Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
@Engineer_Computer
Web Hacking 101
lang: En
pages:153
@Engineer_Computer
Critical Infrastructure Security Assessment .pdf
3.1 MB
ارزیابی امنیت سیستم های صنعتی
نویسندگان:
دکتر علی عباسی
میلاد کسانی الهادی
#scada
@Engineer_Computer
🔴کارشناس ارشد شبکه 🔴 (اقا)
🔻مسئولیت ها :
🔸مدیریت و نگهداری سرویسهای نرم افزاری و سخت افزاری شبکه
🔸ارائه راهکار جهت بهبود زیرساخت شبکه شرکت
🔸مهارت کار تیمی
🔸مهارت حل مساله و تصمیم گیری خلاقانه
🔸گزارش نویسی و گزارشدهی
🔸دقت و توجه به جزئیات
🔸مدیریت زمان در انجام کارهای محول شده
🔸هماهنگی با سایر همکاران تیم
🔸داشتن 3 سال سابقه کار در زمینه زیرساخت و شبکه

🔻نیازمندی های شغلی :
آشنا به مباحث زیر:
• Network (IP Subnetting , Routing, Nat, VPN, Tunneling …)
• Firewall & UTM (Forigate, F5, Sophos, Pfsense, Kerio, Mikrotik ,…)
• WAF
• Windows Server (ActiveDirectory, DNS, DHCP, NPS, IIS, WSUS, vdi, CA,…)
• Virtualization
• Switching
• Storage (San, Nas, Tape)
• Backup (Veaam, Backup exec)
• Linux Server (OLE, Centos, Ubuntu) Installation and
• Email Server (Exchange, Kerio, Zimbra)
• Design & Implementation & Support network infrastructure
• log management Monitoring


ارسال رزومه به [email protected]

#آگهی_استخدام

@Engineer_Computer
⭕️اگر بر روی شبکه Starknet که در لایه 2 ‏Ethereum کار میکند و با زبان محلی آن شبکه که ‏ Cairo است فعالیت میکنید
ابزاری برای FUZZING و Auditing آن که ویژگی هایی همچون:
اجرا بر روی قرارداد های ‏Cairo
اجرا بر روی قرارداد های Starknet
وجود دارد که میتواند کمک کننده باشد
https://github.com/FuzzingLabs/cairo-fuzzer

#web3 #blockchain #auditing #fuzzing
@Engineer_Computer
👍1
⭕️اگر داخل ایران فورتی وب استفاده میکنید بروزرسانی فوری انجام بدید.
آسیب پذیری RCE که امروز خبر فیکس شدنش منتشر شد, طبق بررسی ها در موتور جستجوی shodan در ایران تارگت های آسیب پذیری با تعداد بالا هنوز وجود دارد.

لینک خبر
#fortinet #fortiweb
@Engineer_Computer
👍1
#SANS #Course #Copyright
محققی به نام Jason Haddix توییتی زده است مبنی بر اینکه، یک فردی اقدام به برگزاری یکی از دوره های موسسه SANS کرده است بی آنکه مجوزی از این مجموعه داشته باشد. به بهانه این توییت یک نمونه از آسیب های ریشه ای صنعت امنیت سایبری در کشور را باز میکنیم...

برگزاری دوره آموزشی در دنیا، یک ملزومات فنی ای نیاز دارد تا بتواند رسالت و ماموریت خود را به سرانجام برساند، برای مثال یک دوره آموزشی در حوزه امنیت سایبری تهاجمی، میبایست دارای مکتوباتی (کتابچه - دستورالمعل) باشد تا تمامی نکات یک موضوع را به دانشجو انتقال دهد، چرا که اساسا انتقال دانش زمان حاصل میشود که تمامی جنبه های آن علوم و نکات متعددش مطرح شده باشد، در غیر این صورت آن دوره آموزشی رسالت خود را به سرانجام نرسانده است.

با توجه به نکات بالا، حال میتوان درک کرد که دلیل اصلی عدم وجود تیم های استارت آپ گسترده و با کیفیت نسبت به جمعیت کشوری مانند ایران، چرا بسیار کم بوده و نیروی انسانی خود ساخته هم علاقه ای به فعالیت دانش بنیان ندارد و ترجیح به مهاجرت دارد.

@Engineer_Computer
👍3👏2🔥1
FREE TRAINING ALERT : TCM Security - Practical Ethical Hacking

till Wednesday, April 19th at 11:59 PM EST
We are bringing back our Pay What You Can pricing model for our Practical Ethical Hacking course! Between now and Wednesday, April 19th at 11:59 PM EST, you can pick up our best-selling hacking course for as low as $0.

Should you choose the $0 option, we just ask that you pay it forward later. Gift a course, lend some knowledge, help your fellow peers.

Come learn to hack with us here:

https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course

If miss it, you know where to get it 😅😅

@Engineer_Computer
🔥1
𝐓𝐡𝐞𝐬𝐞 𝐒𝐤𝐢𝐥𝐥𝐬 𝐜𝐨𝐮𝐥𝐝 𝐞𝐥𝐞𝐯𝐚𝐭𝐞 𝐲𝐨𝐮𝐫 𝐁𝐮𝐠 𝐇𝐮𝐧𝐭𝐢𝐧𝐠 𝐆𝐚𝐦𝐞:-

[+] SQL Injection Attack
[+] Hibernate Query Language Injection
[+] Direct OS Code Injection
[+] XML Entity Injection
[+] Broken Authentication and Session Management
[+] Cross-Site Scripting (XSS)
[+] Insecure Direct Object References
[+] Security Misconfiguration
[+] Sensitive Data Exposure
[+] Cross-Site Request Forgery (CSRF)
[+] Using Components with Known Vulnerabilities
[+] Invalidated Redirects and Forwards
[+] Cross Site Scripting Attacks
[+] Click Jacking Attacks
[+] DNS Cache Poisoning
[+] Cross Site Request Forgery Attacks
[+] Remote Code Execution Attacks
[+] Remote File inclusion
[+] Local file inclusion
[+] Denial of Service Attack
[+] Cookie Eviction
[+] PHPwn
[+] NAT Pinning
[+] XSHM
[+] MitM DNS Rebinding SSL/TLS Wildcards
[+] Improving HTTPS Side Channel Attacks
[+] Side Channel Attacks in SSL
[+] Turning XSS into Clickjacking
[+] Bypassing CSRF protections with ClickJacking
[+] HTTP Parameter Pollution
[+] URL Hijacking
[+] Stroke Jacking
[+] MySQL Stacked Queries with SQL Injection.
[+] Posting Raw XML cross-domain
[+] Attacking HTTPS with Cache Injection
[+] XSS - Track
[+] XSSing Client-Side Dynamic HTML.
[+] Stroke triggered XSS and Stroke Jacking
[+] Lost in Translation
[+] Chronofeit Phishing
[+] Tabnabbing
[+] Cookie Poisoning
[+] SSRF
[+] Bruteforce of PHPSESSID
[+] Cross-Site Port Attacks
[+] CAPTCHA Re-Riding Attack
[+] Arbitrary file access
[+] Blind SQL Injection
[+] Blind XPath Injection
[+] Brute force attack
[+] Buffer overflow attack
[+] Cache Poisoning
[+] Clickjacking
[+] Command injection attacks
[+] Comment Injection Attack
[+] Content Spoofing
[+] Credential stuffing
[+] Cross Frame Scripting
[+] Cross Site History Manipulation (XSHM)
[+] Cross Site Tracing
[+] Cross-Site Request Forgery (CSRF)
[+] Cross Site Port Attack (XSPA)
[+] Cross-Site Scripting (XSS)
[+] Cross-User Defacement
[+] Denial of Service
[+] Direct Dynamic Code Evaluation (‘Eval Injection’)
[+] Execution After Redirect (EAR)
[+] Exploitation of CORS
[+] Forced browsing
[+] Form action hijacking
[+] Full Path Disclosure
[+] Host Header injection
[+] HTTP Response Splitting
[+] HTTP verb tampering
[+] HTML injection
[+] LDAP injection
[+] Log Injection
[+] Man-in-the-browser attack
[+] Man-in-the-middle attack
[+] Mobile code: invoking untrusted mobile code
[+] Mobile code: non-final public field
[+] Mobile code: object hijack
[+] Parameter Delimiter
[+] Page takeover
[+] Path Traversal
[+] Reflected DOM Injection
[+] Regular expression Denial of Service – ReDoS
[+] Server-Side Includes (SSI) Injection
[+] Session hijacking attack
[+] Special Element Injection
[+] SMTP injection
[+] SQL Injection
[+] SSI injection
[+] Web Parameter Tampering
[+] XPATH Injection
[+] XSRF or SSRF
[+] Subdomain

@Engineer_Computer
🔥1
🔐 URGENT: Google releases out-of-band updates for a new actively exploited zero-day vulnerability (CVE-2023-2033) in Chrome browser.

Read details: https://thehackernews.com/2023/04/google-releases-urgent-chrome-update-to.html

First one addressed this year! Update to version 112.0.5615.121 ASAP!

@Engineer_Computer
Wazuh 4.4 has been released!

Wazuh is a free, open-source security monitoring and threat detection platform that helps organizations protect their IT environments from cyber threats.

It provides various security capabilities, including log management, file integrity monitoring, intrusion detection, vulnerability detection, and compliance management!

Wazuh 4.4 new support additions are as follows:

• Enhanced security
• Improved performance
• Increased flexibility

More new features: https://lnkd.in/gK5aXJmZ

@Engineer_Computer
💣 هشدار!

اولین آسیب پذیری 0day مرورگر گوگل در سال 2023

دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.

گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.

جزئیات بیشتر: https://bit.ly/CVE-2023-2033
@Engineer_Computer
Israeli spyware vendor QuaDream is reportedly shutting down its operations after its REIGN hacking toolset was exposed by Citizen Lab and Microsoft.
Read details: https://thehackernews.com/2023/04/israeli-spyware-vendor-quadream-to-shut.html

@Engineer_Computer