Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨‍💻پیاده سازی load json
👈 0 تا 100
📍با dart & flutter
#android_ios
@Engineer_Computer
ميزان يادگيرى در حالت‌هاى متفاوت

10% وقتى می‌خوانيم
20% وقتى می‌شنويم
30% وقتى می‌بينيم
50% وقتى می‌بينيم و می‌شنويم
70% وقتى بحث می‌كنيم
80% وقتى تجربه می‌كنيم
95% وقتى به ديگران یاد می‌دهیم

@Engineer_Computer
اینفوگرافی/تأثیر فناوری فضایی در زندگی روزمره

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
☑️ #داده‌کاوی در شبکه‌های اجتماعی چگونه است!

👓 چگونه می‌شود شخصیت افراد را با توجه به نظرات آن‌ها در شبکه اجتماعی تحلیل و پیش‌بینی کرد؟

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 آن سوی دیگر اینترنت، وب پنهان - وب تاریک!
🌀 آیا می‌دانستید گوگل و بینگ و یاهو تنها 5 درصد کل مطالب آنلاین را جستجو می‌کنند؟/ زنگ دانش

📢 دوبله : ویدوآل

@Engineer_Computer
📌قیمت هر واحد بیت‌کوین بیش از ۴ هزار دلار شد

🔹قیمت بیت کوین با ۶.۵ درصد افزایش به بیش از ۴ هزار دلار در هر واحد رسید و مجموع سرمایه بازار این ارز با ۴ میلیارد دلار رشد به ۷۰.۷۳ میلیارد دلار رسید.

@Engineer_Computer
آشنایی با قسمت های مختلف مادربرد کامپیوتر

@Engineer_Computer
⚠️ مشاهده رنکینک بهترین آنتی ویروس ها

@Engineer_Computer
یک امام جمعه دیگر خواستار رفع فیلتر تلگرام شد

باقری امام جمعه اسالم (گیلان): تلگرام را رفع فیلتر کنید / به جای فیلتر کردن باید فرهنگ صحیح استفاده از فضای مجازی را نهادینه کنیم‌ / دولت و متولیان امر فضای مجازی، دستشان را از دکمه فیلترینگ بردارند /عصرایران

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
آموزش صفر تا 100 لاراول در PHP
زمان: 6 ساعت (انگلیسی)
منبع : یوتیوب

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
ساخت برنامه مشابه واتساپ برای اندروید
زمان: 5 ساعت (انگلیسی)
منبع : یوتیوب

@Engineer_Computer
💢حفاظت از سازمان در برابر تهدیدات مبتنی بر RDP

🔹REMOTE DESKTOP PROTOCOL
یا به اختصار RDP – از پودمان‌های پراستفاده در سیستم عامل WINDOWS است. علاوه بر مدیران و راهبران شبکه که این پودمان را برای اتصال به سرورها و ایستگاه‌های کاری سازمان به کار می‌گیرند، در بسیاری از سازمان‌های کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه فناوری اطلاعات، به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره نیز استفاده می‌شود.

در سال‌های اخیر، مهاجمان برای انجام فعالیت‌های مخربی همچون انتشار انواع بدافزارها از جمله باج‌افزارها به‌طور گسترده‌ای از پودمان RDP بهره گرفته‌اند.

برای درک بهتر اینکه مهاجمان چگونه از قابلیت پودمان RDP بهره می‌گیرند، به مثال زیر توجه شود:

1)یکی از کارکنان واحد منابع انسانی در دام یک ایمیل فریبنده افتاده و بدافزاری از نوع درب‌پشتی بر روی دستگاه سازمانی او نصب می‌شود.
2)درب‌پشتی برای دستیابی به اطلاعات اصالت‌سنجی کاربرانی که به دستگاه قربانی دسترسی داشته‌اند و اطلاعات آنها در حافظه دستگاه ذخیره شده، ابزار Mimikatz را به اجرا در می‌آورد.
3)درب‌پشتی یک تونل ارتباطی را با سرور فرماندهی مهاجم برقرار می‌کند.
4)مهاجم از طریق تونل ایجاد شده و پودمان RDP و همچنین رمزعبوری که در مرحله دوم بدست آورده به دستگاه کارمند واحد منابع انسانی وارد می‌شود.
5)مهاجم به‌منظور دستیابی به اطلاعات مالی از دستورات شمارشی Active Directory برای شناسایی دستگا‌ه‌های واحد مالی عضو دامنه استفاده می‌کند.
6)مهاجم از طریق پودمان RDP و با استفاده از اطلاعات اصالت‌سنجی کارمند واحد منابع انسانی که در مرحله دوم بدست آورده به یکی از دستگاه‌های شناسایی شده جدید متصل می‌شود.
7)مشابه مرحله دوم، مهاجم با استفاده از Mimikatz اطلاعات اصالت‌سنجی ذخیره شده در حافظه دستگاه واحد مالی را استخراج می‌کند. به‌عنوان نمونه اطلاعات می‌تواند متعلق به کارمند واحد مالی یا مدیر سیستمی باشد که اخیراً برای رفع عیب دستگاه به آن وارد شده است.
8)اکنون مهاجم از طریق پودمان RDP و با استفاده از حساب کاربری مدیر سیستم، کارمند واحد مالی و یا کارمند واحد منابع انسانی به دستگاه‌های دیگر داخل سازمان وارد می‌شود.
9)مهاجم پس از شناسایی و جمع‌آوری اطلاعات باارزش، آنها را به‌طور موقت بر روی دستگاه کارمند واحد منابع انسانی که مبداء اتصالات RDP در شبکه سازمان هدف قرار گرفته شده است ذخیره می‌کند.
10)در ادامه، مهاجم از طریق قابلیت Copy/Paste فعال شده در پودمان RDP اقدام به انتقال اطلاعات و فایل‌های ذخیره شده بر روی دستگاه واحد منابع انسانی به سیستم خود می‌کند.
#rdp

🆔 @Engineer_Computer
💢 تعریف، انواع و موارد مصرف VPN

#اینفوگرافیک

🆔 @Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش مفهموم vlan و دلیل ساخت آن در شبکه (فارسی)
مدرس : سهیل قاسمی
منبع : Itpro

#vlan
#ویدئو_آموزشی

🆔 @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨‍💻پیاده سازی Material Chat App
👈 0 تا 100
📍با dart & flutter
#android_ios
@Engineer_Computer