Network Security Channel
2.53K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
The Hacker Playbook 1.pdf
26.1 MB
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤‍🔥1🔥1👏1
The Hardware Hacker.pdf
30.4 MB
«The Hardware Hacker» یکی از الهام‌بخش‌ترین کتاب‌ها در دنیای هک سخت‌افزار و مهندسی معکوس است.
افرادی مانند ادوارد اسنودن، کوری دکتورو و جویی ایتو (MIT Media Lab) این کتاب را یک اثر استثنایی می‌دانند—کتابی که از مرزهای فناوری فراتر می‌رود و ذهن خواننده را وارد دنیایی می‌کند که در آن سخت‌افزار دیگر یک جعبه سیاه نیست، بلکه جهانی بدون راز و پر از فرصت برای کشف است.

اگر به امنیت سخت‌افزار، تولید تجهیزات الکترونیکی، مهندسی معکوس یا ساخت محصولات مبتکرانه علاقه‌مندید، این کتاب یک منبع ضروری برای شماست.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤‍🔥1👍1
یه نفر رفته system prompt‌های پشت‌پردهٔ کلی ابزار و چت‌بات معروف رو از طریق یه leak بزرگ پیدا کرده و همشو منتشر کرده!
الان یک ریپو تو گیت‌هاب هست که عملاً تبدیل شده به آرشیوی از مغزِ واقعی ابزارهای هوش مصنوعی — از Cursor و Devin گرفته تا Claude، Replit، Perplexity و ده‌ها ابزار دیگه.
اگه می‌خواید ببینید این ابزارها پشت صحنه چه قوانین، چه نقش‌ها و چه پرامپت‌هایی دارن، این ریپو واقعاً مثل گنج می‌مونه.
حتی می‌تونید برای طراحی agent یا پرامپت‌هاتون ازش ایده بگیرید.

https://github.com/x1xhlol/system-prompts-and-models-of-ai-tools

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2🤩2❤‍🔥1👏1
1763811721822.pdf
6.5 MB
Comptia Security Plus Study Guide

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
اوپن‌اِی‌آی تازه ۱۱ تا دورهٔ رایگان برای پرامپت‌نویسی منتشر کرده.
برای هر سطحی هم هست:

مقدمه‌ای بر مهندسی پرامپت
https://academy.openai.com/public/videos/introduction-to-prompt-engineering-2025-02-13

مهندسی پرامپت پیشرفته
https://academy.openai.com/public/videos/advanced-prompt-engineering-2025-02-13

✦ مقدمه‌ای بر مهندسی پرامپت
https://lnkd.in/dYMYCNAR
✦ مهندسی پرامپت پیشرفته
https://lnkd.in/dmmbnTHU
✦ چت‌جی‌پی‌تی ۱۰۱: راهنمای ابر‌دستیار هوش مصنوعی تو
https://lnkd.in/d6yN-xJ8
✦ پروژه‌های چت‌جی‌پی‌تی
https://lnkd.in/dqFrHWgk
✦ چت‌جی‌پی‌تی و توانایی استدلال
https://lnkd.in/dnurDTy6
✦ توضیح چندوجهی بودن (Multimodality Explained)
https://lnkd.in/dY34QCWS
✦ جستجوی چت‌جی‌پی‌تی (ChatGPT Search)
https://lnkd.in/dMq8mNr8
✦ اوپن‌اِی‌آی، مدل‌های زبانی و چت‌جی‌پی‌تی
https://lnkd.in/dMzRN4CX
✦ مقدمه‌ای بر GPTها
https://lnkd.in/dxzMhpHz
✦ چت‌جی‌پی‌تی برای تحلیل داده
https://lnkd.in/dP96eHEM
✦ تحقیق عمیق (Deep Research)
https://lnkd.in/dYkq55RY

این یک فرصته که امروز جلوتر از بقیه باشی.
♻️ اگه مفید بود، بازنشرش کن تا بقیهٔ هم استفاده کنن.


🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔥 هکرشو با همکاری شاخه دانشجویی IEEE دانشگاه ملی مهارت خراسان رضوی و IEEE بخش ایران برگزار می‌کند:

💻 سمینار آنلاین آشنایی با دنیای باگ‌بانتی

این جمعه قراره در یک دورهمی مجازی، میزبان اساتید باتجربه این حوزه باشیم و در کنار هم بررسی کنیم که:
🔹 دنیای امنیت و باگ‌بانتی دقیقاً از کجا شروع میشه؟
🔹 چطور می‌تونیم قدم در این مسیر هیجان‌انگیز بگذاریم؟
🔹 چجوری از این راه کسب درآمد کنیم و به یک متخصص حرفه‌ای تبدیل بشیم؟

💸 شرکت در این سمینار کاملاً رایگان و برای عموم آزاد است.

👨‍🏫 مدرسین:
🔸 دکتر وصال فیروزی
🔸 مهندس رامین آقابیگی‌ ها

🗓 زمان برگزاری: جمعه ۷ آذر ماه ۱۴۰۴ | ساعت ۲۰ تا ۲۲

🔗 لینک ورود به جلسه (به عنوان میهمان):
🌐 https://skyroom.online/ch/ieee_nus_kh/bug-bounty

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
6🎉2🔥1🤩1
1764146008730.pdf
4.5 MB
🧠 Log Analysis + Wazuh Integration — Hands-On Mini Lab for Blue Teamers 🚀

Just finished going through this practical guide on Linux & Windows log analysis with Wazuh and it’s one of the clearest step-by-step walkthroughs I’ve seen for juniors and SOC beginners.

Here’s what you’ll practice inside the PDF:

🔹 Linux Log Analysis

Exploring key log files under /var/log (boot, cron, secure, mail, httpd, messages)
Verifying package installation logs via apt
Reviewing firewall activity with UFW logs

🔹 Windows Event Log Analysis

Enabling audit policies via Local Security Policy
Using Event Viewer to track security events (e.g. 4625, 4776)
Simulating RDP brute-force attempts and interpreting the resulting logs

🔹 Wazuh Integration (SIEM)

Configuring ossec.conf for Linux & Windows log collection
Validating events in the Wazuh dashboard (Threat Hunting & Discover views)
Correlating firewall, package, and authentication events across hosts

🎯 Great for:
Students, SOC interns, junior analysts, and anyone who wants a lab-style intro to log analysis + Wazuh without getting lost in theory.

📘 I’ve attached the PDF — worth saving if you’re building your Blue Team fundamentals or preparing for SOC roles.

What other SIEM or log analysis topics would you like to see broken down like this?

#Wazuh #SIEM #LogAnalysis #SOCAnalyst #BlueTeam #DFIR #Linux #WindowsSecurity #CyberSecurity #ThreatHunting

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤‍🔥1🔥1
آگهی جذب نیرو
جهت شیفت شب
ساعت کاری از ۱۹ الی ۷ صبح در مرکز عملیات شبکه شرکت داده ورزی سداد وابسته به بانک ملی
وظایف :
پایش و مانیتورینگ شبکه
مدیریت رخدادها
پیکربندی تجهیزات شبکه
عیب یابی و رفع اشکال شبکه
گزارش دهی و مستند سازی
پشتیبانی شبکه
مهارت و شرایط مورد نیاز :
آشنایی با نرم افزارهای مانیتورینگ Solarwinds و Zabbix
آشنایی با مباحث شبکه
تسلط به CCNA و Network+
تسلط به حوزه شبکه
ارسال رزومه :
[email protected]

