📖 مقالات Reading Room
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
⚪️ اطلاع رسانی امنیتی : سیاست های اطلاع رسانی حوادث
◽️ در برخی سازمان ها به این دسته از سیاست ها توجهی نمی شود و این در حالی است که پس از بروز حادثه و حتی گسترش آن، افراد متوجه وجود حادثه می شوند که این یک سیاست ایده آل نیست.
◽️ سازمان شما باید برای تمامی مواردی که امکان حادثه در آن متصور است، سیاستی را در نظر داشته باشید و هیچگاه نباید از اطلاع رسانی در این مورد غافل شوید.
◽️ یکی از مواردی که باید برای آن ها سیاستی در نظر بگیرید ذخیره اطلاعات شرکت یا سازمان بر روی سیستمی غیر از سیستم های مجاز شرکت مانند سیستم های شخصی در منزل است زیرا ممکن است هکر با رخنه به سیستم شخصی کارمندتان به اطلاعات محرمانه کسب و کارتان دسترسی پیدا کند.
◽️ از دیگر مواردی که باید برای آن ها سیاست ایجاد کرد می توان به استفاده از VPN توسط کارمندان، استفاده از لپ تاپ و سیستم های قابل حمل در سازمان، امکان سرقت تجهیزات و اطلاعات سازمان و بسیاری موارد دیگر که در صورت بروز می توانند چالش های جدی ای را برای سازمان ایجاد کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
◽️ در برخی سازمان ها به این دسته از سیاست ها توجهی نمی شود و این در حالی است که پس از بروز حادثه و حتی گسترش آن، افراد متوجه وجود حادثه می شوند که این یک سیاست ایده آل نیست.
◽️ سازمان شما باید برای تمامی مواردی که امکان حادثه در آن متصور است، سیاستی را در نظر داشته باشید و هیچگاه نباید از اطلاع رسانی در این مورد غافل شوید.
◽️ یکی از مواردی که باید برای آن ها سیاستی در نظر بگیرید ذخیره اطلاعات شرکت یا سازمان بر روی سیستمی غیر از سیستم های مجاز شرکت مانند سیستم های شخصی در منزل است زیرا ممکن است هکر با رخنه به سیستم شخصی کارمندتان به اطلاعات محرمانه کسب و کارتان دسترسی پیدا کند.
◽️ از دیگر مواردی که باید برای آن ها سیاست ایجاد کرد می توان به استفاده از VPN توسط کارمندان، استفاده از لپ تاپ و سیستم های قابل حمل در سازمان، امکان سرقت تجهیزات و اطلاعات سازمان و بسیاری موارد دیگر که در صورت بروز می توانند چالش های جدی ای را برای سازمان ایجاد کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📚 مجلات ماهنامه OUCH محصول شرکت SANS
💡 هدف این مجلات آگاهی و اطلاع رسانی به کاربران می باشد
👈 موضوع مجله این ماه : خود را روی اینترنت جستجو کنید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💡 هدف این مجلات آگاهی و اطلاع رسانی به کاربران می باشد
👈 موضوع مجله این ماه : خود را روی اینترنت جستجو کنید
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
📚 آموزش های امنیتی : آشنایی با پروتکل های شبکه
📋 پروتکل ARP
🔰 در شبکه دو نوع آدرس وجود دارد که یکی به عنوان آدرس فیزیکی یا MAC شناخته می شود و دیگری به عنوان آدرس منطقی یا IP شناخته می شود.
🔰 هنگام ارتباطات بیشتر از آدرس IP استفاده می شود ولی با توجه به اینکه برای ارتباط باید از سوئیچ ها استفاده شود به آدرس MAC هم نیاز است.
🔰 در یک شبکه یک سیستم برای ارتباط با یک آدرس IP، باید آدرس MAC سیستم مقصد را هم داشته باشد. دراین مرحله از پروتکل ARP استفاده می شود و یک بسته broadcast به کل شبکه ارسال می شود و سیستمی که این آدرس را در اختیار داشته باشد به این بسته پاسخ داده و آدرس فیزیکی خود را ارسال می کند.
🔰 بدین ترتیب سیستم مبدا آدرس فیزیکی سیستم مقصد را بدست می آورد و در سرآیند بسته های خود قرار می دهد تا هنگام ارسال بسته در شبکه، سوئیچ با استفاده از آدرس MAC مقصد اقدام به ارسال آن نماید.
🔰 برای عدم ارسال بسته های broadcast در شبکه، سیستم این آدرس را در حافظه خود تحت عنوان ARP Cache نگهاداری می کند و فقط هر 10 دقیقه یکبار آن را بروز می کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
📋 پروتکل ARP
🔰 در شبکه دو نوع آدرس وجود دارد که یکی به عنوان آدرس فیزیکی یا MAC شناخته می شود و دیگری به عنوان آدرس منطقی یا IP شناخته می شود.
🔰 هنگام ارتباطات بیشتر از آدرس IP استفاده می شود ولی با توجه به اینکه برای ارتباط باید از سوئیچ ها استفاده شود به آدرس MAC هم نیاز است.
