و تخصص امنیت سایبری

با دنیای حل چالش

تجربه متفاوت و لذت بخش از آموزش امنیت سایبری با حل چالش، هم اکنون شروع کنید!

رمزنگاری
سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

A Challenge for the Analyst’s Mind

نمایش
وب
آسیب پذیری در RoundCube

آسیب پذیری در RoundCube

RoundCube RCE

نمایش
وب
کاخ چهل ستون

کاخ چهل ستون

Forty Column Palace

نمایش
شبکه
موقعیت کلیدی

موقعیت کلیدی

Sti--- Situation

نمایش
رمزنگاری
رمزگشایی هویت پنهان

رمزگشایی هویت پنهان

Who’s Behind the ID

نمایش
CIS Benchmark
امن سازی Apache مبتنی بر CIS

امن سازی Apache مبتنی بر CIS

Apache CIS Benchmark

نمایش
فارنزیک
ردپای خاموش

ردپای خاموش

Stealthy Trace

نمایش
فارنزیک
شکار بدافزار

شکار بدافزار

شناسایی و تحلیل یک Backdoor

نمایش
وب
آسیب پذیری در pgAdmin

آسیب پذیری در pgAdmin

cve-2025-2945

نمایش
شبکه
اسکن شبکه با Nmap

اسکن شبکه با Nmap

Nmap and No Nmap

نمایش
فارنزیک
کشف هویت دیجیتال

کشف هویت دیجیتال

Digital Identity Discovery

نمایش
فارنزیک
سایه شاهین

سایه شاهین

Widows Forensic

نمایش
رمزنگاری
سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

سفر در لاگ‌ها – چالشی برای ذهن تحلیل گر

A Challenge for the Analyst’s Mind

نمایش
وب
آسیب پذیری در RoundCube

آسیب پذیری در RoundCube

RoundCube RCE

نمایش
وب
کاخ چهل ستون

کاخ چهل ستون

Forty Column Palace

نمایش
شبکه
موقعیت کلیدی

موقعیت کلیدی

Sti--- Situation

نمایش
رمزنگاری
رمزگشایی هویت پنهان

رمزگشایی هویت پنهان

Who’s Behind the ID

نمایش
CIS Benchmark
امن سازی Apache مبتنی بر CIS

امن سازی Apache مبتنی بر CIS

Apache CIS Benchmark

نمایش
فارنزیک
ردپای خاموش

ردپای خاموش

Stealthy Trace

نمایش
فارنزیک
شکار بدافزار

شکار بدافزار

شناسایی و تحلیل یک Backdoor

نمایش
وب
آسیب پذیری در pgAdmin

آسیب پذیری در pgAdmin

cve-2025-2945

نمایش
شبکه
اسکن شبکه با Nmap

اسکن شبکه با Nmap

Nmap and No Nmap

نمایش
فارنزیک
کشف هویت دیجیتال

کشف هویت دیجیتال

Digital Identity Discovery

نمایش
فارنزیک
سایه شاهین

سایه شاهین

Widows Forensic

نمایش

ارزش های چلنجینو

130 چالش ها
1,122 کاربران
33 کاربران بالای صد امتیاز

آخرین اخبار و مقالات

راهنمای چالش اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور

اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور 1404-02-14 21:38
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور

اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور 1404-02-14 21:38
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19