Media is too big
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش سوم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📕 آموزش های امنیتی : تیم قرمز
🖍 حمله SYN flood
🔺 حمله TCP SYN flood (که به صورت مخفف SYN flood گفته می شود) نوعی از حملات منع سرویس توزیع یافته (DDoS) می باشد که بخشی از دست تکانی سه مرحله ای TCP را به قصد مصرف منابع سرور هدف، اکسپلویت می کند.
🔺 در این حمله، مهاجم درخواست اتصال TCP را بسیار سریع تر از آنچه ماشین هدف بتواند به آن ها پاسخ دهد، ارسال می کند که این موضوع باعث اختلال در شبکه می شود.
🔺 در این حمله مهاجم پکت های تکراری SYN به هر یک از پورت های سرور هدف ارسال می کند و معمولا از Ip جعلی استفاده میکند.
🔺 سرور هدف که از حمله بی اطلاع است، درخواست هایی مجاز برای برقراری ارتباط دریافت می کند و تلاش می کند به همه آن ها با پکت SYN-ACK از هر یک از پورت ها پاسخ دهد.
🔺 کلاینت ها پکت ACK مورد انتظار را ارسال نمی کنند. در صورت جعلی بودن آدرس IP – هرگز SYN-ACK را نیز از سرور دریافت نمی کنند.
🔺 سرور هدف که زیر حمله می باشد، برای دریافت پکت ACK برای SYN-ACK خود مدت زمان زیادی را منتظر می ماند و در این مدت نمی تواند اتصال را با یک RST قطع کند و اتصال همچنان باز می ماند و به این ترتیب حمله SYN flood که به حمله half-open نیز معروف است، اتفاق می افتد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🖍 حمله SYN flood
🔺 حمله TCP SYN flood (که به صورت مخفف SYN flood گفته می شود) نوعی از حملات منع سرویس توزیع یافته (DDoS) می باشد که بخشی از دست تکانی سه مرحله ای TCP را به قصد مصرف منابع سرور هدف، اکسپلویت می کند.
🔺 در این حمله، مهاجم درخواست اتصال TCP را بسیار سریع تر از آنچه ماشین هدف بتواند به آن ها پاسخ دهد، ارسال می کند که این موضوع باعث اختلال در شبکه می شود.
🔺 در این حمله مهاجم پکت های تکراری SYN به هر یک از پورت های سرور هدف ارسال می کند و معمولا از Ip جعلی استفاده میکند.
🔺 سرور هدف که از حمله بی اطلاع است، درخواست هایی مجاز برای برقراری ارتباط دریافت می کند و تلاش می کند به همه آن ها با پکت SYN-ACK از هر یک از پورت ها پاسخ دهد.
🔺 کلاینت ها پکت ACK مورد انتظار را ارسال نمی کنند. در صورت جعلی بودن آدرس IP – هرگز SYN-ACK را نیز از سرور دریافت نمی کنند.
🔺 سرور هدف که زیر حمله می باشد، برای دریافت پکت ACK برای SYN-ACK خود مدت زمان زیادی را منتظر می ماند و در این مدت نمی تواند اتصال را با یک RST قطع کند و اتصال همچنان باز می ماند و به این ترتیب حمله SYN flood که به حمله half-open نیز معروف است، اتفاق می افتد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی با سرورهای HPE و امنیت در آنها
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ Transforming IT Strategy
✅ Security
✅ HPE server technologies and tools
✅ HPE ProLiant tower servers
✅ Managing the Infrastructure
🕒 زمان برگزاری: 26 مرداد ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : فارنزیک
🔵 ابزار Binwalk
🔹 ابزار Binwalk یک ابزار تحلیل firmware می باشد و فایل های embedded و کدهای اجرایی در سطح firmware ها را شناسایی می کند.
🔹 ابزار binwalk از کتابخانه libmagic استفاده می کند، در نتیجه با signature های ایجاد شده برای یونیکس سازگار است. همچنین فایل signature سفارشی مانند فایل های فشرده، سرآیند firmware ها، کرنل های لینوکس، bootloader ها، سیستم فایل ها و غیره را شامل می شود.
🔹 از option های مختلف این ابزار می توان به موارد زیر اشاره کرد:
▪️گزینه هایی برای اسکن signature ها
▪️گزینه هایی برای استخراج فایل ها، signature ها و carve کردن داده ها
▪️گزینه هایی در مورد entropy
▪️گزینه هایی برای مقایسه باینری
▪️گزینه هایی برای فشرده سازی
▪️و البته گزینه هایی عمومی برای ذخیره لاگ ها و تنظیمات مربوط به بلاک ها، آفست ها و غیره
➡️ https://www.refirmlabs.com/binwalk-pro/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Binwalk
🔹 ابزار Binwalk یک ابزار تحلیل firmware می باشد و فایل های embedded و کدهای اجرایی در سطح firmware ها را شناسایی می کند.
