Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
استخدام کارشناس SOC T1 -T2
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
سلام اگر در تهران شرکت دارین
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
3
دل‌مان با تمام خانواده‌هایی‌ست که این روزها داغدارند؛ در این غم بزرگ، خود را کنار شما می‌دانیم. 🥀

در شرایطی که اینترنت همچنان بی‌ثبات است و فضا سنگین، تصمیم گرفتیم فعالیت‌مان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دل‌های خسته.
10
سلام امیدوارم حالتون خوب باشه🌱
شرکت ایرانیکارت در ۵ حوزه تخصصی در اصفهان دعوت به همکاری میکنه ؛

۱-معاون مدیر تکنولوژی
https://jobvision.ir/jobs/1295140

۲-مسئول دواپس /sre
https://jobvision.ir/jobs/1337780

3-مسئول امنیت
https://jobvision.ir/jobs/1292892

۴-سرپرست توسعه نرم افراز ؛
https://jobvision.ir/jobs/1333812

۵-مسئول IT
https://jobvision.ir/jobs/1339837

حقوق‌ و مزایا ؛ توافقی
تسهیلات ؛ خونه سازمانی /خودرو سازمانی / پاداش / وام / امتیاز سلف رفاهی

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📣ا PentestAgent: ابزار متن‌باز هوش مصنوعی برای تست نفوذ با پلی‌بوک‌های آماده و ادغام با HexStrike


🔴ا PentestAgent یک چارچوب متن‌باز و مبتنی بر هوش مصنوعی است که توسط توسعه‌دهنده‌ای با نام مستعار GH05TCREW (یا Masic) در GitHub منتشر شده است. این ابزار هدف دارد تا فرآیند تست نفوذ را خودکارسازی کند و با استفاده از پلی‌بوک‌های از پیش ساخته، اقداماتی را که معمولاً به صورت دستی انجام می‌شوند، به گام‌های مهندسی‌شده و قابل اجرا توسط هوش مصنوعی تبدیل کند.
این ابزار امکان دریافت ورودی‌های سطح بالا از کاربران، مانند تعریف هدف یا حوزه تست، و تبدیل آن‌ها به اقدامات عملیاتی در زمینه شناسایی ضعف‌ها، بهره‌برداری و حرکت جانبی در شبکه را فراهم می‌کند. پلی‌بوک‌های حمله در PentestAgent نقش قالب‌های استاندارد را دارند و AI می‌تواند آنها را دنبال، ترکیب و مدیریت کند تا یک تست کامل و مدون انجام شود.
یکی از ویژگی‌های کلیدی PentestAgent، ادغام با پلتفرم HexStrike است. HexStrike مجموعه‌ای از ابزارهای حرفه‌ای تست نفوذ، اسکن، بهره‌برداری و عملیات پس از بهره‌برداری را ارائه می‌دهد و PentestAgent می‌تواند این ابزارها را به‌صورت برنامه‌ریزی‌شده و خودکار استفاده کند.
اPentestAgent با ترکیب هوش مصنوعی، پلی‌بوک‌های حمله و امکان ادغام با ابزارهای حرفه‌ای چند مزیت مهم دارد:
• سفارشی‌سازی و توسعه‌پذیری: از آنجا که ابزار متن‌باز است، می‌توان پلی‌بوک‌ها را توسعه داد یا ابزارهای سفارشی را یکپارچه کرد.
• کاهش بار کاری تست‌کنندگان: به‌جای اجرای دستی ابزارهای متعدد در مراحل مختلف، AI می‌تواند این کارها را به‌صورت سلسله‌مراتبی برنامه‌ریزی و اجرا کند.
• یکپارچگی با ابزارهای حرفه‌ای: ادغام با HexStrike به معنای دسترسی به مجموعه ابزارهای قوی برای عملیات پیشرفته تست نفوذ است.
• پشتیبانی از سناریوهای تست متنوع: پلی‌بوک‌ها می‌توانند برای آزمایش سطح حمله شبکه، برنامه‌های وب، APIها و دیگر بخش‌ها اعمال شوند بدون اینکه کاربر نیاز به پیکربندی تفصیلی هر ابزار داشته باشد.
با این حال، استفاده از PentestAgent دارای چالش‌هایی از جمله مسائل قانونی و مجوز است، به این معنا که این ابزار باید تنها در محیط‌هایی استفاده شود که تست آن‌ها قانونی و مجاز است. همچنین این ابزار نمی‌تواند جایگزین کامل کنترل انسانی شود و بازبینی انسانی برای صحت نتایج ضروری است. علاوه بر این، ریسک وابستگی به مدل‌های هوش مصنوعی وجود دارد و احتمال خطا یا نتایج غیرمنتظره مطرح است که نیاز به اعتبارسنجی دقیق دارد. در مجموع، PentestAgent نشان می‌دهد که چگونه هوش مصنوعی می‌تواند فرآیند تست نفوذ را خودکار، سازمان‌دهی شده و مؤثر کند، اما همزمان نیاز به نظارت انسانی و رعایت اصول اخلاقی دارد تا از سوءاستفاده جلوگیری شود.

🔴 منابع:
https://cybersecuritynews.com/pentestagent

#PentestAgent #AI #CyberSecurity #HexStrike

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2
1771280114088.pdf
2.5 MB
The ENISA Cybersecurity Exercise Methodology

The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. It provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises.

1. After Action Report (AAR) Template
2. Communication Plan Template
3. Exercise Plan (ExPlan) Template
4. Exercise Request template
5. Guiding checklists
6. Master Scenario and Event List (MSEL) Template

#cybersecurity #enisa #awareness #testing #europe

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🚨 یه هشدار مهم

بهتره یه نگاه جدی به گوشیتون بندازید 👇

🔹 اپ‌های اضافی و ناشناس رو حذف کنید.
🔹 مخصوصاً VPN و فیلترشکن‌های رایگان رو پاک کنید. خیلی‌هاشون می‌تونن آلوده باشن و حتی گوشیتون رو تبدیل کنن به بخشی از یک بات‌نت؛ یعنی بدون اینکه بفهمید، از دستگاه شما برای حملات سایبری استفاده بشه.

تو شرایط حساس، سرقت اطلاعات و سوءاستفاده از موبایل‌های آلوده بیشتر میشه.

فقط از منابع رسمی نصب کنید، دسترسی‌ها رو چک کنید و گوشی رو به‌روز نگه دارید.

برای امنیت خودتون و اطرافیانتون، این پست رو به اشتراک بذارید 🙏

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2
⭕️ افتا: هشدار باش سایبری


🔴 با توجه به شرایط فعلی کشور ضروری است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک، سریعا به مرکز افتا اعلام شود:

🔻 1. در دسترس بودن متولیان فنی سایبری و پیمانکاران سامانه‌های حیاتی برای مقابله با حوادث احتمالی

🔻 2.قطع فیزیکی تمامی پورت‌های مدیریتی از جمله ILO و IPMI و مدیریت ذخیره‌ساز‌ها (Storage)

🔻 3.حصول اطمینان از جداسازی فیزیکی شبکه مدیریتی تجهیزات (OOB) از سایر شبکه‌ها

🔻 4.قطع هرگونه دسترسی از راه دور و دسترسی‌های غیر ضروری به سامانه‌ها، تجهیزات و سرویس‌های حیاتی

🔻 5.حصول اطمینان از جداسازی شبکه های OT از سایر شبکه‌ها

🔻 6.ممنوعیت نصب هر نوع سامانه یا تجهیز جدید و یا هرگونه اقدام نگهداری و به‌روزرسانی بر روی سامانه‌ها و تجهیزات موجود

🔻 7.حصول اطمینان از تغییر رمز عبور کاربران در سطح مدیریتی برای سامانه‌ها و تجهیزات فناوری و صنعتی

🔻 8.شناسایی و حذف حساب‌های کاربری غیرضروری در سامانه‌ها، تجهیزات و سرویس‌های حیاتی

🔻 9.بروز بودن، صحت و اطمینان از نگهداری نسخه‌های پشتیبان در خارج از سازمان

🔻 10.حصول اطمینان از ذخیره مطمئن و متمرکز انواع لاگ‌های امنیتی

🔻 11.هر گونه تماس یا ارسال پیامک از سرشماره‌های ناشناس، No Number و یا Private برای اقدام بر روی سامانه‌ها و زیرساخت مورد تایید نیست و نیاز به اخذ تاییدیه از مرکز افتاست.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2👍1
SOC Analyst.pdf
237.9 KB
SOC Analyst
SIEM Monitoring Lab for
Skills and Resume

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2🔥1