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1👍1🔥1
فورتینت اخیراً تأیید کرده است که یک آسیب‌پذیری 0-day دیگر در FortiWeb وجود دارد و پچ آن برای نسخه‌های آسیب‌پذیر منتشر شده است. این آسیب‌پذیری با شناسه CVE-2025-58034 از نوع OS Command Injection است و به کاربرانی که احراز هویت شده‌اند اجازه می‌دهد دستورات مدیریتی را از راه دور اجرا کنند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1👨‍💻1
Forwarded from IrHackerSho
Bug Bounty Full Roadmap – Gantt Edition.zip
335.9 KB
🔻درود دوستان عزیز 🔺
⭐️ قبل از هر چیز بابت تأخیر در آماده‌سازی این سرفصل‌ها ازتون عذرخواهی می‌کنم. دلیلش فقط یک چیز بود: اینکه یک مسیر آموزشی کاملاً استاندارد، فازبندی‌شده، دقیق و قابل اتکا طراحی کنم که بتوانید با آن واقعاً به یک هانتر حرفه‌ای با نگاه درست و زیرساخت مستحکم تبدیل شوید ⭐️ not just tool runner

بالاخره نسخه اولیه سرفصل‌ها آماده شده
این فقط ورژن پایه است و در طول مسیر مدام آپدیت، اصلاح و کامل‌تر خواهد شد. اما همین نسخه هم نقشه راه شما را کاملاً روشن می‌کند.

🌟 خبر خوب برای شروع مسیر

📣 برای اینکه نقطه شروع قوی‌تری داشته باشید،
یک بونس رایگان ۵۰ ساعته نیز برای عزیزانی که در دوره زحمت میکشند ثبت نام میکنند آماده کردم که شامل مباحث پایه‌ای، توانمندسازی ذهنی، اصول امنیت و تمرین‌های مقدماتی است

🔸 این بونس رو قبل از ورود به دوره اصلی به شما کمک می‌کند آماده‌تر و مسلط‌تر شروع کنید.

📥 دانلود فایل سرفصل‌ها (نسخه فشرده)

در فایل زیر، نسخه فشرده‌شده‌ی XMind گانت چارت دوره قرار داده شده تا دقیقاً ببینید در هر هفته و هر فاز چه اتفاقی برای شما می‌افتد

جهت ثبت نام لطفا پیام بدید با تشکر
5❤‍🔥1👍1🔥1👏1
تقویت امنیت احراز هویت MAB در شبکه‌های سازمانی مبتنی بر Cisco ISE


در معماری‌های شبکه سازمانی که از Cisco ISE (Identity Services Engine) برای کنترل دسترسی استفاده می‌کنند، روش MAB – MAC Authentication Bypass اغلب برای تجهیزاتی به کار می‌رود که از احراز هویت 802.1X پشتیبانی نمی‌کنند؛ مانند چاپگرها، تلفن‌های IP یا تجهیزات IoT. این مکانیزم به سوئیچ اجازه می‌دهد با استفاده از آدرس MAC دستگاه، احراز هویت اولیه را انجام دهد. هرچند MAB ساده و سازگار با تجهیزات قدیمی است، اما ذاتاً ضعف امنیتی مهمی دارد: آدرس MAC را می‌توان به‌آسانی جعل (Spoof) کرد و مهاجم می‌تواند با تقلید MAC دستگاه مجاز، دسترسی غیرمجاز به شبکه به‌دست آورد. این مسئله به‌ویژه در لایه دسترسی (Access Layer) خطرناک است، زیرا مهاجم مستقیماً به شبکه داخلی متصل می‌شود و ممکن است به منابع حساس دسترسی پیدا کند.

برای کنترل این ریسک، باید MAB در کنار چندین لایه‌ حفاظتی استفاده شود. نخستین اقدام، فعال‌سازی Device Profiling در ISE است تا نوع واقعی دستگاه بر اساس ویژگی‌های شبکه‌ای (DHCP، SNMP، LLDP Fingerprint) شناسایی شود و از ورود دستگاه‌های جعل‌شده جلوگیری گردد. سپس، تخصیص VLAN محدود (Restricted VLAN) برای همه دستگاه‌های MAB باعث می‌شود حتی در صورت حمله، دسترسی مهاجم به حداقل برسد. در سطح سوئیچ نیز باید از Port Security با تنظیم پارامترهایی مانند Sticky MAC و Maximum 1 MAC per Port استفاده کرد تا ورود MAC جدید غیرمجاز موجب غیرفعال شدن پورت شود.