🔹 ابزار binwalk از کتابخانه libmagic استفاده می کند، در نتیجه با signature های ایجاد شده برای یونیکس سازگار است. همچنین فایل signature سفارشی مانند فایل های فشرده، سرآیند firmware ها، کرنل های لینوکس، bootloader ها، سیستم فایل ها و غیره را شامل می شود.
🔹 از option های مختلف این ابزار می توان به موارد زیر اشاره کرد:
▪️گزینه هایی برای اسکن signature ها
▪️گزینه هایی برای استخراج فایل ها، signature ها و carve کردن داده ها
▪️گزینه هایی در مورد entropy
▪️گزینه هایی برای مقایسه باینری
▪️گزینه هایی برای فشرده سازی
▪️و البته گزینه هایی عمومی برای ذخیره لاگ ها و تنظیمات مربوط به بلاک ها، آفست ها و غیره
➡️ https://www.refirmlabs.com/binwalk-pro/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Microsoft
Microsoft Defender for IoT | Microsoft Security
Microsoft Defender for IoT is an IoT security solution that offers asset discovery, vulnerability management, and threat protection for IoT and ICS/OT devices.
🎦 تور آموزشی امنیت لینوکس - بخش چهارم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
This media is not supported in your browser
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش چهارم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با بهترین شبیه سازهای اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با بهترین شبیه سازهای اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
📕 آموزش های امنیتی : تیم قرمز
🖍 عبور از سیستم های تشخیص نفوذ
🔺 یکی از تکنیک های عبور از سیستم های تشخیص نفوذ، شکستن بسته به قطعات کوچکتر است که به این روش اصطلاحا fragmentation می گویند.
🔺 هنگامی که بسته قطعه قطعه شد، تا زمانی که به مقصد نرسد معمولا reassemble نخواهد شد و نفوذگران از این تکنیک برای مخفی سازی فعالیت خود در مراحل حمله استفاده می کنند.
🔺 برای این کار از بخش های identification و fragment offset در سرآیند IP نسخه 4 استفاده می شود و یکی از ابزارهایی که به منظور fragmentation از آن استفاده می شود ابزار fragroute می باشد.
🔺 لازم به ذکر است این ویژگی مربوط به IP نسخه 4 بوده و IP نسخه 6 از این قابلیت پشتیبانی نمی کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🖍 عبور از سیستم های تشخیص نفوذ
🔺 یکی از تکنیک های عبور از سیستم های تشخیص نفوذ، شکستن بسته به قطعات کوچکتر است که به این روش اصطلاحا fragmentation می گویند.
🔺 هنگامی که بسته قطعه قطعه شد، تا زمانی که به مقصد نرسد معمولا reassemble نخواهد شد و نفوذگران از این تکنیک برای مخفی سازی فعالیت خود در مراحل حمله استفاده می کنند.
🔺 برای این کار از بخش های identification و fragment offset در سرآیند IP نسخه 4 استفاده می شود و یکی از ابزارهایی که به منظور fragmentation از آن استفاده می شود ابزار fragroute می باشد.
🔺 لازم به ذکر است این ویژگی مربوط به IP نسخه 4 بوده و IP نسخه 6 از این قابلیت پشتیبانی نمی کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Forwarded from EsecurityCo
📣 شروع ثبت نام دوره CHFI
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2XxZUpk
☎️ 021-88890912
🆔 @EsecurityCo
🕓 مدت دوره : 40 ساعت آموزشی
❇️ مدرس : مهندس ابوالفضل عدالتی پور
🔰 مشاهده جزئیات و ثبت نام :
🌐 https://bit.ly/2XxZUpk
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
volatility-memory-forensics-cheat-sheet.pdf
830 KB
🔰 در این برگه تقلب با ابزار volitility آشنا می شوید و دستورات کاربری آن را برای مموری فارنزیک فرا میگیرید.
This media is not supported in your browser
VIEW IN TELEGRAM
📹 فیلم آموزشی تست نفوذ شبکه های وایرلس بخش پنجم
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📘 آموزش های امنیتی : Hardening
🖌 روش های جلوگیری از حمله SYN Flood
🔹 امروزه سیستم عامل های مدرن برای مدیریت منابع از تجهیزات بهتری برخوردار هستند و همین امر باعث می شود سرریز connection table مشکل نباشد ، سرورها نیز در برابر حملات سیل SYN Flood آسیب پذیر هستند. روش های متداولی برای کاهش حملات SYN Flood وجود دارد مانند:
🔹 روش Micro block: ادمین ها می توانند یک رکورد کوچک 16 بایتی به جای یک درخواست اتصال کامل برای هر SYN ورودی در مموری سرور اختصاص دهند.
