🔶 آموزش های امنیتی : فارنزیک
🔸 تفاوت incident و event
🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.
🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.
🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.
🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔸 تفاوت incident و event
🔸 حادثه یا incident اشاره به اقداماتی است که موجب آسیب رساندن یا تهدید قابل ملاحظه برای آسیب رساندن به سیستم های کامپیوتری یا داده های شما می شود.
🔸 جستجو برای incident در واقع شامل سافتن انحراف از وضعیت عادی شبکه و سیستم ها می باشد.
🔸 رویداد یا event هر اتفاق قابل اندازه گیری و قابل مشاهده در یک سیستم یا شبکه است و چیزی است اتفاق می افتد، فردی به طور مستقیم آن را تجربه می کند.
🔸 برای مثال چیزی است که روی صفحه نمایش خود می بینید یا می شنوید همچنین می تواند چیزی باشد که می دانید اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 آغاز ثبت نام دوره تخصصی تست نفوذ شبکه
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 ابزارهای امنیتی : تست نفوذ
🔷 ابزار Dig
🔹 ابزار Dig مخفف Domain Information Groper می باشد و یک ابزار کامندلاینی مدیریت شبکه برای کوئری گرفتن از DNS است که در حوزه تست نفوذ نیز بسیار کاربرد دارد.
🔹 از Dig برای بررسی عملکرد DNS و مشکلاتی که ایجاد می شود و همچنین پرس و جوهای DNS و نمایش نتایج آن به کار می رود، جایگزین مناسبی برای ابزارهای قدیمی تر مانند nslookup بوده و در بیشتر نسخه های بزرگ لینوکس مانند کالی وجود دارد.
🔹از مواردی که می توان کوئری گرفت :
▪️کوئری از رکورد A دامنه مورد نظر
▪️کوئری از رکورد MX مربوط به دامنه
▪️کوئری از رکورد SOA برای دامنه مورد نظر
▪️کوئری از رکورد TTL دامنه مورد نظر
▪️و بسیاری امکانات دیگر
➡️ https://linux.die.net/man/1/dig
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 ابزار Dig
🔹 ابزار Dig مخفف Domain Information Groper می باشد و یک ابزار کامندلاینی مدیریت شبکه برای کوئری گرفتن از DNS است که در حوزه تست نفوذ نیز بسیار کاربرد دارد.
🔹 از Dig برای بررسی عملکرد DNS و مشکلاتی که ایجاد می شود و همچنین پرس و جوهای DNS و نمایش نتایج آن به کار می رود، جایگزین مناسبی برای ابزارهای قدیمی تر مانند nslookup بوده و در بیشتر نسخه های بزرگ لینوکس مانند کالی وجود دارد.
🔹از مواردی که می توان کوئری گرفت :
▪️کوئری از رکورد A دامنه مورد نظر
▪️کوئری از رکورد MX مربوط به دامنه
▪️کوئری از رکورد SOA برای دامنه مورد نظر
▪️کوئری از رکورد TTL دامنه مورد نظر
▪️و بسیاری امکانات دیگر
➡️ https://linux.die.net/man/1/dig
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
linux.die.net
dig(1): DNS lookup utility - Linux man page
dig (domain information groper) is a flexible tool for interrogating DNS name servers. It performs DNS lookups and displays the answers that are returned ...
Media is too big
VIEW IN TELEGRAM
📣 تور آموزشی CHFI
👨🏻🏫 مدرس : ابوالفضل عدالتی پور
🎦جلسه : 1 - معرفی و آشنایی با دوره CHFI
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👨🏻🏫 مدرس : ابوالفضل عدالتی پور
🎦جلسه : 1 - معرفی و آشنایی با دوره CHFI
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی استفاده از اکسپلویت سرریز بافر - بخش دوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
⚪️ اطلاع رسانی امنیتی : سیاست های اطلاع رسانی حوادث
◽️ در برخی سازمان ها به این دسته از سیاست ها توجهی نمی شود و این در حالی است که پس از بروز حادثه و حتی گسترش آن، افراد متوجه وجود حادثه می شوند که این یک سیاست ایده آل نیست.
◽️ سازمان شما باید برای تمامی مواردی که امکان حادثه در آن متصور است، سیاستی را در نظر داشته باشید و هیچگاه نباید از اطلاع رسانی در این مورد غافل شوید.
◽️ یکی از مواردی که باید برای آن ها سیاستی در نظر بگیرید ذخیره اطلاعات شرکت یا سازمان بر روی سیستمی غیر از سیستم های مجاز شرکت مانند سیستم های شخصی در منزل است زیرا ممکن است هکر با رخنه به سیستم شخصی کارمندتان به اطلاعات محرمانه کسب و کارتان دسترسی پیدا کند.
◽️ از دیگر مواردی که باید برای آن ها سیاست ایجاد کرد می توان به استفاده از VPN توسط کارمندان، استفاده از لپ تاپ و سیستم های قابل حمل در سازمان، امکان سرقت تجهیزات و اطلاعات سازمان و بسیاری موارد دیگر که در صورت بروز می توانند چالش های جدی ای را برای سازمان ایجاد کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
◽️ در برخی سازمان ها به این دسته از سیاست ها توجهی نمی شود و این در حالی است که پس از بروز حادثه و حتی گسترش آن، افراد متوجه وجود حادثه می شوند که این یک سیاست ایده آل نیست.
◽️ سازمان شما باید برای تمامی مواردی که امکان حادثه در آن متصور است، سیاستی را در نظر داشته باشید و هیچگاه نباید از اطلاع رسانی در این مورد غافل شوید.
◽️ یکی از مواردی که باید برای آن ها سیاستی در نظر بگیرید ذخیره اطلاعات شرکت یا سازمان بر روی سیستمی غیر از سیستم های مجاز شرکت مانند سیستم های شخصی در منزل است زیرا ممکن است هکر با رخنه به سیستم شخصی کارمندتان به اطلاعات محرمانه کسب و کارتان دسترسی پیدا کند.
◽️ از دیگر مواردی که باید برای آن ها سیاست ایجاد کرد می توان به استفاده از VPN توسط کارمندان، استفاده از لپ تاپ و سیستم های قابل حمل در سازمان، امکان سرقت تجهیزات و اطلاعات سازمان و بسیاری موارد دیگر که در صورت بروز می توانند چالش های جدی ای را برای سازمان ایجاد کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📚 مجلات ماهنامه OUCH محصول شرکت SANS
💡 هدف این مجلات آگاهی و اطلاع رسانی به کاربران می باشد
👈 موضوع مجله این ماه : خود را روی اینترنت جستجو کنید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💡 هدف این مجلات آگاهی و اطلاع رسانی به کاربران می باشد
👈 موضوع مجله این ماه : خود را روی اینترنت جستجو کنید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
📚 آموزش های امنیتی : آشنایی با پروتکل های شبکه
📋 پروتکل ARP
🔰 در شبکه دو نوع آدرس وجود دارد که یکی به عنوان آدرس فیزیکی یا MAC شناخته می شود و دیگری به عنوان آدرس منطقی یا IP شناخته می شود.
🔰 هنگام ارتباطات بیشتر از آدرس IP استفاده می شود ولی با توجه به اینکه برای ارتباط باید از سوئیچ ها استفاده شود به آدرس MAC هم نیاز است.
🔰 در یک شبکه یک سیستم برای ارتباط با یک آدرس IP، باید آدرس MAC سیستم مقصد را هم داشته باشد. دراین مرحله از پروتکل ARP استفاده می شود و یک بسته broadcast به کل شبکه ارسال می شود و سیستمی که این آدرس را در اختیار داشته باشد به این بسته پاسخ داده و آدرس فیزیکی خود را ارسال می کند.
🔰 بدین ترتیب سیستم مبدا آدرس فیزیکی سیستم مقصد را بدست می آورد و در سرآیند بسته های خود قرار می دهد تا هنگام ارسال بسته در شبکه، سوئیچ با استفاده از آدرس MAC مقصد اقدام به ارسال آن نماید.
🔰 برای عدم ارسال بسته های broadcast در شبکه، سیستم این آدرس را در حافظه خود تحت عنوان ARP Cache نگهاداری می کند و فقط هر 10 دقیقه یکبار آن را بروز می کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
📋 پروتکل ARP
🔰 در شبکه دو نوع آدرس وجود دارد که یکی به عنوان آدرس فیزیکی یا MAC شناخته می شود و دیگری به عنوان آدرس منطقی یا IP شناخته می شود.
🔰 هنگام ارتباطات بیشتر از آدرس IP استفاده می شود ولی با توجه به اینکه برای ارتباط باید از سوئیچ ها استفاده شود به آدرس MAC هم نیاز است.
🔰 در یک شبکه یک سیستم برای ارتباط با یک آدرس IP، باید آدرس MAC سیستم مقصد را هم داشته باشد. دراین مرحله از پروتکل ARP استفاده می شود و یک بسته broadcast به کل شبکه ارسال می شود و سیستمی که این آدرس را در اختیار داشته باشد به این بسته پاسخ داده و آدرس فیزیکی خود را ارسال می کند.
🔰 بدین ترتیب سیستم مبدا آدرس فیزیکی سیستم مقصد را بدست می آورد و در سرآیند بسته های خود قرار می دهد تا هنگام ارسال بسته در شبکه، سوئیچ با استفاده از آدرس MAC مقصد اقدام به ارسال آن نماید.
🔰 برای عدم ارسال بسته های broadcast در شبکه، سیستم این آدرس را در حافظه خود تحت عنوان ARP Cache نگهاداری می کند و فقط هر 10 دقیقه یکبار آن را بروز می کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی سرریز بافر در سطح لوکال
✅ استاد: مهندس میثم منصف
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس میثم منصف
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Python3-Cheat-Sheet.pdf
803 KB
🔰 در این برگه تقلب شرکت SANS با دستورات پایه ای و کابردی پایتون 3 آشنا می شوید.
💻 آموزش های امنیتی : فارنزیک
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from امنیت سایبری | Cyber Security (Saeed)
👨💻👩💻 شرکت #امن_افزار گستر شریف در چندین ردیف شغلی از متقاضیان واجد شرایط استخدام می نماید.
👁 @intsec
#فرصت_همکاری
👁 @intsec
#فرصت_همکاری