Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
شرکت رمیس، برای یکی از پروژه های خود (فرودگاه بین المللی امام خمینی) در حال جذب نیروی جدید هستیم.
درصورت علاقه مندی به همکاری با ما، مشتاق دریافت رزومه های شما هستیم

A) امنیت ( 4 نفر )
مهارت های موردنیاز:
· توانایی کار با تجهیزات امنیتی
· توانایی کار با میکروتیک، فورتی گیت
· توانایی خواندن و تحلیل گزارشات لاگ ها
شرایط احراز:
· دارای مدارک CEH و CCNP
· دارای مدرک sans
· دارای مدرک security+
B) سرور و ذخیره سازی ( 2 نفر )
مهارت های موردنیاز:
· توانایی کار با انواع سرورها
· توانایی کار با ذخیره سازهای HP,EMC
شرایط احراز:
· دارای مدارک HPE
· دارای مدرک HPE MSA
· دارای 1 مدرک EMC VNX
· دارای مدرک server+
C) کارشناس شیفت شبکه ( 2 نفر )
مهارت های موردنیاز:
· توانایی انجام کار تیمی
· توانایی انجام کار شیفتی
شرایط احراز:
· دارای مدارک NETWORK+
· دارای مدرک CCNA
· 3 سال سابقه کار مرتبط

محل فعالیت: فرودگاه بین المللی امام خمینی

منتظر دریافت رزومه های شما جهت یک همکاری دوستانه و اثربخش
هستیم.
ارسال رزومه به آدرس :
[email protected]
@Engineer_Computer
بهترین ابزارهای کرک رمز | ویرایش 2023 🔓

🧷 John the Ripper
🧷 HashCat
🧷 Hydra
🧷 AirCrack-NG
🧷 Cain And Abel
🧷 Rainbow Crack
🧷 CrowBar
🧷 Thc Hydra
🧷 Medusa
🧷 OphCrack

#معرفی_ابزار #کرک #رمز_عبور #پسورد #هک
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
چه اتفاقی می‌افتد اگر ویروس 000.exe را روی سیستم اجرا کنیم؟! 💻⚠️

پ.ن: انجام ندهید! فقط ببینید...
منبع: یوتوب Crypto NWO

#ویدیو #ویروس #بدافزار
@Engineer_Computer
👍1
Network Security Channel
Photo
بانوی ایرانی، برنده جایزه ملی تاج معلمی آمریکا

در خبرها آمده ربنکا پترسون (Rebecka Peterson)، برنده جایزه ملی تاج معلمی (بهترین معلم) در آمریکا شده و طی مراسمی رئیس‌جمهور ایالات‌متحده از او قدردانی کرده است. به مناسب ایرانی‌الاصل بودن این بانوی گران‌قدر و جایگاه ویژه‌ای که به آن دست‌یافته، بد نیست نگاهی به تجربه او بیاندازیم.

او در سخنرانی اخیر خود به زیبایی چنین می‌گوید: «می‌دانم که من انتخاب نشدم چون بهترین معلم هستم؛ چیزی به نام بهترین معلم وجود ندارد، راه‌های بی‌نهایتی وجود دارد که می‌توان به‌عنوان یک معلم بسیار مؤثر بود؛ اما من بسیار سپاسگزارم که توانستم داستانم را به اشتراک بگذارم، و امیدوارم بتوانم امسال به‌عنوان یک آینه عمل کنم و معلمان با بخشی از من، داستانم و بخشی از کلاس درس من آشنا شوند.»

از شاخصه‌های جالب‌توجه ربکا در کلاس‌هایش، به اشتراک گذاشتن داستان‌های شخصی خود است، جایی دیدم یکی از همکارانش در توصیف او نوشته بود "ربکا دانش‌آموزان را به زندگی خودش راه می‌دهد." ؛ نکته جالب‌توجه و منحصربه‌فرد او اینجاست که دانش‌آموزانش را به‌عنوان شهروند به رسمیت می‌شناسد چیزی که در قالب‌های سنتی روابط معلم و دانش‌آموز نمی‌گنجد، او می‌گوید در کلاس‌هایش داستان مهاجرت خود را بازگو می‌کند و در جلسات جداگانه با دانش‌آموزانش داستان‌های آن‌ها را می‌شنوند، معتقد است این کار منجر به ایجاد اعتماد می‌شود و مهربانی تولید می‌کند؛ پترسون می‌گوید وقتی خودم را برای دانش‌آموزانم فاش کردم و تجربیات آن‌ها را شنیدم: «کلاس به شکل دیگری جریان پیدا کرد؛ صلح، آرامش و اعتماد در اتاق رسوخ کرد، ما به هم تعلق داشتیم...».

از نکات متمایز کلاس ربکا تمرکز بر یافتن چیزهای خوب است، جایی خواندم که ربکا خودش را آدم نیمه‌خالی لیوان معرفی کرده بود، او برای جدا شدن از آسیب‌های این نگرش خود را به دیدن و یافتن چیزهای خوب زندگی عادت داده بود و این را به کلاس درس خود نیز آورده بود. شعاری که زندگی او را تغییر داده بود این است " هرروز ممکن است خوب نباشد، اما یک‌چیز خوب در هرروز وجود دارد." او سال‌ها در وبلاگ اشتراکی "یک‌چیز خوب" نگارش کرده و بیش از 1400 پست از موفقیت‌ها و شادی‌های کلاسش را ثبت کرده ؛ همچنین در مدت معلمی خود به سراسر ایالت اوکلاهاما سفرکرده و تجربه معلمان دیگر را هم مستند نموده است.

دیدگاه پترسون در مورد معلمی و تدریس هم منحصربه‌فرد است، او در مصاحبه‌ای از همکارانش هم به‌عنوان یک معلم و هم به‌عنوان یک والد تشکر می‌کند که به او یادآوری کردند که "چیزی به نام فرزند دیگران وجود ندارد". ربکا که معلم ریاضی است می‌گوید:"تدریس یک اثر موجی مداوم است، و شما هرگز نمی‌دانید مسیر چه کسی را تغییر خواهید داد و سپس (به‌وسیله او) مسیر چه کسانی را تغییر خواهید داد " ؛ میانگین قبولی دانش‌آموزان او 47 درصد از میانگین ملی بالاتر است و جالب است که 11 دانش‌آموز او هم‌اکنون معلم ریاضی هستند و این نشان می‌دهد درسی با ویژگی‌های ریاضی را او چگونه جذاب، اثربخش و دلپذیر کرده است.


افتخار يك بانوي هوطن
@Engineer_Computer
👏3🤩1
How To Become an SOC Analyst .pdf
7.2 MB
#راهنما چگونه یک تحلیلگر خوب SOC شویم!
شخصا همواره و در همه جا هرکی ازم پرسیده چطوری بریم تو SOC گفتم: "SOC نقطه ورود به دنیای امنیت نیست!".
صد سال دیگه هم این سوال تکرار شه من همین جواب رو میدم.
شاید در ادامه مسیر دنیای امنیت نقطه اوج خوبی باشه ولی قطعا نقطه ورودی خوبی نیست!
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#IRGC #General #Qasem_Soleimani
ارائه ای در کنفرانس CyberWarCon 2022 مطرح شده که میپردازد به روش های مهندسی اجتماعی دستگاه های امنیتی ایرانی در خصوص کشف جاسوسان احتمالی در سیستم نظامی ایران، بواسطه پیشنهادات همکاری از طرف موساد.

اینکه این ادعاها در این ارائه قطعا صحیح است یا خیر را نمیتوان با قطعیت گفت، اما شواهد فنی مطرحه در ارائه این ذهنیت را تقویت می نماید که ادعای مطرحه میتواند صحیح باشد.

اما از عنوان اصلی ارائه که بگذریم، ارائه دهنده در پیرامون صحبت های خود به یک سوال مشخص پاسخ میدهد، آن سوال این است سردار سلیمانی بواسطه چه نقص امنیتی ترور شد؟

این فرد ارائه دهنده اشاره میکند که آمریکا موفق شده است فرمانده نظامی ایرانی را ردیابی کند، آیا منظور از ردیابی، کشف موقعیت های مکانی بواسطه نفوذ به شبکه سلولی مخابراتی است؟ یا هک مستقیم گوشی یا دستگاه سخت افزاری ردیابی فیزیکی؟ مشخص نیست...

https://www.youtube.com/watch?v=kE1l4ZyNkz0

@Engineer_Computer
🤣1
#CTI #STIX #TAXII #MAEC
اطلاعات تهدید ساختار یافته یا Structured Threat Information Expression یک استاندارد است در خصوص اشتراک گذاری اطلاعات یک تهدید و حمله APT بر پایه شاخه ها (#IoC) و رفتار تاکتیکی و تکنیکی حمله (#TTP).

اما در کنار ساختار STIX یک مکانیزم Transport هم وجود دارد با نام Trusted Automated Exchange of Intelligence Information است که به معنی تبادل اطلاعات قابل اعتماد بصورت اتوماتیک است که برای استانداردسازی فرایند های اشتراک گذاری بواسطه یک مکانیزم مشخص تا کلیه ابزارها و محصولات مرتبط با مقوله #CTI با هم ارتباط گیرند.

مورد بعدی Malware Attribute Enumeration and Characterization است به معنی سرشماری خصوصیات و ویژگی های بدافزار که برای توسعه زیرساخت های #CTI در راستای پالایش منابع بدافزارها طراحی شده است.

اما مورد آخر Cyber Observable eXpression است به معنی ساختارمند کردن داده های قابل مشاهده در فضای سایبر، که در راستای استفاده در پایگاه داده های #CTI نقش آفرینی میکند.

https://oasis-open.github.io/cti-documentation/
@Engineer_Computer
#Cybersecurity #Israel #Azerbijan
اساسا استراتژی مدیریتی کشورها برای بوجود آوردن خدمات امنیت سایبری، این است که مبتنی بر شرکت های دانش بنیان نیازمندی ها تامین شود، چرا که بحث رقابت پذیری و ارزیابی بدون تعارف را به همراه خواهد داشت.

اما در ایران وضعیت چگونه است؟ در ایران هم شرکت های متعددی فعالیت دارند اما با دو فرق با کل جهان:

اول اینکه در هیچ یک از کشور های دنیا شرکتی بدون اخذ نمایندگی معتبر، نمیتواند اقدام به فروش محصولات خارجی کند، اما در ایران اینگونه نیست و شرکت های دلال در ایران به چندین برابر قیمت دلاری محصولات خارجی را بدون اخذ نمایندگی به دستگاه ها فروخته و قرارداد میبندند، که این موضوع موجب میشود شرکت ها نیازی به فعالیت های R&D نداشته باشند چرا که محصولی تولید نمیکنند.

دوم، کیفیت سنجی، اصالت سنجی در خصوص محصولات بومی نیز انجام نمیشود و عموما محصولات بظاهر بومی به ارگان های دولتی به فروش میرسد، مانند ماجرای ایمیل سرور بومی سازمان انرژی اتمی که بعد از هک شدن مشخص شد محصول فروخته شده در اصل برای شرکت Zimbra بوده و شرکت ایرانی آنرا صرفا فارسی سازی کرده است.

https://fna.ir/3cb2u4
@Engineer_Computer
⚙️ آزمایشگاه تحلیل بدافزار خودتون رو بسازید🔎

🔬 اگر میخواهید مهارت های تحلیل بدافزار ، RE و مهندسی نرم افزار خودتون رو افزایش بدید آزمایشگاه Arch Cloud Labs میتونه گزینه مناسبی برای شما باشه...

🦠 آزمایشگاه Arch Cloud Labs یک بازسازی از تجزیه و تحلیل بدافزار شرکت های بزرگ رو برای شما فراهم میکنه و همچنین شمارو تشویق میکنه که همان تجزیه و تحلیل رو انجام دهید.هر بخش به گونه ای طراحی شده که تحلیل رو به همراه شما آغاز میکنه و در آخر سوالاتی را برای شما باقی گذاشته که خودتان آن ها را کاوش کنید.


🔗https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course

@Engineer_Computer
flutsis.apk
66 MB
hint :
Found out the differences between Debug & Release Modes in Flutter!

@Engineer_Computer
What is a bug?
Security bug or vulnerability is “a weakness in the computational logic (e.g., code) found in software and hardware components that, when exploited, results in a negative impact to confidentiality, integrity, OR availability.

What is Bug Bounty?
A bug bounty or bug bounty program is IT jargon for a reward or bounty program given for finding and reporting a bug in a particular software product. Many IT companies offer bug bounties to drive product improvement and get more interaction from end users or clients. Companies that operate bug bounty programs may get hundreds of bug reports, including security bugs and security vulnerabilities, and many who report those bugs stand to receive awards.
• What is the Reward?
◦ There are all types of rewards based on the severity of the issue and the cost to fix. They may range from real money (most prevalent) to premium subscriptions (Prime/Netflix), discount coupons (for e commerce of shopping sites), gift vouchers, swags (apparels, badges, customized stationery, etc.). Money may range from 50$ to 50,000$ and even more.

What to learn?
Technical
Computer Fundamentals
https://www.comptia.org/training/by-certification/a
https://www.youtube.com/watch?v=tIfRDPekybU
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=computer%20fundamentals

Computer Networking
https://www.youtube.com/watch?v=0AcpUwnc12E&list=PLkW9FMxqUvyZaSQNQslneeODER3bJCb2K
https://www.youtube.com/watch?v=qiQR5rTSshw -https://www.youtube.com/watch?v=L3ZzkOTDins
https://www.udacity.com/course/computer-networking--ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/

Operating Systems
https://www.youtube.com/watch?v=z2r-p7xc7c4
https://www.youtube.com/watch?v=_tCY-c-sPZc
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-operating-systems--ud923
https://www.udemy.com/course/linux-command-line-volume1/
https://www.youtube.com/watch?v=v_1zB2WNN14

