چگونه از ChatGPT حداکثر استفاده کنیم؟
یک راهنمای کوتاه در promt داشته باشید تا با هوش مصنوعی طوری صحبت کنید که گویی متعلق به خودتان است.
آموزش در اینجا
https://github.com/carterleffen/chatgpt-prompts/blob/main/ideation.prompt
@Engineer_Company
یک راهنمای کوتاه در promt داشته باشید تا با هوش مصنوعی طوری صحبت کنید که گویی متعلق به خودتان است.
آموزش در اینجا
https://github.com/carterleffen/chatgpt-prompts/blob/main/ideation.prompt
@Engineer_Company
⭕Offensive security
ChatGPT Prompts for Bug Bounty & Pentesting
https://github.com/TakSec/chatgpt-prompts-bug-bounty
⭕Hardening
SSH Security: Protecting Linux Server from Threats
https://haydenjames.io/ssh-security-protecting-your-linux-server-from-threats
⭕Kubernetes Security
Part 1 - Security Contexts
https://shishirsubedi.com.np/kubernetes/kubernetes_security
Part 2 - Network Policies
https://shishirsubedi.com.np/kubernetes/kubernetes_security_part_2
کانال آموزش کامپیوتر
@Engineer_Computer
ChatGPT Prompts for Bug Bounty & Pentesting
https://github.com/TakSec/chatgpt-prompts-bug-bounty
⭕Hardening
SSH Security: Protecting Linux Server from Threats
https://haydenjames.io/ssh-security-protecting-your-linux-server-from-threats
⭕Kubernetes Security
Part 1 - Security Contexts
https://shishirsubedi.com.np/kubernetes/kubernetes_security
Part 2 - Network Policies
https://shishirsubedi.com.np/kubernetes/kubernetes_security_part_2
کانال آموزش کامپیوتر
@Engineer_Computer
GitHub
GitHub - TakSec/chatgpt-prompts-bug-bounty: ChatGPT Prompts for Bug Bounty & Pentesting
ChatGPT Prompts for Bug Bounty & Pentesting. Contribute to TakSec/chatgpt-prompts-bug-bounty development by creating an account on GitHub.
چت جی پی تی برای شماره ایران ازاد شد❤️
@Engineer_Computer
@Engineer_Computer
👎4🤩2🤣2👍1
Here's 4 FREE projects provided by the NSA.
Courses include lab files, links, and step-by-step guides.
1. NSA NCCP Course: Network Penetration Testing
-https://lnkd.in/gGcea5KN
-Modules Include: Introduction to Penetration Testing, Reconnaissance, Scanning, Exploitation, Password Attacks, Wireless Security
2.NSA NCCP Course: Digital Forensics
-https://lnkd.in/gM7YDxyH
-Modules Include: Introduction to Digital Forensics, First Response and Investigation, Digital Forensics Investigation Steps, Introduction to File System, Memory/Live Forensics, Tools for Filesystem Investigation
3.NSA NCCP Course: Computer Security
-https://lnkd.in/g6EDzaYE
-Modules Include: Intro to Computer Security, User Authentication, Cryptographic Tools, Malware, DOS Attacks, Buffer Overflow, Intrusion Detection, Access Controls
4. NSA NCCP Course: Machine Learning for Cybersecurity
-https://lnkd.in/gc95XzUX
-Modules Include: Creating a Safe Lab Environment, File Formats, The Windows API, Automated Sandboxes, Monitoring Tools, Malware Delivery Mechanisms, Basic Analysis Techniques, Detecting Packers and Code Obfuscation.
I strongly recommend these projects; I think it's extremely helpful to get hands on experience setting up your own testing environment.
@Engineer_Computer
Courses include lab files, links, and step-by-step guides.
1. NSA NCCP Course: Network Penetration Testing
-https://lnkd.in/gGcea5KN
-Modules Include: Introduction to Penetration Testing, Reconnaissance, Scanning, Exploitation, Password Attacks, Wireless Security
2.NSA NCCP Course: Digital Forensics
-https://lnkd.in/gM7YDxyH
-Modules Include: Introduction to Digital Forensics, First Response and Investigation, Digital Forensics Investigation Steps, Introduction to File System, Memory/Live Forensics, Tools for Filesystem Investigation
3.NSA NCCP Course: Computer Security
-https://lnkd.in/g6EDzaYE
-Modules Include: Intro to Computer Security, User Authentication, Cryptographic Tools, Malware, DOS Attacks, Buffer Overflow, Intrusion Detection, Access Controls
4. NSA NCCP Course: Machine Learning for Cybersecurity
-https://lnkd.in/gc95XzUX
-Modules Include: Creating a Safe Lab Environment, File Formats, The Windows API, Automated Sandboxes, Monitoring Tools, Malware Delivery Mechanisms, Basic Analysis Techniques, Detecting Packers and Code Obfuscation.
I strongly recommend these projects; I think it's extremely helpful to get hands on experience setting up your own testing environment.
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
👍3
Azure_Security.pdf
31.7 MB
Techbook
CloudSecurity
Azure Security Cookbook: Practical recipes for securing Azure resources and operations", 2023
@Engineer_Computer
CloudSecurity
Azure Security Cookbook: Practical recipes for securing Azure resources and operations", 2023
@Engineer_Computer
در وب سایت nat.dev میتونید به بیش از ۲۰ مدل زبانی از جمله GPT-4 دسترسی پیدا کنید و خروجی مدل های مختلف رو با هم مقایسه کنید.
