This media is not supported in your browser
VIEW IN TELEGRAM
📽 کلیپی جالب از مهندس عدالتی پور
🔍 در زمینه آشنایی با علم فارنزیک
❇️ آموزش بهتر، امنیت بیشتر
✅ مرکز تربیت متخصص امنیت سایبری
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔍 در زمینه آشنایی با علم فارنزیک
❇️ آموزش بهتر، امنیت بیشتر
✅ مرکز تربیت متخصص امنیت سایبری
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 آموزش های امنیتی : مدلسازی تهدید
🔹 مدلسازی تهدید یک پروسه یا رویکرد برای شناسایی، تشخیص تهدیدات و آسیب پذیری های یک سیستم است و از 5 مرحله تشکیل شده است: اهداف امنیتی ، بررسی اجمالی برنامه های کاربردی، تجزیه برنامه کاربردی، شناسایی تهدیدات و در آخر شناسایی آسیب پذیری ها.
🔹 مدلسازی تهدید یک رویکرد برای مدیریت ریسک است که به صورت اختصاصی بر روی آنالیز امنیت سیستم و امنیت برنامه های کاربردی علیه اهداف امنیتی متمرکز است.
🔹 شناسایی تهدیدات و ریسک ها به تمرکز و واکنش نشان دادن به یک رویداد کمک می کند. ضبط داده های یک سازمان و پیاده سازی پروسه شناسایی و ارزیابی بر روی داده های ضبط شده برای آنالیز اطلاعاتی می باشد که ممکن است بر امنیت برنامه های کاربردی تأثیرگذار باشد.
🔹 بررسی اجمالی برنامه کاربردی شامل پروسه شناسایی یک برنامه کاربردی برای تعیین مرزها و محدوده های قابل اطمینان و جریان داده ها، می شود.
🔹 تجزیه یک برنامه کاربردی شناسایی تهدیدات به بررسی دقیق تهدیدات و شناسایی تهدیدی که کنترل های امنیتی را نقض می کند، کمک می کند. این شناسایی و بررسی دقیق هرجنبه، آسیب پذیری ها و ضعف های محیط امنیت اطلاعات را افشا می کند.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔹 مدلسازی تهدید یک پروسه یا رویکرد برای شناسایی، تشخیص تهدیدات و آسیب پذیری های یک سیستم است و از 5 مرحله تشکیل شده است: اهداف امنیتی ، بررسی اجمالی برنامه های کاربردی، تجزیه برنامه کاربردی، شناسایی تهدیدات و در آخر شناسایی آسیب پذیری ها.
🔹 مدلسازی تهدید یک رویکرد برای مدیریت ریسک است که به صورت اختصاصی بر روی آنالیز امنیت سیستم و امنیت برنامه های کاربردی علیه اهداف امنیتی متمرکز است.
🔹 شناسایی تهدیدات و ریسک ها به تمرکز و واکنش نشان دادن به یک رویداد کمک می کند. ضبط داده های یک سازمان و پیاده سازی پروسه شناسایی و ارزیابی بر روی داده های ضبط شده برای آنالیز اطلاعاتی می باشد که ممکن است بر امنیت برنامه های کاربردی تأثیرگذار باشد.
🔹 بررسی اجمالی برنامه کاربردی شامل پروسه شناسایی یک برنامه کاربردی برای تعیین مرزها و محدوده های قابل اطمینان و جریان داده ها، می شود.
🔹 تجزیه یک برنامه کاربردی شناسایی تهدیدات به بررسی دقیق تهدیدات و شناسایی تهدیدی که کنترل های امنیتی را نقض می کند، کمک می کند. این شناسایی و بررسی دقیق هرجنبه، آسیب پذیری ها و ضعف های محیط امنیت اطلاعات را افشا می کند.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
windows forensics.pdf
1.9 MB
🔰 در این پوستر امنیتی با مواردی که در فارنزیک ویندوز باید ان ها را بررسی نمود آشنا می شوید و درباره هریک توضیحاتی را می آموزید.
🛠 معرفی ابزارهای امنیتی : تست نفوذ
💎 ابزار Maltego
🔹 این ابزار توسط شرکت patervaایجاد شده است و اطلاعات زیادی را برای محققان مهاجمان فراهم می کند.
🔹 ابزار Maltego به کاربر اجازه می دهد تا با یک یا چند بخش از اطلاعات مانند نام فرد، شماره تلفن، نام دامنه، آدرس ایمیل و غیره کار خود را شروع کند.
🔹 ابزار Maltego با توجه به اطلاعات دریافت کرده، مجموعه ای از جستجوها را به منابع عمومی اطلاعات برای پیدا کردن اطلاعات مربوطه انجام می دهد.
