📘 آموزش های امنیتی : Hardening
🖌 روش های جلوگیری از حمله SYN Flood
🔹 امروزه سیستم عامل های مدرن برای مدیریت منابع از تجهیزات بهتری برخوردار هستند و همین امر باعث می شود سرریز connection table مشکل نباشد ، سرورها نیز در برابر حملات سیل SYN Flood آسیب پذیر هستند. روش های متداولی برای کاهش حملات SYN Flood وجود دارد مانند:
🔹 روش Micro block: ادمین ها می توانند یک رکورد کوچک 16 بایتی به جای یک درخواست اتصال کامل برای هر SYN ورودی در مموری سرور اختصاص دهند.
🔹 روش SYN cookie: با استفاده از hash ها، سرور پاسخ SYN-ACK خود را با یک sequence number ( seqno ) که متشکل از آدرس IP کلاینت، شماره پورت و دیگر مشخصه های یکتا می باشد، ارسال می کند. زمانی که کلاینت پاسخ می دهد این hash در پکت ACK آن موجود می باشد و زمانی که سرور آن را Verify کرد مقداری را در مموری به آن اتصال اختصاص می دهد.
🔹 روش RST cookie: برای اولین درخواست از سوی کلاینت، سرور عمدا یک SYN-ACK نامعتبر ارسال می کند. این باعث می شود که کلاینت یک RST ارسال کند و به سرور بگوید که چیزی اشتباه شده است. اگر RST دریافت شد سرور متوجه می شود که یک درخواست قانونی را دریافت کرده است بنابراین کلاینت را لاگ می کند و به درخواست های او پاسخ می دهد.
🔹 روش Stack tweaking: ادمین های می توانند TCP STACk را دستکاری کنند تا اثرات حمله SYN Flood را کاهش دهند. این کار می تواند با کاهش زمان timeout باشد ( تا زمانی که مموری ای که به یک اتصال اختصاص پیدا کرده است آزاد شود) و یا به صورت انتخابی اتصالات ورودی را رها کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🖌 روش های جلوگیری از حمله SYN Flood
🔹 امروزه سیستم عامل های مدرن برای مدیریت منابع از تجهیزات بهتری برخوردار هستند و همین امر باعث می شود سرریز connection table مشکل نباشد ، سرورها نیز در برابر حملات سیل SYN Flood آسیب پذیر هستند. روش های متداولی برای کاهش حملات SYN Flood وجود دارد مانند:
🔹 روش Micro block: ادمین ها می توانند یک رکورد کوچک 16 بایتی به جای یک درخواست اتصال کامل برای هر SYN ورودی در مموری سرور اختصاص دهند.
🔹 روش SYN cookie: با استفاده از hash ها، سرور پاسخ SYN-ACK خود را با یک sequence number ( seqno ) که متشکل از آدرس IP کلاینت، شماره پورت و دیگر مشخصه های یکتا می باشد، ارسال می کند. زمانی که کلاینت پاسخ می دهد این hash در پکت ACK آن موجود می باشد و زمانی که سرور آن را Verify کرد مقداری را در مموری به آن اتصال اختصاص می دهد.
🔹 روش RST cookie: برای اولین درخواست از سوی کلاینت، سرور عمدا یک SYN-ACK نامعتبر ارسال می کند. این باعث می شود که کلاینت یک RST ارسال کند و به سرور بگوید که چیزی اشتباه شده است. اگر RST دریافت شد سرور متوجه می شود که یک درخواست قانونی را دریافت کرده است بنابراین کلاینت را لاگ می کند و به درخواست های او پاسخ می دهد.
