EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
📽 کلیپی جالب از مهندس عدالتی پور
🔍 در زمینه آشنایی با علم فارنزیک

❇️ آموزش بهتر، امنیت بیشتر
مرکز تربیت متخصص امنیت سایبری

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 آموزش های امنیتی : مدلسازی تهدید

🔹 مدلسازی تهدید یک پروسه یا رویکرد برای شناسایی، تشخیص تهدیدات و آسیب پذیری های یک سیستم است و از 5 مرحله تشکیل شده است: اهداف امنیتی ، بررسی اجمالی برنامه های کاربردی، تجزیه برنامه کاربردی، شناسایی تهدیدات و در آخر شناسایی آسیب پذیری ها.

🔹 مدلسازی تهدید یک رویکرد برای مدیریت ریسک است که به صورت اختصاصی بر روی آنالیز امنیت سیستم و امنیت برنامه های کاربردی علیه اهداف امنیتی متمرکز است.

🔹 شناسایی تهدیدات و ریسک ها به تمرکز و واکنش نشان دادن به یک رویداد کمک می کند. ضبط داده های یک سازمان و پیاده سازی پروسه شناسایی و ارزیابی بر روی داده های ضبط شده برای آنالیز اطلاعاتی می باشد که ممکن است بر امنیت برنامه های کاربردی تأثیرگذار باشد.

🔹 بررسی اجمالی برنامه کاربردی شامل پروسه شناسایی یک برنامه کاربردی برای تعیین مرزها و محدوده های قابل اطمینان و جریان داده ها، می شود.

🔹 تجزیه یک برنامه کاربردی شناسایی تهدیدات به بررسی دقیق تهدیدات و شناسایی تهدیدی که کنترل های امنیتی را نقض می کند، کمک می کند. این شناسایی و بررسی دقیق هرجنبه، آسیب پذیری ها و ضعف های محیط امنیت اطلاعات را افشا می کند.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
windows forensics.pdf
1.9 MB
🔰 در این پوستر امنیتی با مواردی که در فارنزیک ویندوز باید ان ها را بررسی نمود آشنا می شوید و درباره هریک توضیحاتی را می آموزید.
🛠 معرفی ابزارهای امنیتی : تست نفوذ

💎 ابزار Maltego

🔹 این ابزار توسط شرکت patervaایجاد شده است و اطلاعات زیادی را برای محققان مهاجمان فراهم می کند.

🔹 ابزار Maltego به کاربر اجازه می دهد تا با یک یا چند بخش از اطلاعات مانند نام فرد، شماره تلفن، نام دامنه، آدرس ایمیل و غیره کار خود را شروع کند.

🔹 ابزار Maltego با توجه به اطلاعات دریافت کرده، مجموعه ای از جستجوها را به منابع عمومی اطلاعات برای پیدا کردن اطلاعات مربوطه انجام می دهد.

🔹 این ابزار بر روی لینوکس، ویندوز و Mac OS X اجرا می شود و در نسخه ی رایگان و تجاری وجود دارد.
https://www.paterva.com/

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها

💠 ویژه دانشجویان مدرسه امنیت

Transforming IT Strategy
Security
HPE server technologies and tools
HPE ProLiant tower servers
Managing the Infrastructure

🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید

☎️ 021-88890912
🆔 @EsecurityCo
🔴 آموزش های امنیتی : فارنزیک

📍پاسخگویی به حادثه

🔻 پاسخگویی به حادثه یا Incident Handling اقدامی برای مقابله با نفوذ، سرقت سایبری، انکار سرویس و دیگر حوادث مرتبط با امنیت رایانه ها می باشد.

🔻 در صورت ارائه طرح incident handling، این طرح باید کلیه موارد مربوط به تداوم کسب و کار را شامل شده و بلایای طبیعی مانند آتش سوزی، سیل و زلزله و دیگر حوادث غیر مترقبه را در بر داشته باشد.

🔻 در پاسخگویی به حادثه عمدی یا غیرعمدی بودن حادثه که موجب از دست رفتن availability می شود مورد بررسی قرار می گیرد.

🔻 شناسایی حادثه از اهمیت بالایی برخوردار است ولی باید اقدامی مناسب و در جهت حفظ امنیت اطلاعات و سیستم ها صورت گیرد.

🔻 مستند سازی مناسب رویه ها، به شما اطمینان می دهد هنگامی که حادثه اتفاق فتاد، چه کارهایی باید انجام شود.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Python2-Cheat-Sheet.pdf
853.2 KB
🔰 در این برگه تقلب با دستورات پایه ای و کابردی پایتون 2 آشنا می شوید.
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی اجرای سناریوی Pivot در متاسپلویت
استاد: مهندس احسان نیک‌آور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی

روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:

🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار رایگان آشنایی با کاربرد زبان پایتون در تست نفوذ

💯 ظرفیت تکمیل شد 💯

❇️منتظر سمینارهای بعدی ما باشید...


🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ

🔷 ابزار Nessus

🔹 یکی از ابزارهای قدرتمنمد در زمینه اسکن آسیب پذیری ابزار nessus می باشد و قادر است آسیب پذیری هایی که در سیستم های موجود در سازمان و یا شرکت وجود دارند را کشف کند.

🔹 واسط کاربری Nessus تحت وب بوده و شامل یک سرور http ساده و یک وب کلاینت می شود و نیازی به نصب برنامه ای مجزا از سرور Nessus نیست.

🔹 این ابزار دارای بیش از 70 هزار پلاگین برای شناسایی آسیب پذیری های مختلف می شود که هریک از این پلاگین ها بیانگر یک آسیب پذیری در سیستم می باشد.

🔹 از ویژگی های اصلی Nessus می توان به موارد زیر اشاره کرد:
▪️تولید فایلی با پسوند .nessus که محصولات شرکت tenable از این استاندارد برای سیاست های اسکن و داده مربوط به آسیب پذیری ها از آن استفاده می کند.
▪️ استفاده از چندین فرمت برای اسکن تارگت ها مانند IPv4، IPv6 و hostname
▪️ پشتیبانی از LDAP نمایش نتایج به صورت آنی و real-time
▪️امکان مقایسه گزارش های تولید شده با این ابزار با آپلود کردن گزارش ها در سرور
https://www.tenable.com/products/nessus

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
تریاژ در جرم یابی دیجیتال
✍️ نویسنده : مریم مکاریان خراسانی

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر
استاد: مهندس احسان نیک‌آور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها

💠 ویژه دانشجویان مدرسه امنیت

Transforming IT Strategy
Security
HPE server technologies and tools
HPE ProLiant tower servers
Managing the Infrastructure

🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید

☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ

🔷 ابزار Enum

🔹 ابزار enum توسط Jordan Ritter نوشته شده و برای استخراج اطلاعات و جزئیات بیشتر از سیستم هدف با استفاده از پروتکل SMB به کار می رود.

🔹 این ابزار دارای سوئیچ های مختلفی جهت استخراج اطلاعات می باشد که هر سوئیچ ویژگی خاصی را برای این ابزار ایجاد می کند.

🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️ مشاهده فایل های به اشتراک گذاشته شده پیش فرض
▪️ مشاهده لیست نام های کاربری
▪️ مشاهده لیست گروه ها و کابران عضو در هر گروه
▪️مشاهده اطلاعات مربوط به سیاست های کلمات عبور و طول کلمات عبور

🔹 این ابزار برای هر دو سیستم عامل ویندوز و لینوکس از آدرس های زیر قابل دانلود است:
➡️ linux : https://tools.kali.org/information-gathering/enum4linux

➡️ windows : https://www.microsoft.com/en-us/download/details.aspx?id=33862


🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر - بخش دوم
استاد: مهندس احسان نیک‌آور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
🎁 بسته آموزشی جرم شناسی در کامپیوتر Computer Forensic
🔰مشاهده و خرید:
https://esecurity.ir/item/133
🔶 آموزش های امنیتی : فارنزیک

🔸 تفاوت incident و event

🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.

🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.

🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.

🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo