ارتقاء دانش و تخصص امنیت سایبری

با دنیای حل چالش

تجربه متفاوت و لذت بخش از آموزش امنیت سایبری با حل چالش، هم اکنون شروع کنید!

وب
سرویس های آسیب پذیر - شماره شش

سرویس های آسیب پذیر - شماره شش

Vulnerable Service 6 - CI/CD

نمایش
فارنزیک
حمله پنهان

حمله پنهان

Veiled Attack

نمایش
پیش نیاز
شروع با MITRE ATTaCK

شروع با MITRE ATTaCK

Getting Start with MITRE ATTaCK

نمایش
وب
لابراتوار آسیب پذیری Bypassing Authorization

لابراتوار آسیب پذیری Bypassing Authorization

Bypassing Authorization Schema

نمایش
فارنزیک
پازل نامرئی

پازل نامرئی

تحلیل سریع (Triage Analysis)

نمایش
فارنزیک
نفوذگر مخفی

نفوذگر مخفی

تحلیل و آنالیز فارنزیکی

نمایش
پاسخگویی به حادثه
پاسخگویی به حادثه - بخش ششم

پاسخگویی به حادثه - بخش ششم

Incident Response

نمایش
وب
لابراتوار آسیب پذیری No SQL Injection

لابراتوار آسیب پذیری No SQL Injection

No SQL Injection - MongoDB

نمایش
فارنزیک
ردیابی نفوذ مخفی در حافظه

ردیابی نفوذ مخفی در حافظه

بررسی نفوذ مشکوک به Windows 10

نمایش
پیش نیاز
آشنایی با پروتکل HTTP - بخش دوم

آشنایی با پروتکل HTTP - بخش دوم

HTTP The Definitive Guide

نمایش
پیش نیاز
آشنایی با پروتکل HTTP - بخش اول

آشنایی با پروتکل HTTP - بخش اول

HTTP The Definitive Guide

نمایش
شکار تهدیدات
تحلیل جریان داده با فلگ مخفی

تحلیل جریان داده با فلگ مخفی

تحلیل ترافیک شبکه

نمایش
وب
سرویس های آسیب پذیر - شماره شش

سرویس های آسیب پذیر - شماره شش

Vulnerable Service 6 - CI/CD

نمایش
فارنزیک
حمله پنهان

حمله پنهان

Veiled Attack

نمایش
پیش نیاز
شروع با MITRE ATTaCK

شروع با MITRE ATTaCK

Getting Start with MITRE ATTaCK

نمایش
وب
لابراتوار آسیب پذیری Bypassing Authorization

لابراتوار آسیب پذیری Bypassing Authorization

Bypassing Authorization Schema

نمایش
فارنزیک
پازل نامرئی

پازل نامرئی

تحلیل سریع (Triage Analysis)

نمایش
فارنزیک
نفوذگر مخفی

نفوذگر مخفی

تحلیل و آنالیز فارنزیکی

نمایش
پاسخگویی به حادثه
پاسخگویی به حادثه - بخش ششم

پاسخگویی به حادثه - بخش ششم

Incident Response

نمایش
وب
لابراتوار آسیب پذیری No SQL Injection

لابراتوار آسیب پذیری No SQL Injection

No SQL Injection - MongoDB

نمایش
فارنزیک
ردیابی نفوذ مخفی در حافظه

ردیابی نفوذ مخفی در حافظه

بررسی نفوذ مشکوک به Windows 10

نمایش
پیش نیاز
آشنایی با پروتکل HTTP - بخش دوم

آشنایی با پروتکل HTTP - بخش دوم

HTTP The Definitive Guide

نمایش
پیش نیاز
آشنایی با پروتکل HTTP - بخش اول

آشنایی با پروتکل HTTP - بخش اول

HTTP The Definitive Guide

نمایش
شکار تهدیدات
تحلیل جریان داده با فلگ مخفی

تحلیل جریان داده با فلگ مخفی

تحلیل ترافیک شبکه

نمایش

ارزش های چلنجینو

115 چالش ها
914 کاربران
26 کاربران بالای صد امتیاز

آخرین اخبار و مقالات

راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری

شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری 1403-08-22 21:21
راهنمای چالش سرویس های آسیب پذیر - شماره سه

راهنمای چالش سرویس های آسیب پذیر - شماره سه

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره سه 1403-10-26 07:45
راهنمای چالش سرویس های آسیب پذیر - شماره دو

راهنمای چالش سرویس های آسیب پذیر - شماره دو

دسترسی اولیه به سرویس‌های آسیب‌پذیر

راهنمای چالش سرویس های آسیب پذیر - شماره دو 1403-10-09 19:29
راهنمای چالش حملات وایرلس - بخش اول

راهنمای چالش حملات وایرلس - بخش اول

حمله وایرلس و ذخیره Handshake

راهنمای چالش حملات وایرلس - بخش اول 1403-09-06 15:19
راهنمای چالش شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری

شناسایی نام های کاربری

راهنمای چالش شناسایی نام های کاربری 1403-08-22 21:21