🔹 روش Stack tweaking: ادمین های می توانند TCP STACk را دستکاری کنند تا اثرات حمله SYN Flood را کاهش دهند. این کار می تواند با کاهش زمان timeout باشد ( تا زمانی که مموری ای که به یک اتصال اختصاص پیدا کرده است آزاد شود) و یا به صورت انتخابی اتصالات ورودی را رها کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🎦 تور آموزشی امنیت لینوکس - بخش پنجم
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
💠مدرس : سید سعید حسینی
❇️ بخشی از آموزش های مدرسه امنیت ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇🏻 👇🏻 👇🏻 👇🏻 👇🏻
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار Airbase-ng
🔹 ابزار Airbase-ng یکی از ابزارهای پکیج aircrack-ng می باشد که یک ابزار چند منظوره برای حمله به کلاینت ها به جای حمله به Access Point شان می باشد.
🔹 برخی از ویژگی های این ابزار قدرتمند شامل موارد زیر می شود:
▪️پیاده سازی حمله Caffe Latte WEP بر روی کلاینت ها
▪️پیاده سازی حمله Hirte WEP بر روی کلاینت ها
▪️توانایی ضبط WPA/WPA2 handshake
▪️توانایی فیلتر SSID یا آدرس MAC کلاینت ها
➡️ https://www.aircrack-ng.org/doku.php?id=tools#Airbase-ng
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Airbase-ng
🔹 ابزار Airbase-ng یکی از ابزارهای پکیج aircrack-ng می باشد که یک ابزار چند منظوره برای حمله به کلاینت ها به جای حمله به Access Point شان می باشد.
🔹 برخی از ویژگی های این ابزار قدرتمند شامل موارد زیر می شود:
▪️پیاده سازی حمله Caffe Latte WEP بر روی کلاینت ها
▪️پیاده سازی حمله Hirte WEP بر روی کلاینت ها
▪️توانایی ضبط WPA/WPA2 handshake
▪️توانایی فیلتر SSID یا آدرس MAC کلاینت ها
➡️ https://www.aircrack-ng.org/doku.php?id=tools#Airbase-ng
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 تست نفوذ شبکه های وایرلس بخش پایانی
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 Bypass نمودن UAC
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📘 کتاب مرکز عملیات امنیت (روز اول)
🔰 مشاهده و خرید:
🌐 https://esecurity.ir/item/649
☎️ 021-88890912
🆔 @EsecurityCo
🔰 مشاهده و خرید:
🌐 https://esecurity.ir/item/649
☎️ 021-88890912
🆔 @EsecurityCo
✅ سمینار آموزشی و رایگان آشنایی با سرورهای HPE و امنیت در آنها تکمیل ظرفیت شد.
💐 با تشکر از همراهانی که در این سمینار شرکت کردند 💐
💠 سمینار در روز شنبه ۲۶ مرداد ساعت ۱۷ شروع خواهد شد.
❇️ منتظر سمینارهای بعدی ما باشید...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💐 با تشکر از همراهانی که در این سمینار شرکت کردند 💐
💠 سمینار در روز شنبه ۲۶ مرداد ساعت ۱۷ شروع خواهد شد.
❇️ منتظر سمینارهای بعدی ما باشید...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
❇️ راهنمای ماژول colorama در پایتون
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💻 آموزش های امنیتی : فارنزیک
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹فیلم آموزشی آشنایی با متاسپلویت
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
⌛️سمینار آموزشی و رایگان آشنایی با سرورهای HPE برگزار شد
❇️ سپاس از همراهانی که در سمینار شرکت کردند❇️
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ سپاس از همراهانی که در سمینار شرکت کردند❇️
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند
🔹 برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.
🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.
🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External mode
➡️ https://www.openwall.com/john/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند
🔹 برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.
🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.
🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External mode
➡️ https://www.openwall.com/john/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Openwall
John the Ripper password cracker
A fast password cracker for Unix, macOS, Windows, DOS, BeOS, and OpenVMS
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Protecting HealthCare Data.pdf
2.8 MB
🔰 در این پوستر امنیتی مطالبی را درباره محافظت از اطلاعات مرتبط با حوزه سلامت فرا میگیرید.