🎁 بسته آموزشی جرم شناسی در کامپیوتر Computer Forensic
🔰 مشاهده و خرید:
🌐 https://esecurity.ir/item/133
☎️ 021-88890912
🆔 @EsecurityCo
🔰 مشاهده و خرید:
🌐 https://esecurity.ir/item/133
☎️ 021-88890912
🆔 @EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی با کاربرد زبان پایتون در تست نفوذ
💠 ویژه دانشجویان مدرسه امنیت
✅ آشنایی با زبان برنامه نویسی پایتون
✅ آشنایی با علت استفاده از پایتون در هک و تست نفوذ
✅ استفاده از پایتون در تست نفوذ شبکه
✅ استفاده از پایتون در تست نفوذ وب
🕒 زمان برگزاری: ۱۲ مرداد ماه - ساعت ۱۷ الی ۲۰
🔸 ثبت نام برای عموم رایگان است
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ آشنایی با زبان برنامه نویسی پایتون
✅ آشنایی با علت استفاده از پایتون در هک و تست نفوذ
✅ استفاده از پایتون در تست نفوذ شبکه
✅ استفاده از پایتون در تست نفوذ وب
🕒 زمان برگزاری: ۱۲ مرداد ماه - ساعت ۱۷ الی ۲۰
🔸 ثبت نام برای عموم رایگان است
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
✅ استفاده خطرناک از متدهای http در تست نفوذ - قسمت دوم
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ استفاده خطرناک از متدهای http در تست نفوذ - قسمت دوم
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
📣⚜️ آغاز ثبت نام دوره مهندسی سرورهای HPE
🔹HPE ATP
❇️ با امکان ارائه مدرک بین المللی
📆 روزهای جمعه
🕘 ساعت 9:00 الی 12:00
💢 ظرفیت محدود 💢
🔰 مشاهده جزئیات و ثبت نام:
🌐 https://train.esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔹HPE ATP
❇️ با امکان ارائه مدرک بین المللی
📆 روزهای جمعه
🕘 ساعت 9:00 الی 12:00
💢 ظرفیت محدود 💢
🔰 مشاهده جزئیات و ثبت نام:
🌐 https://train.esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 آموزش های امنیتی : فارنزیک
🔷 تریاژ
🔹 اکثر مراکز عملیات امنیتی روز به روز با تعداد زیادی هشدار امنیتی مواجه می شوند که ممکن است بیشتر آن ها نادرست و تشخیص اشتباه دستگاه های امنیتی باشند.
🔹 تریاژ در جامعه پزشکی به معنی مرتب کردن و تخصیص درمان به بیماران و به ویژه قربانیان جنگ و فاجعه بر اساس یک سیستم اولویت های طراحی شده برای به حداکثر رساندن تعداد بازماندگان می باشد.
🔹 تریاژ مؤثر موجب نجات جان افراد می شود و با کمک به پرسنل پزشکی اورژانس باعث می شود به سرعت شدت جراحت یا بیماری را تشخیص داده و درمان مناسب را به کار گیرند.
🔹 تریاژ، بخشی از چرخه حیات جرم یابی دیجیتال است و در پاسخگویی به حوادث امنیتی، تریاژ به عنوان مرحله ای که یک کارشناس امنیتی پس از دریافت گزارش حادثه، آن را ارزیابی و سپس اولویت بندی کرده و ارتباط آن را با سایر حوادث جاری، برای اعتبار سنجی گزارش، بررسی می کند.
🔹 از این تعاریف می توان دریافت که موفقیت کلی تحقیقات امنیتی به شدت تحت تأثیر اقدامات ابتدایی اولین پاسخ دهنده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 تریاژ
🔹 اکثر مراکز عملیات امنیتی روز به روز با تعداد زیادی هشدار امنیتی مواجه می شوند که ممکن است بیشتر آن ها نادرست و تشخیص اشتباه دستگاه های امنیتی باشند.
🔹 تریاژ در جامعه پزشکی به معنی مرتب کردن و تخصیص درمان به بیماران و به ویژه قربانیان جنگ و فاجعه بر اساس یک سیستم اولویت های طراحی شده برای به حداکثر رساندن تعداد بازماندگان می باشد.
🔹 تریاژ مؤثر موجب نجات جان افراد می شود و با کمک به پرسنل پزشکی اورژانس باعث می شود به سرعت شدت جراحت یا بیماری را تشخیص داده و درمان مناسب را به کار گیرند.
🔹 تریاژ، بخشی از چرخه حیات جرم یابی دیجیتال است و در پاسخگویی به حوادث امنیتی، تریاژ به عنوان مرحله ای که یک کارشناس امنیتی پس از دریافت گزارش حادثه، آن را ارزیابی و سپس اولویت بندی کرده و ارتباط آن را با سایر حوادث جاری، برای اعتبار سنجی گزارش، بررسی می کند.
🔹 از این تعاریف می توان دریافت که موفقیت کلی تحقیقات امنیتی به شدت تحت تأثیر اقدامات ابتدایی اولین پاسخ دهنده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
✅ ایمن سازی زیرساخت اکتیودایرکتوری
✍️ مترجم : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ ایمن سازی زیرساخت اکتیودایرکتوری
✍️ مترجم : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
This media is not supported in your browser
VIEW IN TELEGRAM
📽 کلیپی جالب از مهندس عدالتی پور
🔍 در زمینه آشنایی با علم فارنزیک
❇️ آموزش بهتر، امنیت بیشتر
✅ مرکز تربیت متخصص امنیت سایبری
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔍 در زمینه آشنایی با علم فارنزیک
❇️ آموزش بهتر، امنیت بیشتر
✅ مرکز تربیت متخصص امنیت سایبری
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 آموزش های امنیتی : مدلسازی تهدید
🔹 مدلسازی تهدید یک پروسه یا رویکرد برای شناسایی، تشخیص تهدیدات و آسیب پذیری های یک سیستم است و از 5 مرحله تشکیل شده است: اهداف امنیتی ، بررسی اجمالی برنامه های کاربردی، تجزیه برنامه کاربردی، شناسایی تهدیدات و در آخر شناسایی آسیب پذیری ها.
🔹 مدلسازی تهدید یک رویکرد برای مدیریت ریسک است که به صورت اختصاصی بر روی آنالیز امنیت سیستم و امنیت برنامه های کاربردی علیه اهداف امنیتی متمرکز است.
🔹 شناسایی تهدیدات و ریسک ها به تمرکز و واکنش نشان دادن به یک رویداد کمک می کند. ضبط داده های یک سازمان و پیاده سازی پروسه شناسایی و ارزیابی بر روی داده های ضبط شده برای آنالیز اطلاعاتی می باشد که ممکن است بر امنیت برنامه های کاربردی تأثیرگذار باشد.
🔹 بررسی اجمالی برنامه کاربردی شامل پروسه شناسایی یک برنامه کاربردی برای تعیین مرزها و محدوده های قابل اطمینان و جریان داده ها، می شود.
🔹 تجزیه یک برنامه کاربردی شناسایی تهدیدات به بررسی دقیق تهدیدات و شناسایی تهدیدی که کنترل های امنیتی را نقض می کند، کمک می کند. این شناسایی و بررسی دقیق هرجنبه، آسیب پذیری ها و ضعف های محیط امنیت اطلاعات را افشا می کند.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔹 مدلسازی تهدید یک پروسه یا رویکرد برای شناسایی، تشخیص تهدیدات و آسیب پذیری های یک سیستم است و از 5 مرحله تشکیل شده است: اهداف امنیتی ، بررسی اجمالی برنامه های کاربردی، تجزیه برنامه کاربردی، شناسایی تهدیدات و در آخر شناسایی آسیب پذیری ها.
🔹 مدلسازی تهدید یک رویکرد برای مدیریت ریسک است که به صورت اختصاصی بر روی آنالیز امنیت سیستم و امنیت برنامه های کاربردی علیه اهداف امنیتی متمرکز است.
🔹 شناسایی تهدیدات و ریسک ها به تمرکز و واکنش نشان دادن به یک رویداد کمک می کند. ضبط داده های یک سازمان و پیاده سازی پروسه شناسایی و ارزیابی بر روی داده های ضبط شده برای آنالیز اطلاعاتی می باشد که ممکن است بر امنیت برنامه های کاربردی تأثیرگذار باشد.
🔹 بررسی اجمالی برنامه کاربردی شامل پروسه شناسایی یک برنامه کاربردی برای تعیین مرزها و محدوده های قابل اطمینان و جریان داده ها، می شود.
🔹 تجزیه یک برنامه کاربردی شناسایی تهدیدات به بررسی دقیق تهدیدات و شناسایی تهدیدی که کنترل های امنیتی را نقض می کند، کمک می کند. این شناسایی و بررسی دقیق هرجنبه، آسیب پذیری ها و ضعف های محیط امنیت اطلاعات را افشا می کند.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
windows forensics.pdf
1.9 MB
🔰 در این پوستر امنیتی با مواردی که در فارنزیک ویندوز باید ان ها را بررسی نمود آشنا می شوید و درباره هریک توضیحاتی را می آموزید.
