📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔷 ابزار Enum
🔹 ابزار enum توسط Jordan Ritter نوشته شده و برای استخراج اطلاعات و جزئیات بیشتر از سیستم هدف با استفاده از پروتکل SMB به کار می رود.
🔹 این ابزار دارای سوئیچ های مختلفی جهت استخراج اطلاعات می باشد که هر سوئیچ ویژگی خاصی را برای این ابزار ایجاد می کند.
🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️ مشاهده فایل های به اشتراک گذاشته شده پیش فرض
▪️ مشاهده لیست نام های کاربری
▪️ مشاهده لیست گروه ها و کابران عضو در هر گروه
▪️مشاهده اطلاعات مربوط به سیاست های کلمات عبور و طول کلمات عبور
🔹 این ابزار برای هر دو سیستم عامل ویندوز و لینوکس از آدرس های زیر قابل دانلود است:
➡️ linux : https://tools.kali.org/information-gathering/enum4linux
➡️ windows : https://www.microsoft.com/en-us/download/details.aspx?id=33862
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 ابزار Enum
🔹 ابزار enum توسط Jordan Ritter نوشته شده و برای استخراج اطلاعات و جزئیات بیشتر از سیستم هدف با استفاده از پروتکل SMB به کار می رود.
🔹 این ابزار دارای سوئیچ های مختلفی جهت استخراج اطلاعات می باشد که هر سوئیچ ویژگی خاصی را برای این ابزار ایجاد می کند.
🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️ مشاهده فایل های به اشتراک گذاشته شده پیش فرض
▪️ مشاهده لیست نام های کاربری
▪️ مشاهده لیست گروه ها و کابران عضو در هر گروه
▪️مشاهده اطلاعات مربوط به سیاست های کلمات عبور و طول کلمات عبور
🔹 این ابزار برای هر دو سیستم عامل ویندوز و لینوکس از آدرس های زیر قابل دانلود است:
➡️ linux : https://tools.kali.org/information-gathering/enum4linux
➡️ windows : https://www.microsoft.com/en-us/download/details.aspx?id=33862
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Kali Linux
enum4linux | Kali Linux Tools
enum4linux Usage Example Attempt to get the userlist (-U) and OS information (-o) from the target (192.168.1.200):
root@kali:~# enum4linux -U -o 192.168.1.200 Starting enum4linux v0.8.9 ( https://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Aug 17…
root@kali:~# enum4linux -U -o 192.168.1.200 Starting enum4linux v0.8.9 ( https://labs.portcullis.co.uk/application/enum4linux/ ) on Sun Aug 17…
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر - بخش دوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
🔶 آموزش های امنیتی : فارنزیک
🔸 تفاوت incident و event
🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.
🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.
🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.
🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔸 تفاوت incident و event
🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.
🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.
🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.
🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 آغاز ثبت نام دوره تخصصی تست نفوذ شبکه
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 ابزارهای امنیتی : تست نفوذ
🔷 ابزار Dig
🔹 ابزار Dig مخفف Domain Information Groper می باشد و یک ابزار کامندلاینی مدیریت شبکه برای کوئری گرفتن از DNS است که در حوزه تست نفوذ نیز بسیار کاربرد دارد.
🔹 از Dig برای بررسی عملکرد DNS و مشکلاتی که ایجاد می شود و همچنین پرس و جوهای DNS و نمایش نتایج آن به کار می رود، جایگزین مناسبی برای ابزارهای قدیمی تر مانند nslookup بوده و در بیشتر نسخه های بزرگ لینوکس مانند کالی وجود دارد.
🔹از مواردی که می توان کوئری گرفت :
▪️کوئری از رکورد A دامنه مورد نظر
▪️کوئری از رکورد MX مربوط به دامنه
▪️کوئری از رکورد SOA برای دامنه مورد نظر
▪️کوئری از رکورد TTL دامنه مورد نظر
▪️و بسیاری امکانات دیگر
➡️ https://linux.die.net/man/1/dig
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 ابزار Dig
🔹 ابزار Dig مخفف Domain Information Groper می باشد و یک ابزار کامندلاینی مدیریت شبکه برای کوئری گرفتن از DNS است که در حوزه تست نفوذ نیز بسیار کاربرد دارد.
🔹 از Dig برای بررسی عملکرد DNS و مشکلاتی که ایجاد می شود و همچنین پرس و جوهای DNS و نمایش نتایج آن به کار می رود، جایگزین مناسبی برای ابزارهای قدیمی تر مانند nslookup بوده و در بیشتر نسخه های بزرگ لینوکس مانند کالی وجود دارد.
🔹از مواردی که می توان کوئری گرفت :
▪️کوئری از رکورد A دامنه مورد نظر
▪️کوئری از رکورد MX مربوط به دامنه
▪️کوئری از رکورد SOA برای دامنه مورد نظر
▪️کوئری از رکورد TTL دامنه مورد نظر
▪️و بسیاری امکانات دیگر
➡️ https://linux.die.net/man/1/dig
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
linux.die.net
dig(1): DNS lookup utility - Linux man page
dig (domain information groper) is a flexible tool for interrogating DNS name servers. It performs DNS lookups and displays the answers that are returned ...
Media is too big
VIEW IN TELEGRAM
📣 تور آموزشی CHFI
👨🏻🏫 مدرس : ابوالفضل عدالتی پور
🎦جلسه : 1 - معرفی و آشنایی با دوره CHFI
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👨🏻🏫 مدرس : ابوالفضل عدالتی پور
🎦جلسه : 1 - معرفی و آشنایی با دوره CHFI
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر - بخش دوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
⚪️ اطلاع رسانی امنیتی : سیاست های اطلاع رسانی حوادث
◽️ در برخی سازمان ها به این دسته از سیاست ها توجهی نمی شود و این در حالی است که پس از بروز حادثه و حتی گسترش آن، افراد متوجه وجود حادثه می شوند که این یک سیاست ایده آل نیست.
◽️ سازمان شما باید برای تمامی مواردی که امکان حادثه در آن متصور است، سیاستی را در نظر داشته باشید و هیچگاه نباید از اطلاع رسانی در این مورد غافل شوید.
◽️ یکی از مواردی که باید برای آن ها سیاستی در نظر بگیرید ذخیره اطلاعات شرکت یا سازمان بر روی سیستمی غیر از سیستم های مجاز شرکت مانند سیستم های شخصی در منزل است زیرا ممکن است هکر با رخنه به سیستم شخصی کارمندتان به اطلاعات محرمانه کسب و کارتان دسترسی پیدا کند.
◽️ از دیگر مواردی که باید برای آن ها سیاست ایجاد کرد می توان به استفاده از VPN توسط کارمندان، استفاده از لپ تاپ و سیستم های قابل حمل در سازمان، امکان سرقت تجهیزات و اطلاعات سازمان و بسیاری موارد دیگر که در صورت بروز می توانند چالش های جدی ای را برای سازمان ایجاد کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
◽️ در برخی سازمان ها به این دسته از سیاست ها توجهی نمی شود و این در حالی است که پس از بروز حادثه و حتی گسترش آن، افراد متوجه وجود حادثه می شوند که این یک سیاست ایده آل نیست.
◽️ سازمان شما باید برای تمامی مواردی که امکان حادثه در آن متصور است، سیاستی را در نظر داشته باشید و هیچگاه نباید از اطلاع رسانی در این مورد غافل شوید.
◽️ یکی از مواردی که باید برای آن ها سیاستی در نظر بگیرید ذخیره اطلاعات شرکت یا سازمان بر روی سیستمی غیر از سیستم های مجاز شرکت مانند سیستم های شخصی در منزل است زیرا ممکن است هکر با رخنه به سیستم شخصی کارمندتان به اطلاعات محرمانه کسب و کارتان دسترسی پیدا کند.
◽️ از دیگر مواردی که باید برای آن ها سیاست ایجاد کرد می توان به استفاده از VPN توسط کارمندان، استفاده از لپ تاپ و سیستم های قابل حمل در سازمان، امکان سرقت تجهیزات و اطلاعات سازمان و بسیاری موارد دیگر که در صورت بروز می توانند چالش های جدی ای را برای سازمان ایجاد کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📚 مجلات ماهنامه OUCH محصول شرکت SANS
💡 هدف این مجلات آگاهی و اطلاع رسانی به کاربران می باشد
👈 موضوع مجله این ماه : خود را روی اینترنت جستجو کنید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💡 هدف این مجلات آگاهی و اطلاع رسانی به کاربران می باشد
👈 موضوع مجله این ماه : خود را روی اینترنت جستجو کنید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
📚 آموزش های امنیتی : آشنایی با پروتکل های شبکه
📋 پروتکل ARP
🔰 در شبکه دو نوع آدرس وجود دارد که یکی به عنوان آدرس فیزیکی یا MAC شناخته می شود و دیگری به عنوان آدرس منطقی یا IP شناخته می شود.
🔰 هنگام ارتباطات بیشتر از آدرس IP استفاده می شود ولی با توجه به اینکه برای ارتباط باید از سوئیچ ها استفاده شود به آدرس MAC هم نیاز است.
🔰 در یک شبکه یک سیستم برای ارتباط با یک آدرس IP، باید آدرس MAC سیستم مقصد را هم داشته باشد. دراین مرحله از پروتکل ARP استفاده می شود و یک بسته broadcast به کل شبکه ارسال می شود و سیستمی که این آدرس را در اختیار داشته باشد به این بسته پاسخ داده و آدرس فیزیکی خود را ارسال می کند.
🔰 بدین ترتیب سیستم مبدا آدرس فیزیکی سیستم مقصد را بدست می آورد و در سرآیند بسته های خود قرار می دهد تا هنگام ارسال بسته در شبکه، سوئیچ با استفاده از آدرس MAC مقصد اقدام به ارسال آن نماید.
🔰 برای عدم ارسال بسته های broadcast در شبکه، سیستم این آدرس را در حافظه خود تحت عنوان ARP Cache نگهاداری می کند و فقط هر 10 دقیقه یکبار آن را بروز می کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
📋 پروتکل ARP
🔰 در شبکه دو نوع آدرس وجود دارد که یکی به عنوان آدرس فیزیکی یا MAC شناخته می شود و دیگری به عنوان آدرس منطقی یا IP شناخته می شود.
🔰 هنگام ارتباطات بیشتر از آدرس IP استفاده می شود ولی با توجه به اینکه برای ارتباط باید از سوئیچ ها استفاده شود به آدرس MAC هم نیاز است.
🔰 در یک شبکه یک سیستم برای ارتباط با یک آدرس IP، باید آدرس MAC سیستم مقصد را هم داشته باشد. دراین مرحله از پروتکل ARP استفاده می شود و یک بسته broadcast به کل شبکه ارسال می شود و سیستمی که این آدرس را در اختیار داشته باشد به این بسته پاسخ داده و آدرس فیزیکی خود را ارسال می کند.
🔰 بدین ترتیب سیستم مبدا آدرس فیزیکی سیستم مقصد را بدست می آورد و در سرآیند بسته های خود قرار می دهد تا هنگام ارسال بسته در شبکه، سوئیچ با استفاده از آدرس MAC مقصد اقدام به ارسال آن نماید.
🔰 برای عدم ارسال بسته های broadcast در شبکه، سیستم این آدرس را در حافظه خود تحت عنوان ARP Cache نگهاداری می کند و فقط هر 10 دقیقه یکبار آن را بروز می کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی سرریز بافر در سطح لوکال
✅ استاد: مهندس میثم منصف
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس میثم منصف
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Python3-Cheat-Sheet.pdf
803 KB
🔰 در این برگه تقلب شرکت SANS با دستورات پایه ای و کابردی پایتون 3 آشنا می شوید.