Try Hack Box

Description
Other Channels :

@TryHackBox ( Official Channel )
@TryHackBoxStory ( Story Hacking )
@LibrarySecOfficial ( Resources CyberSec )
@PfkCTF ( Writeup CTF )
Advertising
We recommend to visit

𝐈𝐍 𝐆𝐎𝐃 𝐖𝐄 𝐓𝐑𝐔𝐒𝐓 🕋

We comply with Telegram's guidelines:

- No financial advice or scams
- Ethical and legal content only
- Respectful community

Join us for market updates, airdrops, and crypto education!

Last updated 1 month, 3 weeks ago

[ We are not the first, we try to be the best ]

Last updated 4 months, 1 week ago

FAST MTPROTO PROXIES FOR TELEGRAM

ads : @IR_proxi_sale

Last updated 1 week ago

4 months, 2 weeks ago

ما کانال یوتیوب خود را هم ایجاد کردیم ، این راه میخواهیم زمینه ای باشه برای دوستانی که علاقه مند هستند دانش خود را به اشتراک بگذارند اگر دوست داشتید میتوانید با ما در ارتباط باشید و ما ویدئوهای شما را در کانال یوتیوب خود قرار میدهیم تا دیگران استفاده کافی را ببرند.

@Unique_exploitbot

4 months, 2 weeks ago

دوستان درسته که ما رودمپ های مختلفی قرار دادیم برای شما ولی شما یک مسیر را انتخاب کنید و طبق اون تا اخر پیش برید .

امیدوارم همتون تو هر حوزه ای که پا میذارید پیشرفت کنید .

ما هم تا بتوانیم مطالب مفید را برای شما قرار میدهیم .

قصد داریم پیج ایسنتاگرام خود را دوباره راه اندازی کنیم ، اگر از دوستان کسی توانایی اینو داره که همین پست های تلگرام رو در یک عکس قرار بده و اونو در اینستاگرام پست کنه به ما پیام بده :

@Unique_exploitbot

4 months, 2 weeks ago
4 months, 3 weeks ago

"Red Team Guide", 2023.
@RedTeamVillageRTV

4 months, 3 weeks ago

?خرید اشتراکی?
دوره Web Pro از آکادمی راوین.

مدرس: رضا شریف‌زاده
هزینه دوره: 5.000.000 تومان
تعداد افراد خرید اشتراکی: 15نفر
سهم هر نفر برای شرکت در خرید: 345.000 تومان
برای شرکت در دوره با آیدی زیر در ارتباط باشید:
imem!

5 months ago

نقشه راه تیم آبی

├── Foundations │ ├── Basic Networking │ │ ├── TCP/IP │ │ ├── DNS │ │ ├── DHCP │ │ ├── Subnetting │ │ └── Network Topologies │ ├── Operating Systems │ │ ├── Windows │ │ │ ├── Active Directory │ │ │ ├── Group Policy │ │ │ └── Windows Event Logs │ │ └── Linux │ │ ├── File Permissions │ │ ├── Syslog │ │ └── Scripting (Bash, Python) │ └── Cybersecurity Fundamentals │ ├── CIA Triad │ ├── Risk Management │ ├── Threat Models │ └── Attack Vectors ├── Threat Intelligence │ ├── OSINT │ │ ├── Tools (Maltego, Recon\-ng) │ │ └── Data Sources (Shodan, Censys) │ ├── Threat Hunting │ │ ├── Hypothesis\-Driven Hunting │ │ ├── TTPs │ │ └── Use Cases Development │ └── IOCs │ ├── IP Addresses │ ├── Hash Values │ ├── Domains │ └── File Names ├── Security Operations │ ├── Monitoring and Logging │ │ ├── SIEM │ │ │ ├── Tools (Splunk, ELK Stack, QRadar) │ │ │ └── Log Parsing and Correlation │ │ └── Log Analysis │ │ ├── Log Sources (Windows Event Logs, Syslog) │ │ └── Log Aggregation and Storage │ ├── Incident Response │ │ ├── IR Plan Development │ │ ├── Incident Handling Procedures │ │ └── Digital Forensics │ │ ├── Memory Analysis │ │ └── Disk Forensics │ ├── EDR │ │ ├── Tools (CrowdStrike, Carbon Black) │ │ └── Endpoint Visibility and Control │ └── NSM │ ├── Tools (Zeek, Suricata) │ └── Traffic Analysis ├── Vulnerability Management │ ├── Vulnerability Assessment │ │ ├── Scanning Tools (Nessus, OpenVAS) │ │ └── Assessment Methodologies │ ├── Patch Management │ │ ├── Patch Deployment Strategies │ │ └── Patch Testing and Validation │ └── Configuration Management │ ├── Secure Configuration Guides │ └── Configuration Monitoring ├── Identity and Access Management │ ├── Authentication Methods │ │ ├── MFA │ │ └── SSO │ ├── Authorization │ │ ├── RBAC │ │ └── ABAC │ └── Identity Governance │ ├── User Lifecycle Management │ └── Access Reviews and Recertification ├── Secure Architecture │ ├── Network Segmentation │ │ ├── VLANs │ │ └── Microsegmentation │ ├── Zero Trust Architecture │ │ ├── Principles and Implementation │ │ └── Identity\-Centric Security │ └── Encryption │ ├── Data at Rest │ │ ├── Disk Encryption │ │ └── Database Encryption │ └── Data in Transit │ ├── TLS/SSL │ └── VPNs ├── Awareness and Training │ ├── Security Awareness Programs │ │ ├── Regular Training Sessions │ │ └── Security Newsletters │ ├── Phishing Simulations │ │ ├── Phishing Campaigns │ │ └── Analysis of Results │ └── User Training │ ├── Role\-Based Training │ └── Just\-in\-Time Training ├── Compliance and Governance │ ├── Regulatory Requirements │ │ ├── GDPR │ │ ├── HIPAA │ │ └── PCI\-DSS │ └── Policy Development │ ├── Security Policies │ ├── Incident Response Policies │ └── Data Protection Policies ├── Advanced Defense Techniques │ ├── Deception Technologies │ │ ├── Honeypots │ │ └── Honeytokens

نقشه راه تیم قرمز
@TryHackBoxOfficial

8 months, 4 weeks ago

? چگونه در سال 2024 باگ بانتی هانتینگ را شروع کنیم؟

@TryHackBoxOfficial

9 months ago

Red Tem Roadmap

https://xmind.app/m/9Zcnkq

@TryHackBoxOfficial

Xmind

Red Team Roadmap[2024]

A Mind Map about Red Team Roadmap[2024] submitted by Soheil Hashemi on Feb 11, 2024. Created with Xmind.

Red Tem Roadmap
9 months, 4 weeks ago
Python Roadmap

Python Roadmap
@TryHackBoxOfficial

10 months ago
آماده کردن خُوان نوروزی ( سفره …

آماده کردن خُوان نوروزی ( سفره هفت سین ) به رسم نیاکان ؛ در کنار آرامگاه پدر ایران‌زمین « کوروش بزرگ »

پیشاپیش نوروز را بر همه همراهان تبریک گفته و سال خوبی را برای همگی  آرزو داریم
@TryHackBoxOfficial

We recommend to visit

𝐈𝐍 𝐆𝐎𝐃 𝐖𝐄 𝐓𝐑𝐔𝐒𝐓 🕋

We comply with Telegram's guidelines:

- No financial advice or scams
- Ethical and legal content only
- Respectful community

Join us for market updates, airdrops, and crypto education!

Last updated 1 month, 3 weeks ago

[ We are not the first, we try to be the best ]

Last updated 4 months, 1 week ago

FAST MTPROTO PROXIES FOR TELEGRAM

ads : @IR_proxi_sale

Last updated 1 week ago