🛠 معرفی ابزارهای امنیتی : تست نفوذ
💎 ابزار Maltego
🔹 این ابزار توسط شرکت patervaایجاد شده است و اطلاعات زیادی را برای محققان مهاجمان فراهم می کند.
🔹 ابزار Maltego به کاربر اجازه می دهد تا با یک یا چند بخش از اطلاعات مانند نام فرد، شماره تلفن، نام دامنه، آدرس ایمیل و غیره کار خود را شروع کند.
🔹 ابزار Maltego با توجه به اطلاعات دریافت کرده، مجموعه ای از جستجوها را به منابع عمومی اطلاعات برای پیدا کردن اطلاعات مربوطه انجام می دهد.
🔹 این ابزار بر روی لینوکس، ویندوز و Mac OS X اجرا می شود و در نسخه ی رایگان و تجاری وجود دارد.
https://www.paterva.com/
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 ابزار Maltego
🔹 این ابزار توسط شرکت patervaایجاد شده است و اطلاعات زیادی را برای محققان مهاجمان فراهم می کند.
🔹 ابزار Maltego به کاربر اجازه می دهد تا با یک یا چند بخش از اطلاعات مانند نام فرد، شماره تلفن، نام دامنه، آدرس ایمیل و غیره کار خود را شروع کند.
🔹 ابزار Maltego با توجه به اطلاعات دریافت کرده، مجموعه ای از جستجوها را به منابع عمومی اطلاعات برای پیدا کردن اطلاعات مربوطه انجام می دهد.
🔹 این ابزار بر روی لینوکس، ویندوز و Mac OS X اجرا می شود و در نسخه ی رایگان و تجاری وجود دارد.
https://www.paterva.com/
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Maltego
Maltego | OSINT & Cyber Investigations Platform for High-Stakes Cases
Maltego is the all-in-one investigation platform that accelerates complex cyber investigations from hours to minutes. Mine, merge, and map all your essential intelligence in one place, and uncover hidden truths now!
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
🔴 آموزش های امنیتی : فارنزیک
📍پاسخگویی به حادثه
🔻 پاسخگویی به حادثه یا Incident Handling اقدامی برای مقابله با نفوذ، سرقت سایبری، انکار سرویس و دیگر حوادث مرتبط با امنیت رایانه ها می باشد.
🔻 در صورت ارائه طرح incident handling، این طرح باید کلیه موارد مربوط به تداوم کسب و کار را شامل شده و بلایای طبیعی مانند آتش سوزی، سیل و زلزله و دیگر حوادث غیر مترقبه را در بر داشته باشد.
🔻 در پاسخگویی به حادثه عمدی یا غیرعمدی بودن حادثه که موجب از دست رفتن availability می شود مورد بررسی قرار می گیرد.
🔻 شناسایی حادثه از اهمیت بالایی برخوردار است ولی باید اقدامی مناسب و در جهت حفظ امنیت اطلاعات و سیستم ها صورت گیرد.
🔻 مستند سازی مناسب رویه ها، به شما اطمینان می دهد هنگامی که حادثه اتفاق فتاد، چه کارهایی باید انجام شود.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📍پاسخگویی به حادثه
🔻 پاسخگویی به حادثه یا Incident Handling اقدامی برای مقابله با نفوذ، سرقت سایبری، انکار سرویس و دیگر حوادث مرتبط با امنیت رایانه ها می باشد.
🔻 در صورت ارائه طرح incident handling، این طرح باید کلیه موارد مربوط به تداوم کسب و کار را شامل شده و بلایای طبیعی مانند آتش سوزی، سیل و زلزله و دیگر حوادث غیر مترقبه را در بر داشته باشد.
🔻 در پاسخگویی به حادثه عمدی یا غیرعمدی بودن حادثه که موجب از دست رفتن availability می شود مورد بررسی قرار می گیرد.
🔻 شناسایی حادثه از اهمیت بالایی برخوردار است ولی باید اقدامی مناسب و در جهت حفظ امنیت اطلاعات و سیستم ها صورت گیرد.
🔻 مستند سازی مناسب رویه ها، به شما اطمینان می دهد هنگامی که حادثه اتفاق فتاد، چه کارهایی باید انجام شود.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Python2-Cheat-Sheet.pdf
853.2 KB
🔰 در این برگه تقلب با دستورات پایه ای و کابردی پایتون 2 آشنا می شوید.