🔹 این ابزار بر روی لینوکس، ویندوز و Mac OS X اجرا می شود و در نسخه ی رایگان و تجاری وجود دارد.
https://www.paterva.com/
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 ابزار Maltego
🔹 این ابزار توسط شرکت patervaایجاد شده است و اطلاعات زیادی را برای محققان مهاجمان فراهم می کند.
🔹 ابزار Maltego به کاربر اجازه می دهد تا با یک یا چند بخش از اطلاعات مانند نام فرد، شماره تلفن، نام دامنه، آدرس ایمیل و غیره کار خود را شروع کند.
🔹 ابزار Maltego با توجه به اطلاعات دریافت کرده، مجموعه ای از جستجوها را به منابع عمومی اطلاعات برای پیدا کردن اطلاعات مربوطه انجام می دهد.
🔹 این ابزار بر روی لینوکس، ویندوز و Mac OS X اجرا می شود و در نسخه ی رایگان و تجاری وجود دارد.
https://www.paterva.com/
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Maltego
Maltego | OSINT & Cyber Investigations Platform for High-Stakes Cases
Maltego is the all-in-one investigation platform that accelerates complex cyber investigations from hours to minutes. Mine, merge, and map all your essential intelligence in one place, and uncover hidden truths now!
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
🔴 آموزش های امنیتی : فارنزیک
📍پاسخگویی به حادثه
🔻 پاسخگویی به حادثه یا Incident Handling اقدامی برای مقابله با نفوذ، سرقت سایبری، انکار سرویس و دیگر حوادث مرتبط با امنیت رایانه ها می باشد.
🔻 در صورت ارائه طرح incident handling، این طرح باید کلیه موارد مربوط به تداوم کسب و کار را شامل شده و بلایای طبیعی مانند آتش سوزی، سیل و زلزله و دیگر حوادث غیر مترقبه را در بر داشته باشد.
🔻 در پاسخگویی به حادثه عمدی یا غیرعمدی بودن حادثه که موجب از دست رفتن availability می شود مورد بررسی قرار می گیرد.
🔻 شناسایی حادثه از اهمیت بالایی برخوردار است ولی باید اقدامی مناسب و در جهت حفظ امنیت اطلاعات و سیستم ها صورت گیرد.
🔻 مستند سازی مناسب رویه ها، به شما اطمینان می دهد هنگامی که حادثه اتفاق فتاد، چه کارهایی باید انجام شود.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📍پاسخگویی به حادثه
🔻 پاسخگویی به حادثه یا Incident Handling اقدامی برای مقابله با نفوذ، سرقت سایبری، انکار سرویس و دیگر حوادث مرتبط با امنیت رایانه ها می باشد.
🔻 در صورت ارائه طرح incident handling، این طرح باید کلیه موارد مربوط به تداوم کسب و کار را شامل شده و بلایای طبیعی مانند آتش سوزی، سیل و زلزله و دیگر حوادث غیر مترقبه را در بر داشته باشد.
🔻 در پاسخگویی به حادثه عمدی یا غیرعمدی بودن حادثه که موجب از دست رفتن availability می شود مورد بررسی قرار می گیرد.
🔻 شناسایی حادثه از اهمیت بالایی برخوردار است ولی باید اقدامی مناسب و در جهت حفظ امنیت اطلاعات و سیستم ها صورت گیرد.
🔻 مستند سازی مناسب رویه ها، به شما اطمینان می دهد هنگامی که حادثه اتفاق فتاد، چه کارهایی باید انجام شود.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Python2-Cheat-Sheet.pdf
853.2 KB
🔰 در این برگه تقلب با دستورات پایه ای و کابردی پایتون 2 آشنا می شوید.
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی اجرای سناریوی Pivot در متاسپلویت
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار رایگان آشنایی با کاربرد زبان پایتون در تست نفوذ
💯 ظرفیت تکمیل شد 💯
❇️منتظر سمینارهای بعدی ما باشید...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💯 ظرفیت تکمیل شد 💯
❇️منتظر سمینارهای بعدی ما باشید...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔷 ابزار Nessus
🔹 یکی از ابزارهای قدرتمنمد در زمینه اسکن آسیب پذیری ابزار nessus می باشد و قادر است آسیب پذیری هایی که در سیستم های موجود در سازمان و یا شرکت وجود دارند را کشف کند.
🔹 واسط کاربری Nessus تحت وب بوده و شامل یک سرور http ساده و یک وب کلاینت می شود و نیازی به نصب برنامه ای مجزا از سرور Nessus نیست.
🔹 این ابزار دارای بیش از 70 هزار پلاگین برای شناسایی آسیب پذیری های مختلف می شود که هریک از این پلاگین ها بیانگر یک آسیب پذیری در سیستم می باشد.
🔹 از ویژگی های اصلی Nessus می توان به موارد زیر اشاره کرد:
▪️تولید فایلی با پسوند .nessus که محصولات شرکت tenable از این استاندارد برای سیاست های اسکن و داده مربوط به آسیب پذیری ها از آن استفاده می کند.
▪️ استفاده از چندین فرمت برای اسکن تارگت ها مانند IPv4، IPv6 و hostname
▪️ پشتیبانی از LDAP نمایش نتایج به صورت آنی و real-time
▪️امکان مقایسه گزارش های تولید شده با این ابزار با آپلود کردن گزارش ها در سرور
https://www.tenable.com/products/nessus
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 ابزار Nessus
🔹 یکی از ابزارهای قدرتمنمد در زمینه اسکن آسیب پذیری ابزار nessus می باشد و قادر است آسیب پذیری هایی که در سیستم های موجود در سازمان و یا شرکت وجود دارند را کشف کند.
🔹 واسط کاربری Nessus تحت وب بوده و شامل یک سرور http ساده و یک وب کلاینت می شود و نیازی به نصب برنامه ای مجزا از سرور Nessus نیست.
🔹 این ابزار دارای بیش از 70 هزار پلاگین برای شناسایی آسیب پذیری های مختلف می شود که هریک از این پلاگین ها بیانگر یک آسیب پذیری در سیستم می باشد.
🔹 از ویژگی های اصلی Nessus می توان به موارد زیر اشاره کرد:
▪️تولید فایلی با پسوند .nessus که محصولات شرکت tenable از این استاندارد برای سیاست های اسکن و داده مربوط به آسیب پذیری ها از آن استفاده می کند.
▪️ استفاده از چندین فرمت برای اسکن تارگت ها مانند IPv4، IPv6 و hostname
▪️ پشتیبانی از LDAP نمایش نتایج به صورت آنی و real-time
▪️امکان مقایسه گزارش های تولید شده با این ابزار با آپلود کردن گزارش ها در سرور
https://www.tenable.com/products/nessus
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Tenable®
Nessus Vulnerability Scanner: Network Security Solution
Find out more about Nessus - the trusted gold standard for vulnerability assessment, designed for modern attack surfaces - used by thousands of organizations.
📖 مقالات Reading Room
✅ تریاژ در جرم یابی دیجیتال
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ تریاژ در جرم یابی دیجیتال
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔷 ابزار Enum
🔹 ابزار enum توسط Jordan Ritter نوشته شده و برای استخراج اطلاعات و جزئیات بیشتر از سیستم هدف با استفاده از پروتکل SMB به کار می رود.
🔹 این ابزار دارای سوئیچ های مختلفی جهت استخراج اطلاعات می باشد که هر سوئیچ ویژگی خاصی را برای این ابزار ایجاد می کند.
🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️ مشاهده فایل های به اشتراک گذاشته شده پیش فرض
▪️ مشاهده لیست نام های کاربری
▪️ مشاهده لیست گروه ها و کابران عضو در هر گروه
▪️مشاهده اطلاعات مربوط به سیاست های کلمات عبور و طول کلمات عبور
🔹 این ابزار برای هر دو سیستم عامل ویندوز و لینوکس از آدرس های زیر قابل دانلود است:
➡️ linux : https://tools.kali.org/information-gathering/enum4linux
➡️ windows : https://www.microsoft.com/en-us/download/details.aspx?id=33862
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 ابزار Enum
🔹 ابزار enum توسط Jordan Ritter نوشته شده و برای استخراج اطلاعات و جزئیات بیشتر از سیستم هدف با استفاده از پروتکل SMB به کار می رود.
🔹 این ابزار دارای سوئیچ های مختلفی جهت استخراج اطلاعات می باشد که هر سوئیچ ویژگی خاصی را برای این ابزار ایجاد می کند.
🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️ مشاهده فایل های به اشتراک گذاشته شده پیش فرض
▪️ مشاهده لیست نام های کاربری
▪️ مشاهده لیست گروه ها و کابران عضو در هر گروه
▪️مشاهده اطلاعات مربوط به سیاست های کلمات عبور و طول کلمات عبور
🔹 این ابزار برای هر دو سیستم عامل ویندوز و لینوکس از آدرس های زیر قابل دانلود است:
➡️ linux : https://tools.kali.org/information-gathering/enum4linux
➡️ windows : https://www.microsoft.com/en-us/download/details.aspx?id=33862
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Kali Linux
enum4linux | Kali Linux Tools
enum4linux Usage Example Attempt to get the userlist (-U) and OS information (-o) from the target (192.168.1.200):
root@kali:~# enum4linux -U -o 192.168.1.200 Starting enum4linux v0.8.9 ( https://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Aug 17…
root@kali:~# enum4linux -U -o 192.168.1.200 Starting enum4linux v0.8.9 ( https://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Aug 17…
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر - بخش دوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
🔶 آموزش های امنیتی : فارنزیک
🔸 تفاوت incident و event
🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.
🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.
🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.
🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔸 تفاوت incident و event
🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.
🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.
🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.
🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo