نحن شركة ترجمة. تم تزويدك بمقالة باللغة الإنجليزية ويجب عليك ترجمتها إلى اللغة المعرفة بالرمز ar. يجب عليك الرد بالمقال المترجم فقط. يجب عليك الحفاظ على جميع التنسيقات والهيكل والعلامات الفرعية. يجب التأكد من صحة العلامات الفرعية التي تقدمها. لا يجب أن تكون هناك كتل قوائم متداخلة ليست لديها على الأقل قائمة واحدة. ستكون الترجمات التي تقدمها طبيعية ولائقة. سوف تنقل المعنى الأصلي للنص. يجب ألا تبدو الأصوات الروبوتية أو كأنها تم ترجمتها بواسطة آلة. يجب أن تتدفق بسلاسة. سوف تفضل الترجمة إلى النقل الصوتي. لن تكون إلى حد كبير جدوية. ستقوم بالتحقق من عملك مرتين للتأكد من أنها الترجمة الأكثر طبيعية الممكنة ، وأنه لا توجد أخطاء تنسيق. لا تترجم علامات HTML. تأكد من الحفاظ على علامات HTML الأصلية. -
لقد قمنا بإدخال ثلاثة أجهزة حصرية جديدة وخمسة أجهزة تدريب إلى مختبرات مكرسة.
آلات حصرية جديدة
متخصص
الصعوبة | سهل - مستوى الاختراق اختبار مستوى 1 |
مجالات الاهتمام | الدليل النشط والنظام |
التقنيات | LDAP ، خادم MSSQL ، Kerberos و AD CS |
اللغات | بايثون و PowerShell |
المهارات | استغلال الدليل النشط |
GetLab
الصعوبة | سهل للغاية - مستوى اختبار المستوى I |
مجالات الاهتمام | تطبيقات الويب والأنظمة |
التقنيات | Gitlab |
اللغات | بايثون |
المهارات | استغلال CVE |
HorsePanda
آلة مخابرات التهديدات
الصعوبة | صعب - مستوى الاختراق اختبار مستوى 2 |
مجالات الاهتمام | تهديدات الاختراق المستمرة المتقدمة |
التقنيات | PlugX |
اللغات | بايثون |
المهارات | استغلال البرامج الضارة |
آلات تدريب جديدة
لقد احتفلنا أيضًا بتقاعد أجهزة الترتيب الخاصة بنا إلى خمسة أجهزة تدريب - Precious ، Absolute ، Bagel ، Soccer ، و Escape.
Precious:
آلة Linux سهلة الصعوبة ، تركز على لغة Ruby.
Absolute
آلة Windows Active Directory مجنونة صعبة تبدأ بصفحة ويب تعرض بعض الصور ، والتي يتم استخدامها لإنشاء قائمة كلمات مرور محتملة قد تكون موجودة على الجهاز.
Bagel
ماكينة Linux ذات صعوبة متوسطة تحتوي على متجر إلكتروني يعاني من هجوم اختراق ممرات ، من خلاله يتم الحصول على الكود المصدري للتطبيق.
Soccer
ماكينة Linux سهلة الصعوبة تتميز بموطئ قدم استنادي يستند إلى اعتمادات افتراضية ، مفقودة للوصول إلى إصدار ضعيف من Tiny File Manager ، والذي بدوره يؤدي إلى قذيفة عكسية على النظام الهدف (CVE-2021-45010).