Zabbix Certified Specialist (ZCS)
You’ll learn how to deploy, configure, and maintain a Zabbix instance from scratch. You’ll also obtain practical knowledge required for configuring monitoring endpoints, learn a variety of metric collection and problem detection techniques, and become familiar with a variety of monitoring concepts.
Products covered
Zabbix 6.0
Format
Up to 12 students
Duration
5 days
Course requirements
None
Recommended skills
Basic experience in Linux operating systems
Next level
Zabbix Certified Professional
Level 3
Previous level
Zabbix Certified User
Level 1
https://www.zabbix.com/training_specialist
@Engineer_Computer
You’ll learn how to deploy, configure, and maintain a Zabbix instance from scratch. You’ll also obtain practical knowledge required for configuring monitoring endpoints, learn a variety of metric collection and problem detection techniques, and become familiar with a variety of monitoring concepts.
Products covered
Zabbix 6.0
Format
Up to 12 students
Duration
5 days
Course requirements
None
Recommended skills
Basic experience in Linux operating systems
Next level
Zabbix Certified Professional
Level 3
Previous level
Zabbix Certified User
Level 1
https://www.zabbix.com/training_specialist
@Engineer_Computer
Zabbix
Zabbix Certified Professional (ZCP)
Upgrade your skills and solve advanced monitoring issues with Zabbix Certified Professional training.
Iranian state-sponsored group, MuddyWater, deploys new PhonyC2 framework in targeted cyber attacks. New findings reveal connections to Technion breach and ongoing PaperCut server exploitation.
Details: https://thehackernews.com/2023/06/from-muddyc3-to-phonyc2-irans.html
Beware of proxyjacking! Vulnerable SSH servers are under attack in a financially motivated campaign, covertly ensnaring them into a proxy network.
Read details: https://thehackernews.com/2023/06/cybercriminals-hijacking-vulnerable-ssh.html
Discover how threat actors exploit unused bandwidth to run services and monetize it.
@Engineer_Computer
Details: https://thehackernews.com/2023/06/from-muddyc3-to-phonyc2-irans.html
Beware of proxyjacking! Vulnerable SSH servers are under attack in a financially motivated campaign, covertly ensnaring them into a proxy network.
Read details: https://thehackernews.com/2023/06/cybercriminals-hijacking-vulnerable-ssh.html
Discover how threat actors exploit unused bandwidth to run services and monetize it.
@Engineer_Computer
⚡ Attention all software developers and programmers! MITRE's Top 25 list of dangerous software weaknesses for 2023 is here.
Discover the crucial mistakes to avoid early in your product development process:
https://thehackernews.com/2023/06/mitre-unveils-top-25-most-dangerous.html
Build secure software from the ground up!
💪 WhatsApp rolls out an upgrade to its proxy feature! Share more than just texts - a step towards countering internet 🚫 censorship.
Learn more: https://thehackernews.com/2023/06/whatsapp-upgrades-proxy-feature-against.html
@Engineer_Computer
Discover the crucial mistakes to avoid early in your product development process:
https://thehackernews.com/2023/06/mitre-unveils-top-25-most-dangerous.html
Build secure software from the ground up!
💪 WhatsApp rolls out an upgrade to its proxy feature! Share more than just texts - a step towards countering internet 🚫 censorship.
Learn more: https://thehackernews.com/2023/06/whatsapp-upgrades-proxy-feature-against.html
@Engineer_Computer
#Tools
🔸 Decompiler Explorer! It is an interactive online decompiler which shows equivalent C-like output of decompiled programs from many popular decompilers.
در وب سایت dogbolt.org با استفاده از ابزار سورس باز Decompiler Explorer میتونید فایل باینری خودتون رو آپلود کنید و خروجی دیکامپایل شده رو با استفاده از دیکامپایلر هایی مثل Angr, Ghidra, Binary Ninja, Hex-Rays و ... ببینید و باهم مقایسه کنید.
@Engineer_Computer
🔸 Decompiler Explorer! It is an interactive online decompiler which shows equivalent C-like output of decompiled programs from many popular decompilers.
در وب سایت dogbolt.org با استفاده از ابزار سورس باز Decompiler Explorer میتونید فایل باینری خودتون رو آپلود کنید و خروجی دیکامپایل شده رو با استفاده از دیکامپایلر هایی مثل Angr, Ghidra, Binary Ninja, Hex-Rays و ... ببینید و باهم مقایسه کنید.
@Engineer_Computer
#Tools
🔸 Malcore plugin for x64dbg allows you to upload your sample to Malcore and view the results.
پلاگین Malcore این امکان رو به شما میده که بتونید قبل از تحلیل فایل باینری با دیباگر x64dbg، مشخصاتی از فایل رو به شما نمایش بده. برای اینکار نیاز هست یک اکانت در سایت malcore.io داشته باشید و دسترسی به اینترنت جهت آپلود فایل باینری.
@Engineer_Computer
🔸 Malcore plugin for x64dbg allows you to upload your sample to Malcore and view the results.
پلاگین Malcore این امکان رو به شما میده که بتونید قبل از تحلیل فایل باینری با دیباگر x64dbg، مشخصاتی از فایل رو به شما نمایش بده. برای اینکار نیاز هست یک اکانت در سایت malcore.io داشته باشید و دسترسی به اینترنت جهت آپلود فایل باینری.
@Engineer_Computer
#Tools
🔸 WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.
وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.
Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls
@Engineer_Computer
🔸 WinDiff is an open-source web-based tool which allows browsing and comparing symbol and type information of Microsoft Windows binaries across different versions of the OS.
وب سایت WinDiff امکان بررسی و مقایسه سیمبول ها و تایپ های ویندوزی رو بر اساس نسخه سیستم عامل ها، در اختیار شما قرار میده . این اطلاعات بر اساس موارد زیر قابل دسترس هستند.
Exported Symbols
Debug Symbols
Modules
Types
Reconstructed Types
Syscalls
@Engineer_Computer
🗒 Bug Bounty Beginner’s Roadmap
منابعی هم که معرفی کرده رایگان هست میتونید استفاده کنید👌
https://themodernhacker.medium.com/bug-bounty-beginners-roadmap-815f40522eeb
@Engineer_Computer
منابعی هم که معرفی کرده رایگان هست میتونید استفاده کنید👌
https://themodernhacker.medium.com/bug-bounty-beginners-roadmap-815f40522eeb
@Engineer_Computer
Medium
Bug Bounty Beginner’s Roadmap
Hi! I’m Abhishek Kumar Sahu. I am writing this for everyone to contribute to guiding young and enthusiastic minds to start their career in…
The Ultimate Guide to Hunt Account Takeover2022.7z
762.1 MB
🗒 Bug Bounty -| Account Takeover
یه دوره عالی در مورد آسیب پذیری Account Takeover دوره کاملی هست هم روی لابراتوار و هم لایو هانت
@Engineer_Computer
یه دوره عالی در مورد آسیب پذیری Account Takeover دوره کاملی هست هم روی لابراتوار و هم لایو هانت
@Engineer_Computer
🗒 Sticky notes for pen-testing, bug bounty, and CTFs.
چک لیست و یادداشت در تمام زمینه ها مخصوصا تست نفوذ وب
https://exploit-notes.hdks.org
@Engineer_Computer
چک لیست و یادداشت در تمام زمینه ها مخصوصا تست نفوذ وب
https://exploit-notes.hdks.org
@Engineer_Computer
اگه توی لینوکس میخاید بدونید هر قسمت از سخت افزارتون با چه ابزار هایی در ارتباطه این عکس خیلی بهتون کمک میکنه.
@Engineer_Computer
@Engineer_Computer
CVE-2022-0412 : WordPress TI WooCommerce Wishlist < 1.40.1 - Unauthenticated Blind SQL Injection
POC : https://wpscan.com/vulnerability/e984ba11-abeb-4ed4-9dad-0bfd539a9682
@Engineer_Computer
POC : https://wpscan.com/vulnerability/e984ba11-abeb-4ed4-9dad-0bfd539a9682
@Engineer_Computer
CVE-2022-0592 : WordPress MapSVG < 6.2.20 - Unauthenticated SQLi
POC : https://wpscan.com/vulnerability/5d8d53ad-dc88-4b50-a292-fc447484c27b
@Engineer_Computer
POC : https://wpscan.com/vulnerability/5d8d53ad-dc88-4b50-a292-fc447484c27b
@Engineer_Computer
!! استخدام !!