🔰 در یک شبکه یک سیستم برای ارتباط با یک آدرس IP، باید آدرس MAC سیستم مقصد را هم داشته باشد. دراین مرحله از پروتکل ARP استفاده می شود و یک بسته broadcast به کل شبکه ارسال می شود و سیستمی که این آدرس را در اختیار داشته باشد به این بسته پاسخ داده و آدرس فیزیکی خود را ارسال می کند.
🔰 بدین ترتیب سیستم مبدا آدرس فیزیکی سیستم مقصد را بدست می آورد و در سرآیند بسته های خود قرار می دهد تا هنگام ارسال بسته در شبکه، سوئیچ با استفاده از آدرس MAC مقصد اقدام به ارسال آن نماید.
🔰 برای عدم ارسال بسته های broadcast در شبکه، سیستم این آدرس را در حافظه خود تحت عنوان ARP Cache نگهاداری می کند و فقط هر 10 دقیقه یکبار آن را بروز می کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی سرریز بافر در سطح لوکال
✅ استاد: مهندس میثم منصف
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس میثم منصف
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Python3-Cheat-Sheet.pdf
803 KB
🔰 در این برگه تقلب شرکت SANS با دستورات پایه ای و کابردی پایتون 3 آشنا می شوید.
💻 آموزش های امنیتی : فارنزیک
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from امنیت سایبری | Cyber Security (Saeed)
👨💻👩💻 شرکت #امن_افزار گستر شریف در چندین ردیف شغلی از متقاضیان واجد شرایط استخدام می نماید.
👁 @intsec
#فرصت_همکاری
👁 @intsec
#فرصت_همکاری
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار Sqlmap
🔹 ابزار sqlmap یک ابزار منبع باز تست نفوذ است که فرآِند تشخیص و اکسپلویت آسیب پذیری های sql injection و دسترسی به سرور پایگاه داده را اتوماتیک می کند.
🔹 این ابزار دارای یک موتورقدرتمند تشخیص و با سوئیچ های متفاوت ویژگی های زیادی را برای Pentester های حرفه ای فراهم می کند.
🔹 از جمع آوری اطلاعات درباره پایگاه داده تا بدست آوردن داده از پایگاه داده و دسترسی به سیستم فایل و اجرای دستورات بر روی سیستم عامل کارهایی است که ابزار sqlmap به سادگی توان پشتیبانی و اجرای آن ها را دارا می باشد.
🔹 از ویژگی های این ابزار قدرتمند تست نفوذ پایگاه های داده می توان به موارد زیر اشاره کرد:
▪️پشتیبانی کامل از پایگاه های داده متفاوت مانند mysql، oracle و postgresql
▪️پشتیبانی کامل برای 6 تکنیک sql injection (boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band)
▪️پشتیبانی از اتصال مستقیم به پایگاه داده با وارد کردن اعتبارنامه پایگاه داده
▪️تشخیص خودکار فرمت hash رمزعبور و پشتیبانی از کرک آن
▪️پشتیبانی از جستجو برای پایگاه داده ای با نامی خاص
▪️و بسیاری ویژگی های دیگر
https://github.com/sqlmapproject/sqlmap
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Sqlmap
🔹 ابزار sqlmap یک ابزار منبع باز تست نفوذ است که فرآِند تشخیص و اکسپلویت آسیب پذیری های sql injection و دسترسی به سرور پایگاه داده را اتوماتیک می کند.
🔹 این ابزار دارای یک موتورقدرتمند تشخیص و با سوئیچ های متفاوت ویژگی های زیادی را برای Pentester های حرفه ای فراهم می کند.
🔹 از جمع آوری اطلاعات درباره پایگاه داده تا بدست آوردن داده از پایگاه داده و دسترسی به سیستم فایل و اجرای دستورات بر روی سیستم عامل کارهایی است که ابزار sqlmap به سادگی توان پشتیبانی و اجرای آن ها را دارا می باشد.
🔹 از ویژگی های این ابزار قدرتمند تست نفوذ پایگاه های داده می توان به موارد زیر اشاره کرد:
▪️پشتیبانی کامل از پایگاه های داده متفاوت مانند mysql، oracle و postgresql
▪️پشتیبانی کامل برای 6 تکنیک sql injection (boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band)
▪️پشتیبانی از اتصال مستقیم به پایگاه داده با وارد کردن اعتبارنامه پایگاه داده
▪️تشخیص خودکار فرمت hash رمزعبور و پشتیبانی از کرک آن
▪️پشتیبانی از جستجو برای پایگاه داده ای با نامی خاص
▪️و بسیاری ویژگی های دیگر
https://github.com/sqlmapproject/sqlmap
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
GitHub
GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool
Automatic SQL injection and database takeover tool - sqlmapproject/sqlmap
🎦 تور آموزشی امنیت لینوکس - بخش اول
❇️ بخشی از آموزش های مدرسه امنیت ❇️
💠مدرس : سید سعید حسینی
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
❇️ بخشی از آموزش های مدرسه امنیت ❇️
💠مدرس : سید سعید حسینی
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