افزون‌بر این، اجرای زمان‌بندی Re-authentication، محدود کردن مدت اعتبار نشست‌ها، و به‌کارگیری Cisco TrustSec SGT Tagging برای تفکیک منطقی جریان‌های ترافیکی موجب کاهش سطح حمله و افزایش قابلیت کنترل می‌شود. ترکیب این ابزارها موجب می‌شود MAB- با وجود سادگی و ضعف ذاتی در برابر Spoofing-به روشی امن‌تر و قابل اعتماد برای شبکه‌های بزرگ تبدیل گردد.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2❤‍🔥1🔥1👏1
نوامبر ۲۰۲۵ گزارش جدیدی در خصوص مهارت های سبز منتشر شد.

این گزارش یکی از مهم‌ترین تحلیل‌های LinkedIn دربارهٔ آیندهٔ استخدام در دنیا مخصوصا اروپاست.

🔹 ۱) رشد مهارت‌های سبز در برابر نیاز بازار کار
• مهارت‌های سبز در دنیا ۸٪ رشد داشته‌اند.
• اما نیاز شرکت‌ها به این مهارت‌ها ۲۲٪ جهش کرده.
یعنی تقاضا خیلی سریع‌تر از عرضه در حال رشد است.

🔹 ۲) سرعت استخدام
افرادی که حتی یک مهارت سبز در رزومه‌شان داشته باشند:
📈 ۴۶.۶٪ سریع‌تر از دیگران استخدام می‌شوند.

این عدد یکی از کلیدی‌ترین دیتاهای ۲۰۲۵ است.

🔹 ۳) کشورهای پیشرو در اروپا
طبق داده‌های LinkedIn،
کشورهایی که بیشترین رشد مهارت‌های سبز را داشته‌اند عبارتند از:
🇩🇪 آلمان
🇫🇷 فرانسه
🇬🇧 بریتانیا

این کشورها جذب نیروی متخصص را با اولویت Green Skills انجام می‌دهند.

🔹 ۴) چرا این مهارت‌ها بین‌رشته‌ای شده‌اند؟
دیگر فقط برای محیط‌زیست نیست؛
مهارت سبز در حال ورود به اکثر حوزه‌هاست:
• Data & Analytics
• Project Management
• Engineering
• Operations / Supply Chain
• Business & Strategy

دلیلش:
شرکت‌ها برای گزارش‌های ESG، کاهش اتلاف، بهینه‌سازی مصرف انرژی و رعایت قوانین اروپا به متخصصانی نیاز دارند که زبان داده و پایداری را بفهمند.

🔹 ۵) نمونه‌ای از مهارت‌های سبز پرتقاضا
• Energy / Resource Analysis
• ESG / Sustainability Reporting
• Process Optimization
• Green Data Analytics
• Risk & Environmental Compliance

این‌ها مهارت‌هایی هستند که مستقیماً سرعت استخدام شما را بالا می‌برند.

🔗 لینک فایل اصلی مطالعه:

https://economicgraph.linkedin.com/content/dam/me/economicgraph/en-us/PDF/2180-global-green-skills-report-v04.pdf

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
از کجا امنیت سایبری را در سازمان آغاز کنیم؟

بزرگ‌ترین اشتباه: شروع مستقیم با ISO 27001 یا مدل‌های بلوغ سنگین مثل C2M2.
نتیجه؟ هزینه بالا، کاغذبازی زیاد، و در نهایت بهبود واقعیِ اندک.

رویکرد هوشمندانه: شروع با استانداردهایی که مخصوص منابع محدود طراحی شده‌اند.

سه گام مؤثر و عملی:

1️⃣ NIST CSF 2.0 – Small Business Quick-Start Guide
برای ساخت «چارچوب مدیریت ریسک» و زبان مشترک امنیت.

2️⃣ CISA Cybersecurity Performance Goals (CPGs)
برای تعیین مجموعه‌ای از کنترل‌های اولویت‌دار با بیشترین تأثیر.

3️⃣ CIS Controls IG1
برای استقرار حداقل سطح دفاع پایه (Essential Cyber Hygiene).

این سه مورد، پایه واقعی امنیت را می‌سازند؛
گواهینامه‌ها و استانداردهای سنگین را وقتی سراغ‌شان بروید که بلوغ کافی ایجاد شده باشد.

نظر شما چیست؟
آیا استانداردهای بزرگ برای تیم کوچک، در شروع مسیر، ضربه‌زننده نیستند؟

#CyberSecurity #InfoSec #SmallBusiness #NISTCSF #CISControls #CISA #SecurityRoadmap


🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3❤‍🔥1👍1🔥1
وقتی یک بات‌نت رکورد می‌شکنه: ۲۹.۷ ترابیت بر ثانیه!

اگر فکر می‌کنین حملات DDoS دیگه خبرساز نمی‌شن، این آمار Cloudflare نظرتون رو عوض می‌کنه:
بات‌نت Aisuru در Q3-2025 موفق شد:
حملات DDoS با پیک ≈29.7 Tbps و ≈14.1 Bpps بسازه
بین 1 تا 4 میلیون دستگاه IoT رو به ارتش زامبی خودش تبدیل کنه
بیش از 1,300 حمله hyper-volumetric رو در یک فصل اجرا کنه
تکنیک جالبش چی بود؟ UDP carpet-bombing - همزمان هزاران پورت رو بمباران می‌کنه و با randomization توی packet attributes از فیلترها فرار می‌کنه. یک نوع "حمله‌ای که قابل پیش‌بینی نیست" طراحی شده.
چرا این مهمه؟ دستگاه‌های IoT همچنان ضعیف‌ترین حلقه زنجیره امنیت سایبری هستن. از دوربین‌های مداربسته گرفته تا روترهای خانگی - هر دستگاه متصل به اینترنت که امنیتش نادیده گرفته بشه، می‌تونه بخشی از یک سلاح سایبری بشه.

حالا سوال اینجاست: اگر یک بات‌نت می‌تونه با 1-4 میلیون دستگاه IoT چنین قدرت ویرانگری داشته باشه، وقتی تعداد دستگاه‌های متصل به اینترنت تا سال 2030 به بیش از 29 میلیارد می‌رسه، چه انتظاری باید از نسل بعدی حملات داشته باشیم؟ 🤔

#Cybersecurity #DDoS #Cloudflare #NetworkSecurity #InfoSec
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥31👍1👏1
Investigating emails is essential in OSINT.
#31DaysOfOSINT

There are hundreds of tools available for email investigations.
But not all of them work the same way or serve the same purpose.

Here are some of the best tools you can use today:

GHunt – https://github.com/mxrch/GHunt

EPIEOS – https://epieos.com/

OSINT Industries – https://osint.industries

Castrick – https://castrickclues.com/

Holehe – https://github.com/megadose/holehe

Mailcat – https://mailcat.com/

Emailrep.iohttps://emailrep.io/

HaveIBeenPwned – https://haveibeenpwned.com/

DeHashed – https://dehashed.com/

BreachDirectory – https://breachdirectory.org/

Whoxy – https://www.whoxy.com/

Reverse Whois – https://reversewhois.io/

Scamsearch.iohttps://scamsearch.io/

That’s Them – https://thatsthem.com/

InsE (Inspect Email) – https://inse.io/

osint.rockshttps://osint.rocks/

Skymem – https://skymem.com/

SignalHire – https://www.signalhire.com/

Hunter.iohttps://hunter.io/

SimpleLogin – https://simplelogin.io/

Proton Mail – https://proton.me/mail

When you have an email to investigate, try all these options.
You’re almost guaranteed to get results.

Save and share with your network! ♻️

📲 OSINT Excellence has launched its Dark Web Intelligence Course. Now available in English!

🕵️‍♂️🌐 A unique program designed exclusively for those aiming to become true Dark Web experts.

→ One-of-a-kind content
→ Hands-on methods and real-world techniques
→ For professionals ready to level up

#advancedOSINT #cyber #intelligence #enterprises

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥41🔥1👏1