دوستان در خصوص SOC T1 نیازمند یک نفر نیرو با شرایط زیر هستیم:
درباره شرکت:
سنباد، سکویی به وسعت داده
سنباد یک شرکت فعال در حوزه بانکداری باز است که توسط عمده بانک های خصوصی به صورت مشترک جهت ارائه بوم به استارتاپ های مالی افتتاح شده است. پلتفرم بانکداری باز سنباد ارائه دهنده راهکارهای جامع مبتنی بر API برای تمامی کسبوکارها است. با سنباد میتوانید نسل جدیدی از خدمات بانکداری باز (Open Banking) و مبتنی بر داده را تجربه کنید تا سفر بهتری در دنیای اقتصاد نوآوری داشته باشید.
وب سایت شرکت: https://sanbod.co
سهامداران: بانک سامان، پاسارگاد، پارسیان، ایران زمین و 5 بانک دیگر
شرح وظایف:
1. پایش Alert ها و Dashboard های موجود در سازمان
2. پایش Dashboard ها و اطلاعات مربوط به وضعیت SIEM
3. بررسی و پیگیری Incident ها و موارد مشکوک مشاهده شده
4. همکاری کامل با تیم فنی در صورت نیاز به Investigation های عمیق
5. مستندسازی و ارائه گزارشات فنی در رابطه با موارد مشکوک مشاهده شده
6. تهیه سازی گزارشات مدیریتی روزانه و هفتگی در رابطه با وقایع اتفاق افتاده در طول شیفت
7. بررسی وضعیت Log گیری از منابع مختلف
8. Incident Handling مواردی که مطابق با Play Book های در نظر گرفته شده انجام پذیر است
9. گزارش موارد False Positive و پیشنهاد درباره نحوه Tune کردن Use Case مربوطه
تخصص های مورد نیاز:
1. آشنایی با آناتومی حملات
2. آشنایی با سیستم عامل های Windows و Linux
3. آشنایی با روش ها و ابزار های انتقال و جمع آوری Log مانند Rsyslog, Nxlog, Splunk UF, WEC و ...
4. آشنایی با انواع Log مناسب با Security Monitoring
5. آشنایی با Use Case هایی که برای تشخیص حملات معمول کاربرد دارند
6. آشنایی با حداقل یک SIEM (ترجیحا Splunk)
7. آشنایی با Mitre ATT&CK
8. آشنایی با Regex
مدارک و شرایط عمومی مورد نیاز:
1. مدرک کارشناسی در رشته های مرتبط با فناوری اطلاعات
2. حداقل یک سال سابقه کار در زمینه امنیت
3. حداکثر سن 30 سال
4. مدرک سربازی (برای آقایان)
5. مدرک مرتبط با حوزه امنیت از قبیل Sec 504، CEH، Security+، Splunk و... مزیت محصوب می شود.
6. روحیه کار تیمی و تعامل مناسب و اخلاق محور با همکاران تیم امنیت و سایر تیم ها از الزامات مهم همکاری می باشد.
رنح حدودی حقوق:
15 تا 20 میلیون تومان بسته به میزان موفقیت در مصاحبه فنی و عمومی
ارسال رزومه به ایمیل:
[email protected]
@Engineer_Computer
دوستان در خصوص SOC T1 نیازمند یک نفر نیرو با شرایط زیر هستیم:
درباره شرکت:
سنباد، سکویی به وسعت داده
سنباد یک شرکت فعال در حوزه بانکداری باز است که توسط عمده بانک های خصوصی به صورت مشترک جهت ارائه بوم به استارتاپ های مالی افتتاح شده است. پلتفرم بانکداری باز سنباد ارائه دهنده راهکارهای جامع مبتنی بر API برای تمامی کسبوکارها است. با سنباد میتوانید نسل جدیدی از خدمات بانکداری باز (Open Banking) و مبتنی بر داده را تجربه کنید تا سفر بهتری در دنیای اقتصاد نوآوری داشته باشید.