🔹 روش SYN cookie: با استفاده از hash ها، سرور پاسخ SYN-ACK خود را با یک sequence number ( seqno ) که متشکل از آدرس IP کلاینت، شماره پورت و دیگر مشخصه های یکتا می باشد، ارسال می کند. زمانی که کلاینت پاسخ می دهد این hash در پکت ACK آن موجود می باشد و زمانی که سرور آن را Verify کرد مقداری را در مموری به آن اتصال اختصاص می دهد.
🔹 روش RST cookie: برای اولین درخواست از سوی کلاینت، سرور عمدا یک SYN-ACK نامعتبر ارسال می کند. این باعث می شود که کلاینت یک RST ارسال کند و به سرور بگوید که چیزی اشتباه شده است. اگر RST دریافت شد سرور متوجه می شود که یک درخواست قانونی را دریافت کرده است بنابراین کلاینت را لاگ می کند و به درخواست های او پاسخ می دهد.
🔹 روش Stack tweaking: ادمین های می توانند TCP STACk را دستکاری کنند تا اثرات حمله SYN Flood را کاهش دهند. این کار می تواند با کاهش زمان timeout باشد ( تا زمانی که مموری ای که به یک اتصال اختصاص پیدا کرده است آزاد شود) و یا به صورت انتخابی اتصالات ورودی را رها کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖌 روش های جلوگیری از حمله SYN Flood
🔹 امروزه سیستم عامل های مدرن برای مدیریت منابع از تجهیزات بهتری برخوردار هستند و همین امر باعث می شود سرریز connection table مشکل نباشد ، سرورها نیز در برابر حملات سیل SYN Flood آسیب پذیر هستند. روش های متداولی برای کاهش حملات SYN Flood وجود دارد مانند:
🔹 روش Micro block: ادمین ها می توانند یک رکورد کوچک 16 بایتی به جای یک درخواست اتصال کامل برای هر SYN ورودی در مموری سرور اختصاص دهند.
🔹 روش SYN cookie: با استفاده از hash ها، سرور پاسخ SYN-ACK خود را با یک sequence number ( seqno ) که متشکل از آدرس IP کلاینت، شماره پورت و دیگر مشخصه های یکتا می باشد، ارسال می کند. زمانی که کلاینت پاسخ می دهد این hash در پکت ACK آن موجود می باشد و زمانی که سرور آن را Verify کرد مقداری را در مموری به آن اتصال اختصاص می دهد.
🔹 روش RST cookie: برای اولین درخواست از سوی کلاینت، سرور عمدا یک SYN-ACK نامعتبر ارسال می کند. این باعث می شود که کلاینت یک RST ارسال کند و به سرور بگوید که چیزی اشتباه شده است. اگر RST دریافت شد سرور متوجه می شود که یک درخواست قانونی را دریافت کرده است بنابراین کلاینت را لاگ می کند و به درخواست های او پاسخ می دهد.
🔹 روش Stack tweaking: ادمین های می توانند TCP STACk را دستکاری کنند تا اثرات حمله SYN Flood را کاهش دهند. این کار می تواند با کاهش زمان timeout باشد ( تا زمانی که مموری ای که به یک اتصال اختصاص پیدا کرده است آزاد شود) و یا به صورت انتخابی اتصالات ورودی را رها کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🎦 تور آموزشی امنیت لینوکس - بخش پنجم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار Airbase-ng
🔹 ابزار Airbase-ng یکی از ابزارهای پکیج aircrack-ng می باشد که یک ابزار چند منظوره برای حمله به کلاینت ها به جای حمله به Access Point شان می باشد.
🔹 برخی از ویژگی های این ابزار قدرتمند شامل موارد زیر می شود:
▪️پیاده سازی حمله Caffe Latte WEP بر روی کلاینت ها
▪️پیاده سازی حمله Hirte WEP بر روی کلاینت ها
▪️توانایی ضبط WPA/WPA2 handshake
▪️توانایی فیلتر SSID یا آدرس MAC کلاینت ها
➡️ https://www.aircrack-ng.org/doku.php?id=tools#Airbase-ng
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Airbase-ng
🔹 ابزار Airbase-ng یکی از ابزارهای پکیج aircrack-ng می باشد که یک ابزار چند منظوره برای حمله به کلاینت ها به جای حمله به Access Point شان می باشد.
🔹 برخی از ویژگی های این ابزار قدرتمند شامل موارد زیر می شود:
▪️پیاده سازی حمله Caffe Latte WEP بر روی کلاینت ها
▪️پیاده سازی حمله Hirte WEP بر روی کلاینت ها
▪️توانایی ضبط WPA/WPA2 handshake
▪️توانایی فیلتر SSID یا آدرس MAC کلاینت ها
➡️ https://www.aircrack-ng.org/doku.php?id=tools#Airbase-ng
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo