Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔓 Urgent: Protect your WordPress site now! Critical security update required for Ninja Forms plugin. Over 800,000 sites at risk from vulnerabilities CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393.

Get the full scoop here: https://thehackernews.com/2023/07/multiple-flaws-found-in-ninja-forms.html

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه پانزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-3
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه یازدهم
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- File Carving
لینک معرفی شده در ویدیو :
https://resources.infosecinstitute.com/topic/file-carving/

https://t.iss.one/for500
Media is too big
VIEW IN TELEGRAM
جلسه دوازدهم :
Windows Forensics Analysis I :
Digital Forensics and Advanced Data Triage
مباحث مطرح شده :
- Data Stream Carving
- Internal File Metadata
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه سیزدهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-1
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه چهاردهم :
Windows Forensics Analysis 2 :
Registry Analysis,Application execution,Cloud Storage Forensics
مباحث مطرح شده :
Registry Analysis-2
@Engineer_Computer
⭐️Basic Server Types⭐️

مقایسه چند سرور به صورت خلاصه
@Engineer_Computer
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12

🔗 https://github.com/a3cipher/CEH

#security
#cybersecurity
@Engineer_Computer
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)

✍️تفاوت بین IOC و IOA

🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.

🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.

▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیم‌های امنیتی برای شناسایی و پاسخ به تهدیدات استفاده می‌شوند.



#security
#cybersecurity
@Engineer_Computer
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم

https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/

#security
#cybersecurity
@Engineer_Computer