🎦 تور آموزشی امنیت لینوکس - بخش دوم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💻 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار Burp Suite
🔹 ابزار Burp Suite یک پلتفرم جامع برای تست نفوذ برنامه های تحت وبمی باشد که توسط شرکت portswigger تولید شده است.
🔹 ابزارهای مختلف آن به صورت کاملا یکپارچه با هم کار می کنند تا از کل فرآیند تست پشتیبانی کند، از مراحل تحلیل ابتدایی سطح حمله یک برنامه تا یافتن و اکسپلویت آسیب پذیری های امنیتی.
🔹 ابزار Burp Suite این امکان را فراهم می کند که تکنیک های پیشرفته تست نفوذ به صورت دستی را با سطحی از خودکارسازی برای افزایش سرعت و افزایش بهره وری تلفیق کنید.
🔹 این ابزار دارای نسخه های رایگان و تجاری می باشد که نسخه رایگان آن را می توان از سایت رسمی آن دانلود کرد البته به صورت پیش فرض بر روی سیستم عامل کالی لینوکس نیز نصب می باشد.
🔹 ایجاد وقفه بر روی تمام request و response ها بین مرورگر و برنامه مورد نظر، مشاهده و دستکاری در پیام ها، کامنت گزاری بر روی آیتم ها، ذخیره همه دریافت ها و ارسال ها به صورت history، ایجاد نقشه سایت مورد نظر بخشی از امکانات این ابزار قدرتمند می باشد.
➡️ https://portswigger.net/burp
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Burp Suite
🔹 ابزار Burp Suite یک پلتفرم جامع برای تست نفوذ برنامه های تحت وبمی باشد که توسط شرکت portswigger تولید شده است.
🔹 ابزارهای مختلف آن به صورت کاملا یکپارچه با هم کار می کنند تا از کل فرآیند تست پشتیبانی کند، از مراحل تحلیل ابتدایی سطح حمله یک برنامه تا یافتن و اکسپلویت آسیب پذیری های امنیتی.
🔹 ابزار Burp Suite این امکان را فراهم می کند که تکنیک های پیشرفته تست نفوذ به صورت دستی را با سطحی از خودکارسازی برای افزایش سرعت و افزایش بهره وری تلفیق کنید.
🔹 این ابزار دارای نسخه های رایگان و تجاری می باشد که نسخه رایگان آن را می توان از سایت رسمی آن دانلود کرد البته به صورت پیش فرض بر روی سیستم عامل کالی لینوکس نیز نصب می باشد.
🔹 ایجاد وقفه بر روی تمام request و response ها بین مرورگر و برنامه مورد نظر، مشاهده و دستکاری در پیام ها، کامنت گزاری بر روی آیتم ها، ذخیره همه دریافت ها و ارسال ها به صورت history، ایجاد نقشه سایت مورد نظر بخشی از امکانات این ابزار قدرتمند می باشد.
➡️ https://portswigger.net/burp
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
portswigger.net
Burp - Web Application Security, Testing, & Scanning - PortSwigger
PortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.
📣 سمینار رایگان آشنایی با سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش اول
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💻 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار Dmitry
🔹 ابزار Dmitry ( Deepmagic Information Gathering Tool) یک ابزار خط فرمان لینوکسی می باشد که توسط James Greig و به زبان C نوشته شده است.
🔹 ابزار Dmitry توانایی جمع آوری حداکثر اطلاعات از یک هاست را دارا می باشد و جمع آوری زیر دامنه ها، آدرس های ایمیل، اطلاعات مربوط به uptime، اسکن پورت های TCP جزو عملکرد پایه ای این ابزار می باشد.
🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️منبع باز بودن
▪️انجام جستجوی whois
▪️بازیابی داده های uptime و داده های سیستم و سرور
▪️انجام جستجوی یک آدرس ایمیل بر روی هاست مورد نظر
▪️اجرای اسکن پورت های TCP بر روی هاست موردنظر
▪️امکان اضافه کردن ماژول های مورد نظر به برنامه
➡️ https://mor-pah.net/software/dmitry-deepmagic-information-gathering-tool
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Dmitry
🔹 ابزار Dmitry ( Deepmagic Information Gathering Tool) یک ابزار خط فرمان لینوکسی می باشد که توسط James Greig و به زبان C نوشته شده است.
🔹 ابزار Dmitry توانایی جمع آوری حداکثر اطلاعات از یک هاست را دارا می باشد و جمع آوری زیر دامنه ها، آدرس های ایمیل، اطلاعات مربوط به uptime، اسکن پورت های TCP جزو عملکرد پایه ای این ابزار می باشد.
🔹 از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️منبع باز بودن
▪️انجام جستجوی whois
▪️بازیابی داده های uptime و داده های سیستم و سرور
▪️انجام جستجوی یک آدرس ایمیل بر روی هاست مورد نظر
▪️اجرای اسکن پورت های TCP بر روی هاست موردنظر
▪️امکان اضافه کردن ماژول های مورد نظر به برنامه
➡️ https://mor-pah.net/software/dmitry-deepmagic-information-gathering-tool
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش دوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار رایگان آشنایی با سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Forwarded from EsecurityCo
📣 آغاز ثبت نام دوره تخصصی تست نفوذ شبکه
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 تفاوت مراحل هک و مراحل هک قانونمند
✅حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
✅حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار CAT
🔹 ابزار CAT که مخفف cisco-auditing-tool می باشد اسکریپتی نوشته شده به زبان Perl است که روترهای سیسکو را برای آسیب پذیری های رایج آن ها اسکن می کند.
🔹 این ابزار دارای سوئیچ های مختلفی می باشد که ویژگی های متفاوتی را برای این اسکریپت فراهم می کنند.
🔹از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️اسکن نام یک هاست یا چندین هاست ( روترها)
▪️اسکن پورت پیش فرض (23)
▪️استفاده از Wordlist و passlist برای تست حدس رمز عبور و حدس پسور
▪️چک کردن IOS روتر برای باگ هایی که برای آن IOS وجود داشته
▪️بررسی لاگ فایل های روتر
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار CAT
🔹 ابزار CAT که مخفف cisco-auditing-tool می باشد اسکریپتی نوشته شده به زبان Perl است که روترهای سیسکو را برای آسیب پذیری های رایج آن ها اسکن می کند.
🔹 این ابزار دارای سوئیچ های مختلفی می باشد که ویژگی های متفاوتی را برای این اسکریپت فراهم می کنند.
🔹از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️اسکن نام یک هاست یا چندین هاست ( روترها)
▪️اسکن پورت پیش فرض (23)
▪️استفاده از Wordlist و passlist برای تست حدس رمز عبور و حدس پسور
▪️چک کردن IOS روتر برای باگ هایی که برای آن IOS وجود داشته
▪️بررسی لاگ فایل های روتر
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🎦 تور آموزشی امنیت لینوکس - بخش سوم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش سوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📕 آموزش های امنیتی : تیم قرمز
🖍 حمله SYN flood
🔺 حمله TCP SYN flood (که به صورت مخفف SYN flood گفته می شود) نوعی از حملات منع سرویس توزیع یافته (DDoS) می باشد که بخشی از دست تکانی سه مرحله ای TCP را به قصد مصرف منابع سرور هدف، اکسپلویت می کند.
🔺 در این حمله، مهاجم درخواست اتصال TCP را بسیار سریع تر از آنچه ماشین هدف بتواند به آن ها پاسخ دهد، ارسال می کند که این موضوع باعث اختلال در شبکه می شود.
🔺 در این حمله مهاجم پکت های تکراری SYN به هر یک از پورت های سرور هدف ارسال می کند و معمولا از Ip جعلی استفاده میکند.
🔺 سرور هدف که از حمله بی اطلاع است، درخواست هایی مجاز برای برقراری ارتباط دریافت می کند و تلاش می کند به همه آن ها با پکت SYN-ACK از هر یک از پورت ها پاسخ دهد.
🔺 کلاینت ها پکت ACK مورد انتظار را ارسال نمی کنند. در صورت جعلی بودن آدرس IP – هرگز SYN-ACK را نیز از سرور دریافت نمی کنند.
🔺 سرور هدف که زیر حمله می باشد، برای دریافت پکت ACK برای SYN-ACK خود مدت زمان زیادی را منتظر می ماند و در این مدت نمی تواند اتصال را با یک RST قطع کند و اتصال همچنان باز می ماند و به این ترتیب حمله SYN flood که به حمله half-open نیز معروف است، اتفاق می افتد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🖍 حمله SYN flood
🔺 حمله TCP SYN flood (که به صورت مخفف SYN flood گفته می شود) نوعی از حملات منع سرویس توزیع یافته (DDoS) می باشد که بخشی از دست تکانی سه مرحله ای TCP را به قصد مصرف منابع سرور هدف، اکسپلویت می کند.
🔺 در این حمله، مهاجم درخواست اتصال TCP را بسیار سریع تر از آنچه ماشین هدف بتواند به آن ها پاسخ دهد، ارسال می کند که این موضوع باعث اختلال در شبکه می شود.
🔺 در این حمله مهاجم پکت های تکراری SYN به هر یک از پورت های سرور هدف ارسال می کند و معمولا از Ip جعلی استفاده میکند.
🔺 سرور هدف که از حمله بی اطلاع است، درخواست هایی مجاز برای برقراری ارتباط دریافت می کند و تلاش می کند به همه آن ها با پکت SYN-ACK از هر یک از پورت ها پاسخ دهد.
🔺 کلاینت ها پکت ACK مورد انتظار را ارسال نمی کنند. در صورت جعلی بودن آدرس IP – هرگز SYN-ACK را نیز از سرور دریافت نمی کنند.
🔺 سرور هدف که زیر حمله می باشد، برای دریافت پکت ACK برای SYN-ACK خود مدت زمان زیادی را منتظر می ماند و در این مدت نمی تواند اتصال را با یک RST قطع کند و اتصال همچنان باز می ماند و به این ترتیب حمله SYN flood که به حمله half-open نیز معروف است، اتفاق می افتد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی با سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo