Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Network Security Channel
Photo
🚨🔴 DARK WEB ≠ “MYSTERY LAND” — It’s an OSINT surface you can monitor (safely).

Not everything “dark web” is shady hacking content. For defenders, it’s mainly early signals: leaked creds, brand mentions, data dumps, threat actor chatter, and infrastructure breadcrumbs.

This graphic is a quick snapshot of dark web search + breach-intel tooling — useful for CTI, SOC, and incident response workflows:

🧭 Discovery & Search (Onion indexing)

Tools like Ahmia / Torch / Haystak / Tor66 / Onion Engine can help discover onion content and references.

🕵️ Leak & Breach Intelligence

Have I Been Pwned, DeHashed, Telemetry, Library of Leaks → fast checks for exposed accounts/domains and leaked datasets.

📌 CTI Collection

Sources like DeepDark CTI can support threat intel enrichment (always validate + cross-check).

🔗 Directories & Link Hubs

Pages like Onion.live / Tor.link / DarkwebDaily often act as link lists (high churn, high risk — treat as untrusted).

🔐 Crypto Hygiene

PGP tools matter for verification when you’re handling sensitive comms / proofs.

🛡 How defenders use this (legally + safely):

Brand monitoring (company name, domains, exec emails)
Credential exposure triage → force resets, MFA enforcement, conditional access
Ransomware leak-site monitoring (signals before PR/legal fire drills)
IR enrichment (match IOCs, victimology, TTP patterns)

⚠️ Safety note: If you’re doing this seriously, use isolated VM, tight OPSEC, and a clear legal policy. Most value comes from breach intel + monitoring, not browsing random onion links.

📩 Want a defender-only “Dark Web Monitoring Playbook” checklist (what to track, queries, and response steps)?
Comment “PLAYBOOK” or drop a 🔴 and I’ll share it.

#CyberSecurity #OSINT #ThreatIntelligence #CTI #BlueTeam #SOC #DFIR #IncidentResponse #BreachMonitoring #IdentitySecurity #SecurityOperations

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1👏1
استخدام کارشناس SOC T1 -T2
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
سلام اگر در تهران شرکت دارین
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
3
دل‌مان با تمام خانواده‌هایی‌ست که این روزها داغدارند؛ در این غم بزرگ، خود را کنار شما می‌دانیم. 🥀

در شرایطی که اینترنت همچنان بی‌ثبات است و فضا سنگین، تصمیم گرفتیم فعالیت‌مان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دل‌های خسته.
10
سلام امیدوارم حالتون خوب باشه🌱
شرکت ایرانیکارت در ۵ حوزه تخصصی در اصفهان دعوت به همکاری میکنه ؛

۱-معاون مدیر تکنولوژی
https://jobvision.ir/jobs/1295140

۲-مسئول دواپس /sre
https://jobvision.ir/jobs/1337780

3-مسئول امنیت
https://jobvision.ir/jobs/1292892

۴-سرپرست توسعه نرم افراز ؛
https://jobvision.ir/jobs/1333812

۵-مسئول IT
https://jobvision.ir/jobs/1339837

حقوق‌ و مزایا ؛ توافقی
تسهیلات ؛ خونه سازمانی /خودرو سازمانی / پاداش / وام / امتیاز سلف رفاهی

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📣ا PentestAgent: ابزار متن‌باز هوش مصنوعی برای تست نفوذ با پلی‌بوک‌های آماده و ادغام با HexStrike


🔴ا PentestAgent یک چارچوب متن‌باز و مبتنی بر هوش مصنوعی است که توسط توسعه‌دهنده‌ای با نام مستعار GH05TCREW (یا Masic) در GitHub منتشر شده است. این ابزار هدف دارد تا فرآیند تست نفوذ را خودکارسازی کند و با استفاده از پلی‌بوک‌های از پیش ساخته، اقداماتی را که معمولاً به صورت دستی انجام می‌شوند، به گام‌های مهندسی‌شده و قابل اجرا توسط هوش مصنوعی تبدیل کند.
این ابزار امکان دریافت ورودی‌های سطح بالا از کاربران، مانند تعریف هدف یا حوزه تست، و تبدیل آن‌ها به اقدامات عملیاتی در زمینه شناسایی ضعف‌ها، بهره‌برداری و حرکت جانبی در شبکه را فراهم می‌کند. پلی‌بوک‌های حمله در PentestAgent نقش قالب‌های استاندارد را دارند و AI می‌تواند آنها را دنبال، ترکیب و مدیریت کند تا یک تست کامل و مدون انجام شود.
یکی از ویژگی‌های کلیدی PentestAgent، ادغام با پلتفرم HexStrike است. HexStrike مجموعه‌ای از ابزارهای حرفه‌ای تست نفوذ، اسکن، بهره‌برداری و عملیات پس از بهره‌برداری را ارائه می‌دهد و PentestAgent می‌تواند این ابزارها را به‌صورت برنامه‌ریزی‌شده و خودکار استفاده کند.
اPentestAgent با ترکیب هوش مصنوعی، پلی‌بوک‌های حمله و امکان ادغام با ابزارهای حرفه‌ای چند مزیت مهم دارد:
• سفارشی‌سازی و توسعه‌پذیری: از آنجا که ابزار متن‌باز است، می‌توان پلی‌بوک‌ها را توسعه داد یا ابزارهای سفارشی را یکپارچه کرد.
• کاهش بار کاری تست‌کنندگان: به‌جای اجرای دستی ابزارهای متعدد در مراحل مختلف، AI می‌تواند این کارها را به‌صورت سلسله‌مراتبی برنامه‌ریزی و اجرا کند.
• یکپارچگی با ابزارهای حرفه‌ای: ادغام با HexStrike به معنای دسترسی به مجموعه ابزارهای قوی برای عملیات پیشرفته تست نفوذ است.
• پشتیبانی از سناریوهای تست متنوع: پلی‌بوک‌ها می‌توانند برای آزمایش سطح حمله شبکه، برنامه‌های وب، APIها و دیگر بخش‌ها اعمال شوند بدون اینکه کاربر نیاز به پیکربندی تفصیلی هر ابزار داشته باشد.
با این حال، استفاده از PentestAgent دارای چالش‌هایی از جمله مسائل قانونی و مجوز است، به این معنا که این ابزار باید تنها در محیط‌هایی استفاده شود که تست آن‌ها قانونی و مجاز است. همچنین این ابزار نمی‌تواند جایگزین کامل کنترل انسانی شود و بازبینی انسانی برای صحت نتایج ضروری است. علاوه بر این، ریسک وابستگی به مدل‌های هوش مصنوعی وجود دارد و احتمال خطا یا نتایج غیرمنتظره مطرح است که نیاز به اعتبارسنجی دقیق دارد. در مجموع، PentestAgent نشان می‌دهد که چگونه هوش مصنوعی می‌تواند فرآیند تست نفوذ را خودکار، سازمان‌دهی شده و مؤثر کند، اما همزمان نیاز به نظارت انسانی و رعایت اصول اخلاقی دارد تا از سوءاستفاده جلوگیری شود.

🔴 منابع:
https://cybersecuritynews.com/pentestagent

#PentestAgent #AI #CyberSecurity #HexStrike

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1
1771280114088.pdf
2.5 MB
The ENISA Cybersecurity Exercise Methodology

The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. It provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises.

1. After Action Report (AAR) Template
2. Communication Plan Template
3. Exercise Plan (ExPlan) Template
4. Exercise Request template
5. Guiding checklists
6. Master Scenario and Event List (MSEL) Template

#cybersecurity #enisa #awareness #testing #europe

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer