Network Security Channel
2.73K subscribers
5.34K photos
3.42K videos
5.58K files
4.44K links
⭕️Start Channel From 2017⭕️
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
سلام امیدوارم حالتون خوب باشه🌱
شرکت ایرانیکارت در ۵ حوزه تخصصی در اصفهان دعوت به همکاری میکنه ؛

۱-معاون مدیر تکنولوژی
https://jobvision.ir/jobs/1295140

۲-مسئول دواپس /sre
https://jobvision.ir/jobs/1337780

3-مسئول امنیت
https://jobvision.ir/jobs/1292892

۴-سرپرست توسعه نرم افراز ؛
https://jobvision.ir/jobs/1333812

۵-مسئول IT
https://jobvision.ir/jobs/1339837

حقوق‌ و مزایا ؛ توافقی
تسهیلات ؛ خونه سازمانی /خودرو سازمانی / پاداش / وام / امتیاز سلف رفاهی

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📣ا PentestAgent: ابزار متن‌باز هوش مصنوعی برای تست نفوذ با پلی‌بوک‌های آماده و ادغام با HexStrike


🔴ا PentestAgent یک چارچوب متن‌باز و مبتنی بر هوش مصنوعی است که توسط توسعه‌دهنده‌ای با نام مستعار GH05TCREW (یا Masic) در GitHub منتشر شده است. این ابزار هدف دارد تا فرآیند تست نفوذ را خودکارسازی کند و با استفاده از پلی‌بوک‌های از پیش ساخته، اقداماتی را که معمولاً به صورت دستی انجام می‌شوند، به گام‌های مهندسی‌شده و قابل اجرا توسط هوش مصنوعی تبدیل کند.
این ابزار امکان دریافت ورودی‌های سطح بالا از کاربران، مانند تعریف هدف یا حوزه تست، و تبدیل آن‌ها به اقدامات عملیاتی در زمینه شناسایی ضعف‌ها، بهره‌برداری و حرکت جانبی در شبکه را فراهم می‌کند. پلی‌بوک‌های حمله در PentestAgent نقش قالب‌های استاندارد را دارند و AI می‌تواند آنها را دنبال، ترکیب و مدیریت کند تا یک تست کامل و مدون انجام شود.
یکی از ویژگی‌های کلیدی PentestAgent، ادغام با پلتفرم HexStrike است. HexStrike مجموعه‌ای از ابزارهای حرفه‌ای تست نفوذ، اسکن، بهره‌برداری و عملیات پس از بهره‌برداری را ارائه می‌دهد و PentestAgent می‌تواند این ابزارها را به‌صورت برنامه‌ریزی‌شده و خودکار استفاده کند.
اPentestAgent با ترکیب هوش مصنوعی، پلی‌بوک‌های حمله و امکان ادغام با ابزارهای حرفه‌ای چند مزیت مهم دارد:
• سفارشی‌سازی و توسعه‌پذیری: از آنجا که ابزار متن‌باز است، می‌توان پلی‌بوک‌ها را توسعه داد یا ابزارهای سفارشی را یکپارچه کرد.
• کاهش بار کاری تست‌کنندگان: به‌جای اجرای دستی ابزارهای متعدد در مراحل مختلف، AI می‌تواند این کارها را به‌صورت سلسله‌مراتبی برنامه‌ریزی و اجرا کند.
• یکپارچگی با ابزارهای حرفه‌ای: ادغام با HexStrike به معنای دسترسی به مجموعه ابزارهای قوی برای عملیات پیشرفته تست نفوذ است.
• پشتیبانی از سناریوهای تست متنوع: پلی‌بوک‌ها می‌توانند برای آزمایش سطح حمله شبکه، برنامه‌های وب، APIها و دیگر بخش‌ها اعمال شوند بدون اینکه کاربر نیاز به پیکربندی تفصیلی هر ابزار داشته باشد.
با این حال، استفاده از PentestAgent دارای چالش‌هایی از جمله مسائل قانونی و مجوز است، به این معنا که این ابزار باید تنها در محیط‌هایی استفاده شود که تست آن‌ها قانونی و مجاز است. همچنین این ابزار نمی‌تواند جایگزین کامل کنترل انسانی شود و بازبینی انسانی برای صحت نتایج ضروری است. علاوه بر این، ریسک وابستگی به مدل‌های هوش مصنوعی وجود دارد و احتمال خطا یا نتایج غیرمنتظره مطرح است که نیاز به اعتبارسنجی دقیق دارد. در مجموع، PentestAgent نشان می‌دهد که چگونه هوش مصنوعی می‌تواند فرآیند تست نفوذ را خودکار، سازمان‌دهی شده و مؤثر کند، اما همزمان نیاز به نظارت انسانی و رعایت اصول اخلاقی دارد تا از سوءاستفاده جلوگیری شود.

🔴 منابع:
https://cybersecuritynews.com/pentestagent

#PentestAgent #AI #CyberSecurity #HexStrike

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2
1771280114088.pdf
2.5 MB
The ENISA Cybersecurity Exercise Methodology

The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. It provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises.

1. After Action Report (AAR) Template
2. Communication Plan Template
3. Exercise Plan (ExPlan) Template
4. Exercise Request template
5. Guiding checklists
6. Master Scenario and Event List (MSEL) Template

#cybersecurity #enisa #awareness #testing #europe

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1
🚨 یه هشدار مهم

بهتره یه نگاه جدی به گوشیتون بندازید 👇

🔹 اپ‌های اضافی و ناشناس رو حذف کنید.
🔹 مخصوصاً VPN و فیلترشکن‌های رایگان رو پاک کنید. خیلی‌هاشون می‌تونن آلوده باشن و حتی گوشیتون رو تبدیل کنن به بخشی از یک بات‌نت؛ یعنی بدون اینکه بفهمید، از دستگاه شما برای حملات سایبری استفاده بشه.

تو شرایط حساس، سرقت اطلاعات و سوءاستفاده از موبایل‌های آلوده بیشتر میشه.

فقط از منابع رسمی نصب کنید، دسترسی‌ها رو چک کنید و گوشی رو به‌روز نگه دارید.

برای امنیت خودتون و اطرافیانتون، این پست رو به اشتراک بذارید 🙏

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2
⭕️ افتا: هشدار باش سایبری


🔴 با توجه به شرایط فعلی کشور ضروری است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک، سریعا به مرکز افتا اعلام شود:

🔻 1. در دسترس بودن متولیان فنی سایبری و پیمانکاران سامانه‌های حیاتی برای مقابله با حوادث احتمالی

🔻 2.قطع فیزیکی تمامی پورت‌های مدیریتی از جمله ILO و IPMI و مدیریت ذخیره‌ساز‌ها (Storage)

🔻 3.حصول اطمینان از جداسازی فیزیکی شبکه مدیریتی تجهیزات (OOB) از سایر شبکه‌ها

🔻 4.قطع هرگونه دسترسی از راه دور و دسترسی‌های غیر ضروری به سامانه‌ها، تجهیزات و سرویس‌های حیاتی

🔻 5.حصول اطمینان از جداسازی شبکه های OT از سایر شبکه‌ها

🔻 6.ممنوعیت نصب هر نوع سامانه یا تجهیز جدید و یا هرگونه اقدام نگهداری و به‌روزرسانی بر روی سامانه‌ها و تجهیزات موجود

🔻 7.حصول اطمینان از تغییر رمز عبور کاربران در سطح مدیریتی برای سامانه‌ها و تجهیزات فناوری و صنعتی

🔻 8.شناسایی و حذف حساب‌های کاربری غیرضروری در سامانه‌ها، تجهیزات و سرویس‌های حیاتی

🔻 9.بروز بودن، صحت و اطمینان از نگهداری نسخه‌های پشتیبان در خارج از سازمان

🔻 10.حصول اطمینان از ذخیره مطمئن و متمرکز انواع لاگ‌های امنیتی

🔻 11.هر گونه تماس یا ارسال پیامک از سرشماره‌های ناشناس، No Number و یا Private برای اقدام بر روی سامانه‌ها و زیرساخت مورد تایید نیست و نیاز به اخذ تاییدیه از مرکز افتاست.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
3👍1
SOC Analyst.pdf
237.9 KB
SOC Analyst
SIEM Monitoring Lab for
Skills and Resume

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2🔥1
How to Write and Publish a Scientific Paper.pdf
24.3 MB
📚کتاب ارزشمند «چگونه یک مقاله علمی بنویسیم و منتشر کنیم؟»

⁉️How to Write and Publish a Scientific Paper

📝این کتاب راهنمایی عملی ‌و آسان در تهیه هر بخش از مقاله علمی، از عنوان و چکیده تا متن اصلی و رفرنس‌ها است.
همچنین در آن به توصیه‌های کلیدی برای انتخاب مجله مناسب و موفقیت در انتشار مقاله پرداخته شده‌است.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤‍🔥2
Forwarded from Network Security Channel
Qradar Foundations.pdf
13.2 MB
🔐 Understanding SIEM Architecture with IBM QRadar

A strong SOC depends on how efficiently security data is collected, normalized, correlated, and analyzed.

As outlined in the QRadar Foundations material, a SIEM platform like IBM QRadar focuses on answering critical security questions:

What is being attacked?
Who is responsible?
What is the impact?
How did it happen?

🛠 Core Capabilities of QRadar SIEM
*Log & flow collection from multiple sources
*Event normalization for consistent analysis
*Real-time correlation & offense generation
*Asset profiling & vulnerability integration
*Centralized console for monitoring and reporting

🎯 Key Learning
Security monitoring is not just about collecting logs — it’s about contextual correlation.

When events, flows, vulnerabilities, and assets are combined, detection becomes intelligence.

📌 Effective SIEM = Visibility + Context + Correlation.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
👍21
Forwarded from Network Security Channel
Review Questions OT.pdf
657.4 KB
200+ FREE review questions for industrial (ICS/OT) cyber security!

Created just for you to learn.

Or reinforce what you already know.

I wasn't satisfied with 100 questions.

So I more than doubled it!

Ready to get your learning on?

The questions are sorted by section from my FREE Getting Started in ICS/OT Cyber Security course.
Part 1: Course Introduction
Part 2: ICS/OT Cyber Security Overview
Part 3: Main Types of Control Systems & Protocols
Part 4: Secure Network Architecture
Part 5: Asset Registers and Control Systems Inventory
Part 6: Threat & Vulnerability Management
Part 7: OSINT for Industrial Controls
Part 8: Incident Detection
Part 9: Incident Response
Part 10: Risk Assessments, Governance, and Compliance
Part 11: Introduction to ICS/OT Penetration Testing

I hope the questions help those out there wanting to learn more about ICS/OT cyber security.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2
Infosec Survival Guide – Orange Book-Incident Response.pdf
10.3 MB
Infosec Survival Guide – Orange Book: Incident Response

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1
20+ Search Engines Hackers Use That Google Won’t Show You

Think Google is enough for recon?

That’s exactly why most people miss critical data.

Real pentesters and OSINT pros use specialized search engines to uncover exposed assets, leaks, and hidden infrastructure.

Here’s the stack 👇

🌐 Server & Internet Exposure

Shodan → Discover exposed devices, open ports & services
Censys → Map internet-facing assets in depth
ONYPHE → Real-time cyber intelligence feeds
IVRE → Advanced network recon & mapping

🔍 Dorking (Still Powerful)
Google Search → Elite results come from elite queries
Most people don’t fail at tools they fail at search logic.

📡 WiFi Intelligence

WiGLE → Track and map global WiFi networks

Threat Intelligence Platforms

BinaryEdge
GreyNoise
FOFA
ZoomEye
LeakIX
urlscan.io
SOCRadar
Pulsedive

Find leaks, exposed dashboards, and shadow assets before attackers do.

📧 OSINT & Email Discovery

Hunter → Find emails tied to domains
Intelligence X → Search leaks, domains & deep web data

Attack Surface Discovery

Netlas
FullHunt
BinaryEdge

Code & Web Intelligence

grep.app → Search across open-source code instantly
Searchcode
PublicWWW

Developers leak more data than they think.

Certificates & Infra Mapping
crt.sh → Discover subdomains & cert history

🛡 Vulnerability Intelligence
Vulners → CVEs, exploits & correlations

Google shows you the surface.


These tools show you the attack surface.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1
1774844933841.pdf
298.6 KB
🔍 𝐇𝐨𝐰 𝐭𝐨 𝐑𝐞𝐚𝐝 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐋𝐨𝐠𝐬 𝐋𝐢𝐤𝐞 𝐚 𝐒𝐎𝐂 𝐀𝐧𝐚𝐥𝐲𝐬𝐭 (𝐋𝐞𝐯𝐞𝐥 𝟏) - 𝐒𝐭𝐨𝐩 𝐑𝐞𝐚𝐝𝐢𝐧𝐠 𝐋𝐢𝐧𝐞𝐬, 𝐒𝐭𝐚𝐫𝐭 𝐑𝐞𝐚𝐝𝐢𝐧𝐠 𝐏𝐚𝐭𝐭𝐞𝐫𝐧𝐬

I just reviewed a beginner-friendly guide called “How to Read Security Logs Like a SOC Analyst”, and it explains the most important mindset shift

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2
Network Security Channel
Best YouTube Channels to Learn Cybersecurity.pdf
youTube is a great way to learn Cybersecurity

When you need to learn one specific concept, tool, or workflow, YouTube often works better than courses.

I use it a lot to search for a narrow topic and learn directly from practitioners, without filler or forced structure.

It is also useful for building high-level awareness before going deeper into hands-on work or certifications.

This guide curates YouTube channels trusted by practitioners and shows what to use them for.

Let’s dive in 👇








1️⃣ NetworkChuck
→ Best for momentum and hands on curiosity.

Great for Linux basics, intro security labs, networking concepts, and building consistency early on.



2️⃣ John Hammond
→ One of the most trusted educators in security.

Excellent for malware analysis, exploit breakdowns, CTFs, and understanding attacker logic from a defender’s view.



3️⃣ David Bombal
→ Strong foundation builder.

Focuses on networking fundamentals, packet analysis, Wireshark, and traffic level visibility critical for SOC roles.



4️⃣ Stephane Maarek
→ Clear and structured AWS security explanations.

Perfect for IAM, VPC security, encryption, and cloud security concepts tied to real environments.



5️⃣ SANS Institute
→ Enterprise level insight.

Covers SOC operations, DFIR case studies, detection engineering, and governance from real world incidents.



6️⃣ John Savill
→ Gold standard for Azure learning.

Deep dives into Azure identity, Sentinel, Zero Trust architecture, and enterprise cloud security design.



7️⃣ HackerSploit
→ Execution focused offensive content.

Covers Kali tools, exploitation workflows, and practical attack demonstrations without fluff.



8️⃣ IppSec
→ Hack The Box done properly.

Walkthroughs focus on methodology, enumeration, exploit chaining, and attacker reasoning.



9️⃣ The Cyber Mentor
→ Structured offensive fundamentals.

Strong for pentesting methodology, OSINT, and learning how to approach attacks correctly from day one.



1️⃣0️⃣ DFIR Science
→ Forensic thinking explained clearly.

Covers Windows forensics, memory analysis, incident triage, and investigation workflows.



1️⃣1️⃣ Elastic Security
→ Modern blue team workflows.

Shows SIEM detections, threat hunting, MITRE ATT&CK mapping, and detection engineering concepts.



1️⃣2️⃣ Microsoft Security
→ Real enterprise tooling.

Demonstrates Defender, identity protection, cloud governance, and Microsoft based SOC operations.





📚 Final Thoughts

YouTube works best as a learning layer, not a full curriculum.

Use it to build intuition, then reinforce skills with labs and documentation.




🔁 Share with someone learning cybersecurity on YouTube
💾 Save or screenshot this so you don’t forget.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

#CybersecurityLearning #ITCareers #TechEducation #CareerGrowth
Network Security Channel
Photo
🛡 Cybersecurity 101 — The Basics Everyone Should Know
Cybersecurity isn’t just about firewalls or antivirus.

It’s about protecting systems, networks, and data from attacks that can disrupt businesses, steal information, and damage trust.
Today’s threat landscape includes risks like:
• Phishing

• Ransomware

• Malware

• SQL Injection

• DDoS attacks

• Credential theft
And defending against them requires multiple layers of protection, including:

🔐 Strong policies and employee awareness

🌐 Secure network and perimeter controls

💻 Hardened systems and patched software

📱 Secure applications and authentication

📊 Proper data protection and encryption

Frameworks like NIST CSF and models like Zero Trust help organizations structure these defenses properly.
Because effective cybersecurity isn’t one tool.

It’s an ecosystem of technologies, processes, and people working together.

🛡 At Cybernara, we help organizations build that ecosystem — from risk assessments and security frameworks to modern cloud and network protection.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer

#CyberSecurity #CyberAwareness #InfoSec #ZeroTrust #NIST #CyberDefense #Cybernara