Forwarded from EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با wormها - بخش اول
✍️ نویسنده : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Forwarded from EsecurityCo
📣 آغاز ثبت نام دوره تخصصی تست نفوذ شبکه
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🕒 80 ساعت آموزشی
✅ مدرس: مهندس ابراهیم اخزری
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 تفاوت مراحل هک و مراحل هک قانونمند
✅حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
✅حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار CAT
🔹 ابزار CAT که مخفف cisco-auditing-tool می باشد اسکریپتی نوشته شده به زبان Perl است که روترهای سیسکو را برای آسیب پذیری های رایج آن ها اسکن می کند.
🔹 این ابزار دارای سوئیچ های مختلفی می باشد که ویژگی های متفاوتی را برای این اسکریپت فراهم می کنند.
🔹از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️اسکن نام یک هاست یا چندین هاست ( روترها)
▪️اسکن پورت پیش فرض (23)
▪️استفاده از Wordlist و passlist برای تست حدس رمز عبور و حدس پسور
▪️چک کردن IOS روتر برای باگ هایی که برای آن IOS وجود داشته
▪️بررسی لاگ فایل های روتر
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار CAT
🔹 ابزار CAT که مخفف cisco-auditing-tool می باشد اسکریپتی نوشته شده به زبان Perl است که روترهای سیسکو را برای آسیب پذیری های رایج آن ها اسکن می کند.
🔹 این ابزار دارای سوئیچ های مختلفی می باشد که ویژگی های متفاوتی را برای این اسکریپت فراهم می کنند.
🔹از ویژگی های این ابزار می توان به موارد زیر اشاره کرد:
▪️اسکن نام یک هاست یا چندین هاست ( روترها)
▪️اسکن پورت پیش فرض (23)
▪️استفاده از Wordlist و passlist برای تست حدس رمز عبور و حدس پسور
▪️چک کردن IOS روتر برای باگ هایی که برای آن IOS وجود داشته
▪️بررسی لاگ فایل های روتر
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🎦 تور آموزشی امنیت لینوکس - بخش سوم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش سوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📕 آموزش های امنیتی : تیم قرمز
🖍 حمله SYN flood
🔺 حمله TCP SYN flood (که به صورت مخفف SYN flood گفته می شود) نوعی از حملات منع سرویس توزیع یافته (DDoS) می باشد که بخشی از دست تکانی سه مرحله ای TCP را به قصد مصرف منابع سرور هدف، اکسپلویت می کند.
🔺 در این حمله، مهاجم درخواست اتصال TCP را بسیار سریع تر از آنچه ماشین هدف بتواند به آن ها پاسخ دهد، ارسال می کند که این موضوع باعث اختلال در شبکه می شود.
🔺 در این حمله مهاجم پکت های تکراری SYN به هر یک از پورت های سرور هدف ارسال می کند و معمولا از Ip جعلی استفاده میکند.
🔺 سرور هدف که از حمله بی اطلاع است، درخواست هایی مجاز برای برقراری ارتباط دریافت می کند و تلاش می کند به همه آن ها با پکت SYN-ACK از هر یک از پورت ها پاسخ دهد.
🔺 کلاینت ها پکت ACK مورد انتظار را ارسال نمی کنند. در صورت جعلی بودن آدرس IP – هرگز SYN-ACK را نیز از سرور دریافت نمی کنند.
🔺 سرور هدف که زیر حمله می باشد، برای دریافت پکت ACK برای SYN-ACK خود مدت زمان زیادی را منتظر می ماند و در این مدت نمی تواند اتصال را با یک RST قطع کند و اتصال همچنان باز می ماند و به این ترتیب حمله SYN flood که به حمله half-open نیز معروف است، اتفاق می افتد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🖍 حمله SYN flood
🔺 حمله TCP SYN flood (که به صورت مخفف SYN flood گفته می شود) نوعی از حملات منع سرویس توزیع یافته (DDoS) می باشد که بخشی از دست تکانی سه مرحله ای TCP را به قصد مصرف منابع سرور هدف، اکسپلویت می کند.
🔺 در این حمله، مهاجم درخواست اتصال TCP را بسیار سریع تر از آنچه ماشین هدف بتواند به آن ها پاسخ دهد، ارسال می کند که این موضوع باعث اختلال در شبکه می شود.
🔺 در این حمله مهاجم پکت های تکراری SYN به هر یک از پورت های سرور هدف ارسال می کند و معمولا از Ip جعلی استفاده میکند.
🔺 سرور هدف که از حمله بی اطلاع است، درخواست هایی مجاز برای برقراری ارتباط دریافت می کند و تلاش می کند به همه آن ها با پکت SYN-ACK از هر یک از پورت ها پاسخ دهد.
🔺 کلاینت ها پکت ACK مورد انتظار را ارسال نمی کنند. در صورت جعلی بودن آدرس IP – هرگز SYN-ACK را نیز از سرور دریافت نمی کنند.
🔺 سرور هدف که زیر حمله می باشد، برای دریافت پکت ACK برای SYN-ACK خود مدت زمان زیادی را منتظر می ماند و در این مدت نمی تواند اتصال را با یک RST قطع کند و اتصال همچنان باز می ماند و به این ترتیب حمله SYN flood که به حمله half-open نیز معروف است، اتفاق می افتد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی با سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : فارنزیک
🔵 ابزار Binwalk
🔹 ابزار Binwalk یک ابزار تحلیل firmware می باشد و فایل های embedded و کدهای اجرایی در سطح firmware ها را شناسایی می کند.
🔹 ابزار binwalk از کتابخانه libmagic استفاده می کند، در نتیجه با signature های ایجاد شده برای یونیکس سازگار است. همچنین فایل signature سفارشی مانند فایل های فشرده، سرآیند firmware ها، کرنل های لینوکس، bootloader ها، سیستم فایل ها و غیره را شامل می شود.
🔹 از option های مختلف این ابزار می توان به موارد زیر اشاره کرد:
▪️گزینه هایی برای اسکن signature ها
▪️گزینه هایی برای استخراج فایل ها، signature ها و carve کردن داده ها
▪️گزینه هایی در مورد entropy
▪️گزینه هایی برای مقایسه باینری
▪️گزینه هایی برای فشرده سازی
▪️و البته گزینه هایی عمومی برای ذخیره لاگ ها و تنظیمات مربوط به بلاک ها، آفست ها و غیره
➡️ https://www.refirmlabs.com/binwalk-pro/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Binwalk
🔹 ابزار Binwalk یک ابزار تحلیل firmware می باشد و فایل های embedded و کدهای اجرایی در سطح firmware ها را شناسایی می کند.
🔹 ابزار binwalk از کتابخانه libmagic استفاده می کند، در نتیجه با signature های ایجاد شده برای یونیکس سازگار است. همچنین فایل signature سفارشی مانند فایل های فشرده، سرآیند firmware ها، کرنل های لینوکس، bootloader ها، سیستم فایل ها و غیره را شامل می شود.
🔹 از option های مختلف این ابزار می توان به موارد زیر اشاره کرد:
▪️گزینه هایی برای اسکن signature ها
▪️گزینه هایی برای استخراج فایل ها، signature ها و carve کردن داده ها
▪️گزینه هایی در مورد entropy
▪️گزینه هایی برای مقایسه باینری
▪️گزینه هایی برای فشرده سازی
▪️و البته گزینه هایی عمومی برای ذخیره لاگ ها و تنظیمات مربوط به بلاک ها، آفست ها و غیره
➡️ https://www.refirmlabs.com/binwalk-pro/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Microsoft
Microsoft Defender for IoT | Microsoft Security
Microsoft Defender for IoT is an IoT security solution that offers asset discovery, vulnerability management, and threat protection for IoT and ICS/OT devices.
🎦 تور آموزشی امنیت لینوکس - بخش چهارم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
This media is not supported in your browser
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش چهارم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با بهترین شبیه سازهای اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با بهترین شبیه سازهای اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
📕 آموزش های امنیتی : تیم قرمز
🖍 عبور از سیستم های تشخیص نفوذ
🔺 یکی از تکنیک های عبور از سیستم های تشخیص نفوذ، شکستن بسته به قطعات کوچکتر است که به این روش اصطلاحا fragmentation می گویند.
🔺 هنگامی که بسته قطعه قطعه شد، تا زمانی که به مقصد نرسد معمولا reassemble نخواهد شد و نفوذگران از این تکنیک برای مخفی سازی فعالیت خود در مراحل حمله استفاده می کنند.
🔺 برای این کار از بخش های identification و fragment offset در سرآیند IP نسخه 4 استفاده می شود و یکی از ابزارهایی که به منظور fragmentation از آن استفاده می شود ابزار fragroute می باشد.
🔺 لازم به ذکر است این ویژگی مربوط به IP نسخه 4 بوده و IP نسخه 6 از این قابلیت پشتیبانی نمی کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🖍 عبور از سیستم های تشخیص نفوذ
🔺 یکی از تکنیک های عبور از سیستم های تشخیص نفوذ، شکستن بسته به قطعات کوچکتر است که به این روش اصطلاحا fragmentation می گویند.
🔺 هنگامی که بسته قطعه قطعه شد، تا زمانی که به مقصد نرسد معمولا reassemble نخواهد شد و نفوذگران از این تکنیک برای مخفی سازی فعالیت خود در مراحل حمله استفاده می کنند.
🔺 برای این کار از بخش های identification و fragment offset در سرآیند IP نسخه 4 استفاده می شود و یکی از ابزارهایی که به منظور fragmentation از آن استفاده می شود ابزار fragroute می باشد.
🔺 لازم به ذکر است این ویژگی مربوط به IP نسخه 4 بوده و IP نسخه 6 از این قابلیت پشتیبانی نمی کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Forwarded from EsecurityCo
📣 شروع ثبت نام دوره CHFI
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2XxZUpk
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2XxZUpk
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