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.
@Engineer_Computer
On the nat.dev website, you can access more than 20 language models, including GPT-4, and compare the output of different models.
@Engineer_Computer
Script to 'Bypass-403'.
https://github.com/iamj0ker/bypass-403
یک ابزار مفید برای صفحاتی که بر هر دلیلی به آن ها دسترسی ندارید
@Engineer_Computer
https://github.com/iamj0ker/bypass-403
یک ابزار مفید برای صفحاتی که بر هر دلیلی به آن ها دسترسی ندارید
@Engineer_Computer
GitHub
GitHub - iamj0ker/bypass-403: A simple script just made for self use for bypassing 403
A simple script just made for self use for bypassing 403 - iamj0ker/bypass-403
A supply chain attack targeting 3CX has been linked to North Korea's Lazarus Group, with the second-stage implant (Gopuram) specifically singling out a select few cryptocurrency companies.
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
Learn more: https://thehackernews.com/2023/04/cryptocurrency-companies-targeted-in.html
@Engineer_Computer
👍2
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔥1
سایت هاي رایگان مشابه به ChatGP
1. https://chat.tgbot.co
2. https://chat.theb.ai
3. https://freechatgpt.chat
4. https://fastgpt.app
5. https://freegpt.cc
6. https://freegpt.one
7. https://chatgpt.ddiu.me
8. https://chat.ninvfeng.xyz
9. https://www.aitoolgpt.com
10 https://www.chatsverse.xyz
11. https://chatforai.com
12. https://desk.im
13. https://ai.ls
14. https://ai.ci
15. https://talk.xiu.ee
16. https://www.scyu.app
17. https://www.chat2ai.cn
18. https://aigcfun.com
19. https://chat.forchange.cn
20. https://94gpt.com
21. https://chat.yqcloud.top
22. https://ai117.com
23. https://chat.zecoba.cn
24. https://ai.yiios.com
25. https://xc.com
26. https://chat.paoying.net
27. https://ai-toolbox.codefuture.top
@Engineer_Computer
1. https://chat.tgbot.co
2. https://chat.theb.ai
3. https://freechatgpt.chat
4. https://fastgpt.app
5. https://freegpt.cc
6. https://freegpt.one
7. https://chatgpt.ddiu.me
8. https://chat.ninvfeng.xyz
9. https://www.aitoolgpt.com
10 https://www.chatsverse.xyz
11. https://chatforai.com
12. https://desk.im
13. https://ai.ls
14. https://ai.ci
15. https://talk.xiu.ee
16. https://www.scyu.app
17. https://www.chat2ai.cn
18. https://aigcfun.com
19. https://chat.forchange.cn
20. https://94gpt.com
21. https://chat.yqcloud.top
22. https://ai117.com
23. https://chat.zecoba.cn
24. https://ai.yiios.com
25. https://xc.com
26. https://chat.paoying.net
27. https://ai-toolbox.codefuture.top
@Engineer_Computer
👍2
Malware analysis
1. ALPHV Ransomware
https://www.mandiant.com/resources/blog/alphv-ransomware-backup
2. Analyzing the efile*com Malware
https://isc.sans.edu/diary/Analyzing+the+efilecom+Malware+efail/29712
@Engineer_Computer
1. ALPHV Ransomware
https://www.mandiant.com/resources/blog/alphv-ransomware-backup
2. Analyzing the efile*com Malware
https://isc.sans.edu/diary/Analyzing+the+efilecom+Malware+efail/29712
@Engineer_Computer
Google Cloud Blog
ALPHV Ransomware Affiliate Targets Vulnerable Backup Installations to Gain Initial Access | Mandiant | Google Cloud Blog
👍1
Threat Research
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io
@Engineer_Computer
Blue Team Techniques
Collection of malicious Windows drivers, including:
- sysmon config
- a complete hash list of the drivers
- a SIGMA rule to monitor any potential driver loads
https://github.com/magicsword-io/LOLDrivers
]-> https://www.loldrivers.io
@Engineer_Computer
GitHub
GitHub - magicsword-io/LOLDrivers: Living Off The Land Drivers
Living Off The Land Drivers. Contribute to magicsword-io/LOLDrivers development by creating an account on GitHub.
وب سایت "ifixit.com" خیلی کاربردی و عصای دسته، در این وب سایت میتوانب هر چیزی که توی خونه یا محل کار خراب شده رو تعمیر کنی، مثلا موقع سفر ماشینتون خرابمیشه و کسی کنارتون نیست؛
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!
@Engineer_Computer
این سایت به دادتون میرسه. به این شکل که هر چیزی که خراب شده رو تو این سایت سرچ می کنیداونم از ابتدا تا انتهای کار تعمیر (صفر تا صد) رو با تصویر و مرحله به مرحله به شما توضیح میده حتی درجه سختی نوع تعمیر رو هم به شما میگه، به درد خیلی از مشاغل و حرفه ها میخوره!
@Engineer_Computer
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/
@Engineer_Computer
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.
https://www.jaiminton.com/cheatsheet/DFIR/
@Engineer_Computer
Jai Minton
Digital Forensics and Incident Response
Cheatsheet containing a variety of commands and concepts relating to digital forensics and incident response.