ارتقاء دانش و تخصص امنیت سایبری

با دنیای حل چالش

تجربه متفاوت و لذت بخش از آموزش امنیت سایبری با حل چالش، هم اکنون شروع کنید!

رمزنگاری
رمزگشایی هویت پنهان

رمزگشایی هویت پنهان

Who’s Behind the ID

نمایش
CIS Benchmark
امن سازی Apache مبتنی بر CIS

امن سازی Apache مبتنی بر CIS

Apache CIS Benchmark

نمایش
فارنزیک
ردپای خاموش

ردپای خاموش

Stealthy Trace

نمایش
فارنزیک
شکار بدافزار

شکار بدافزار

شناسایی و تحلیل یک Backdoor

نمایش
وب
آسیب پذیری در pgAdmin

آسیب پذیری در pgAdmin

cve-2025-2945

نمایش
شبکه
اسکن شبکه با Nmap

اسکن شبکه با Nmap

Nmap and No Nmap

نمایش
فارنزیک
کشف هویت دیجیتال

کشف هویت دیجیتال

Digital Identity Discovery

نمایش
فارنزیک
سایه شاهین

سایه شاهین

Widows Forensic

نمایش
شبکه
نگهبان را بیدار نکن

نگهبان را بیدار نکن

Don’t Wake the Guard

نمایش
وب
لابراتوار آسیب پذیری CVE-2025-29927

لابراتوار آسیب پذیری CVE-2025-29927

Next.js Middleware Bypass

نمایش
وب
لابراتوار آسیب پذیری XXE

لابراتوار آسیب پذیری XXE

XML External Entity

نمایش
وب
سرویس های آسیب پذیر - شماره شش

سرویس های آسیب پذیر - شماره شش

Vulnerable Service 6 - CI/CD

نمایش
رمزنگاری
رمزگشایی هویت پنهان

رمزگشایی هویت پنهان

Who’s Behind the ID

نمایش
CIS Benchmark
امن سازی Apache مبتنی بر CIS

امن سازی Apache مبتنی بر CIS

Apache CIS Benchmark

نمایش
فارنزیک
ردپای خاموش

ردپای خاموش

Stealthy Trace

نمایش
فارنزیک
شکار بدافزار

شکار بدافزار

شناسایی و تحلیل یک Backdoor

نمایش
وب
آسیب پذیری در pgAdmin

آسیب پذیری در pgAdmin

cve-2025-2945

نمایش
شبکه
اسکن شبکه با Nmap

اسکن شبکه با Nmap

Nmap and No Nmap

نمایش
فارنزیک
کشف هویت دیجیتال

کشف هویت دیجیتال

Digital Identity Discovery

نمایش
فارنزیک
سایه شاهین

سایه شاهین

Widows Forensic

نمایش
شبکه
نگهبان را بیدار نکن

نگهبان را بیدار نکن

Don’t Wake the Guard

نمایش
وب
لابراتوار آسیب پذیری CVE-2025-29927

لابراتوار آسیب پذیری CVE-2025-29927

Next.js Middleware Bypass

نمایش
وب
لابراتوار آسیب پذیری XXE

لابراتوار آسیب پذیری XXE

XML External Entity

نمایش
وب
سرویس های آسیب پذیر - شماره شش

سرویس های آسیب پذیر - شماره شش

Vulnerable Service 6 - CI/CD

نمایش

ارزش های چلنجینو

126 چالش ها
1054 کاربران
27 کاربران بالای صد امتیاز

آخرین اخبار و مقالات

راهنمای چالش اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور

اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور 1404-02-14 21:38
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور

اشتباه در پیکربندی وب سرور

راهنمای چالش اشتباه در پیکربندی وب سرور 1404-02-14 21:38
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19