ارتقاء دانش و تخصص امنیت سایبری

با دنیای حل چالش

تجربه متفاوت و لذت بخش از آموزش امنیت سایبری با حل چالش، هم اکنون شروع کنید!

شبکه
نگهبان را بیدار نکن

نگهبان را بیدار نکن

Don’t Wake the Guard

نمایش
وب
لابراتوار آسیب پذیری CVE-2025-29927

لابراتوار آسیب پذیری CVE-2025-29927

Next.js Middleware Bypass

نمایش
وب
لابراتوار آسیب پذیری XXE

لابراتوار آسیب پذیری XXE

XML External Entity

نمایش
وب
سرویس های آسیب پذیر - شماره شش

سرویس های آسیب پذیر - شماره شش

Vulnerable Service 6 - CI/CD

نمایش
فارنزیک
حمله پنهان

حمله پنهان

Veiled Attack

نمایش
پیش نیاز
شروع با MITRE ATTaCK

شروع با MITRE ATTaCK

Getting Start with MITRE ATTaCK

نمایش
وب
لابراتوار آسیب پذیری Bypassing Authorization

لابراتوار آسیب پذیری Bypassing Authorization

Bypassing Authorization Schema

نمایش
فارنزیک
پازل نامرئی

پازل نامرئی

تحلیل سریع (Triage Analysis)

نمایش
فارنزیک
نفوذگر مخفی

نفوذگر مخفی

تحلیل و آنالیز فارنزیکی

نمایش
پاسخگویی به حادثه
پاسخگویی به حادثه - بخش ششم

پاسخگویی به حادثه - بخش ششم

Incident Response

نمایش
وب
لابراتوار آسیب پذیری No SQL Injection

لابراتوار آسیب پذیری No SQL Injection

No SQL Injection - MongoDB

نمایش
فارنزیک
ردیابی نفوذ مخفی در حافظه

ردیابی نفوذ مخفی در حافظه

بررسی نفوذ مشکوک به Windows 10

نمایش
شبکه
نگهبان را بیدار نکن

نگهبان را بیدار نکن

Don’t Wake the Guard

نمایش
وب
لابراتوار آسیب پذیری CVE-2025-29927

لابراتوار آسیب پذیری CVE-2025-29927

Next.js Middleware Bypass

نمایش
وب
لابراتوار آسیب پذیری XXE

لابراتوار آسیب پذیری XXE

XML External Entity

نمایش
وب
سرویس های آسیب پذیر - شماره شش

سرویس های آسیب پذیر - شماره شش

Vulnerable Service 6 - CI/CD

نمایش
فارنزیک
حمله پنهان

حمله پنهان

Veiled Attack

نمایش
پیش نیاز
شروع با MITRE ATTaCK

شروع با MITRE ATTaCK

Getting Start with MITRE ATTaCK

نمایش
وب
لابراتوار آسیب پذیری Bypassing Authorization

لابراتوار آسیب پذیری Bypassing Authorization

Bypassing Authorization Schema

نمایش
فارنزیک
پازل نامرئی

پازل نامرئی

تحلیل سریع (Triage Analysis)

نمایش
فارنزیک
نفوذگر مخفی

نفوذگر مخفی

تحلیل و آنالیز فارنزیکی

نمایش
پاسخگویی به حادثه
پاسخگویی به حادثه - بخش ششم

پاسخگویی به حادثه - بخش ششم

Incident Response

نمایش
وب
لابراتوار آسیب پذیری No SQL Injection

لابراتوار آسیب پذیری No SQL Injection

No SQL Injection - MongoDB

نمایش
فارنزیک
ردیابی نفوذ مخفی در حافظه

ردیابی نفوذ مخفی در حافظه

بررسی نفوذ مشکوک به Windows 10

نمایش

ارزش های چلنجینو

118 چالش ها
941 کاربران
26 کاربران بالای صد امتیاز

آخرین اخبار و مقالات

راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری

شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری 1403-08-22 21:21
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری

شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری 1403-08-22 21:21