Command Line
Windows:
https://www.youtube.com/watch?v=TBBbQKp9cKw&list=PLRu7mEBdW7fDTarQ0F2k2tpwCJg_hKhJQ
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A
Linux:
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A -
https://www.youtube.com/watch?v=GtovwKDemnI
https://www.youtube.com/watch?v=2PGnYjbYuUo
https://www.youtube.com/watch?v=e7BufAVwDiM&t=418s
https://www.youtube.com/watch?v=bYRfRGbqDIw&list=PLkPmSWtWNIyTQ1NX6MarpjHPkLUs3u1wG&index=4

Programming
C
https://www.youtube.com/watch?v=irqbmMNs2Bo
https://www.youtube.com/watch?v=ZSPZob_1TOk
https://www.programiz.com/c-programming
Python
https://www.youtube.com/watch?v=ZLga4doUdjY&t=30352s
https://www.youtube.com/watch?v=gfDE2a7MKjA
https://www.youtube.com/watch?v=eTyI-M50Hu4
JavaScript
https://www.youtube.com/watch?v=-lCF2t6iuUc
https://www.youtube.com/watch?v=hKB-YGF14SY&t=1486s
https://www.youtube.com/watch?v=jS4aFq5-91M
PHP
https://www.youtube.com/watch?v=1SnPKhCdlsU
https://www.youtube.com/watch?v=OK_JCtrrv-c
https://www.youtube.com/watch?v=T8SEGXzdbYg&t=1329s


-Cyber Security awareness-

Up2date 4 Defense Today,
Secure Tomorrow
@CisoasaService
1402.02.11
@Engineer_Computer
INCIDENT RESPONSE FOR COMMON ATTACK TYPES
1. Brute Forcing Details:
Attacker trying to guess a password by attempting several different passwords
Threat Indicators:
Multiple login failures in a short period of time
Where To Investigate:
• Active directory logs
• Application logs
• Operational system logs
• Contact user
Possible Actions:
If not legit action, disable the account and investigate/block attacker
2. Botnets Details:
Attackers are using the victim server to perform DDoS attacks or other malicious activities
Threat Indicators:
• Connection to suspicious IPs
• Abnormal high volume of network traffic
Where To Investigate:
• Network traffic
• OS logs (new processes)
• Contact server owner
• Contact support team
Possible Actions:
If confirmed:
• Isolate the server
• Remove malicious processes
• Patch the vulnerability utilized for infection
3. Ransomware
Details:
A type of malware that encrypts files and requests a ransom (money payment) from the user to decrypt the files
Threat Indicators:

• Anti-Virus alerts
• Connection to suspicious Ips
Where To Investigate:
• AV logs
• OS logs
• Account logs
• Network traffic
Possible Actions:
• Request AV checks
• Isolate the machine
4. Data Exfiltration Details:
Attacker (or rogue employee) exfiltrate data to external sources
Threat Indicators:
• Abnormal high network traffic
• Connection to cloud -storage solutions (Dropbox, Google Cloud)
• Unusual USB Sticks
Where To Investigate:
• Network traffic
• Proxy logs
• OS logs
Possible Actions:
• If employee: Contact manager, perform full forensics
• If external threat: Isolate the machine, disconnect from network
5. Compromised Account Details:
Attackers get access to one account (via social engineering or any other method)
Threat Indicators:
• Off-hours account logins
• Account group changes
• Abnormal high network traffic
Where To Investigate:
• Active directory logs
• OS logs
• Network traffic
• Contact user for clarifications
Possible Actions:

If confirmed:
• Disable account
• Password changes
• Forensic investigations
6. Denial Of Service (Dos/DDoS)
Details:
When attacker can cause interference in a system by exploiting DoS vulnerabilities or by generating a high volume of traffic
Threat Indicators:
Abnormal high network traffic in public facing servers
Where To Investigate:
• Network traffic
• Firewall logs
• OS logs
Possible Actions:
• If DoS due to vulnerabilities: Contact patching team for remediation
• If DDoS due to network traffic: Contact network Support or ISP
7. Advanced Persistent Treats (APTs)
Details:
Attackers get access to the system and create backdoors for further exploitation. Usually hard to detect
Threat Indicators:
• Connection to suspicious IPs
• Abnormal high volume of network traffic
• Off-hours access logs
• New admin account creations
Where To Investigate:
• Network traffic
• Access logs
• OS logs (new processes, new connections, abnormal users)
• Contact server owner/support teams
Possible Actions:
If confirmed:
• Isolate the machine
• Start formal forensics process
• Start escalation/communication plan

@Engineer_Computer
@Engineer_Computer