وب سایت شرکت: https://sanbod.co
سهامداران: بانک سامان، پاسارگاد، پارسیان، ایران زمین و 5 بانک دیگر
شرح وظایف:
1. پایش Alert ها و Dashboard های موجود در سازمان
2. پایش Dashboard ها و اطلاعات مربوط به وضعیت SIEM
3. بررسی و پیگیری Incident ها و موارد مشکوک مشاهده شده
4. همکاری کامل با تیم فنی در صورت نیاز به Investigation های عمیق
5. مستندسازی و ارائه گزارشات فنی در رابطه با موارد مشکوک مشاهده شده
6. تهیه سازی گزارشات مدیریتی روزانه و هفتگی در رابطه با وقایع اتفاق افتاده در طول شیفت
7. بررسی وضعیت Log گیری از منابع مختلف
8. Incident Handling مواردی که مطابق با Play Book های در نظر گرفته شده انجام پذیر است
9. گزارش موارد False Positive و پیشنهاد درباره نحوه Tune کردن Use Case مربوطه
تخصص های مورد نیاز:
1. آشنایی با آناتومی حملات
2. آشنایی با سیستم عامل های Windows و Linux
3. آشنایی با روش ها و ابزار های انتقال و جمع آوری Log مانند Rsyslog, Nxlog, Splunk UF, WEC و ...
4. آشنایی با انواع Log مناسب با Security Monitoring
5. آشنایی با Use Case هایی که برای تشخیص حملات معمول کاربرد دارند
6. آشنایی با حداقل یک SIEM (ترجیحا Splunk)
7. آشنایی با Mitre ATT&CK
8. آشنایی با Regex
مدارک و شرایط عمومی مورد نیاز:
1. مدرک کارشناسی در رشته های مرتبط با فناوری اطلاعات
2. حداقل یک سال سابقه کار در زمینه امنیت
3. حداکثر سن 30 سال
4. مدرک سربازی (برای آقایان)
5. مدرک مرتبط با حوزه امنیت از قبیل Sec 504، CEH، Security+، Splunk و... مزیت محصوب می شود.
6. روحیه کار تیمی و تعامل مناسب و اخلاق محور با همکاران تیم امنیت و سایر تیم ها از الزامات مهم همکاری می باشد.
رنح حدودی حقوق:
15 تا 20 میلیون تومان بسته به میزان موفقیت در مصاحبه فنی و عمومی
ارسال رزومه به ایمیل:
[email protected]
@Engineer_Computer
سنباد
خانه
شرکت سنباد پلتفرم جامع ارائه دهنده خدمات بانکداری باز و سرویس های دیجیتال می باشد - جهت کسب اطلاعات بیشتر در مورد خدمات بانکداری باز و سرویس های دیجیتال کلیک کنید.
RedEnergy, a sophisticated stealer-as-a-ransomware threat, is targeting energy utilities, oil, gas, telecom, and machinery sectors, using LinkedIn pages to deceive and compromise valuable information.
Learn more about this cyberattack: https://thehackernews.com/2023/07/redenergy-stealer-as-ransomware-threat.html
@Engineer_Computer
Learn more about this cyberattack: https://thehackernews.com/2023/07/redenergy-stealer-as-ransomware-threat.html
@Engineer_Computer
GitHub - itaymigdal/RegStrike: RegStrike is a .reg payload generator
https://github.com/itaymigdal/RegStrike
@Engineer_Computer
https://github.com/itaymigdal/RegStrike
@Engineer_Computer
GitHub
GitHub - itaymigdal/RegStrike: RegStrike is a .reg payload generator
RegStrike is a .reg payload generator. Contribute to itaymigdal/RegStrike development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
🔻CVE-2023-27997 Is Exploitable, and 69% of FortiGate Firewalls Are Vulnerable
📌https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable?utm_campaign=awareness&utm_medium=social&utm_source=twitter&utm_term=blog
@Engineer_Computer
📌https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable?utm_campaign=awareness&utm_medium=social&utm_source=twitter&utm_term=blog
@Engineer_Computer
60 Methods For Cloud Attacks
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
https://redteamrecipe.com/60-Method-For-Cloud-Attacks/
64 Methods For Execute Mimikatz
https://redteamrecipe.com/64-Methods-For-Execute-Mimikatz/
50 Methods For Lsass Dump
https://redteamrecipe.com/50-Methods-For-Dump-LSASS/
40 Methods For Privilege Escalation
https://redteamrecipe.com/40-Method-For-Privilege-Escalation/
@Engineer_Computer
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 195 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.