🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار Airbase-ng
🔹 ابزار Airbase-ng یکی از ابزارهای پکیج aircrack-ng می باشد که یک ابزار چند منظوره برای حمله به کلاینت ها به جای حمله به Access Point شان می باشد.
🔹 برخی از ویژگی های این ابزار قدرتمند شامل موارد زیر می شود:
▪️پیاده سازی حمله Caffe Latte WEP بر روی کلاینت ها
▪️پیاده سازی حمله Hirte WEP بر روی کلاینت ها
▪️توانایی ضبط WPA/WPA2 handshake
▪️توانایی فیلتر SSID یا آدرس MAC کلاینت ها
➡️ https://www.aircrack-ng.org/doku.php?id=tools#Airbase-ng
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Airbase-ng
🔹 ابزار Airbase-ng یکی از ابزارهای پکیج aircrack-ng می باشد که یک ابزار چند منظوره برای حمله به کلاینت ها به جای حمله به Access Point شان می باشد.
🔹 برخی از ویژگی های این ابزار قدرتمند شامل موارد زیر می شود:
▪️پیاده سازی حمله Caffe Latte WEP بر روی کلاینت ها
▪️پیاده سازی حمله Hirte WEP بر روی کلاینت ها
▪️توانایی ضبط WPA/WPA2 handshake
▪️توانایی فیلتر SSID یا آدرس MAC کلاینت ها
➡️ https://www.aircrack-ng.org/doku.php?id=tools#Airbase-ng
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 تست نفوذ شبکه های وایرلس بخش پایانی
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹 Bypass نمودن UAC
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📘 کتاب مرکز عملیات امنیت (روز اول)
🔰 مشاهده و خرید:
🌐 https://esecurity.ir/item/649
☎️ 021-88890912
🆔 @EsecurityCo
🔰 مشاهده و خرید:
🌐 https://esecurity.ir/item/649
☎️ 021-88890912
🆔 @EsecurityCo
✅ سمینار آموزشی و رایگان آشنایی با سرورهای HPE و امنیت در آنها تکمیل ظرفیت شد.
💐 با تشکر از همراهانی که در این سمینار شرکت کردند 💐
💠 سمینار در روز شنبه ۲۶ مرداد ساعت ۱۷ شروع خواهد شد.
❇️ منتظر سمینارهای بعدی ما باشید...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💐 با تشکر از همراهانی که در این سمینار شرکت کردند 💐
💠 سمینار در روز شنبه ۲۶ مرداد ساعت ۱۷ شروع خواهد شد.
❇️ منتظر سمینارهای بعدی ما باشید...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
❇️ راهنمای ماژول colorama در پایتون
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💻 آموزش های امنیتی : فارنزیک
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹فیلم آموزشی آشنایی با متاسپلویت
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
⌛️سمینار آموزشی و رایگان آشنایی با سرورهای HPE برگزار شد
❇️ سپاس از همراهانی که در سمینار شرکت کردند❇️
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ سپاس از همراهانی که در سمینار شرکت کردند❇️
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند
🔹 برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.
🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.
🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External mode
➡️ https://www.openwall.com/john/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند
🔹 برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.
🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.
🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External mode
➡️ https://www.openwall.com/john/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Openwall
John the Ripper password cracker
A fast password cracker for Unix, macOS, Windows, DOS, BeOS, and OpenVMS
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Protecting HealthCare Data.pdf
2.8 MB
🔰 در این پوستر امنیتی مطالبی را درباره محافظت از اطلاعات مرتبط با حوزه سلامت فرا میگیرید.
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و از پلتفرم های مختلفی پشتیبانی می کند.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹 در حالت single crack mode، ابزار John با استفاده ازفیلدهای "full name" و نام های حساب کاربری افراد شروع به حدس رمز عبور می کند و سپس ترکیبات مختلفی از از آن را به منظور حدس رمز عبور ایجاد می کند.
🔹 در حالت wordlist mode، ابزار John به یک دیکشنری از کلمات عبور متکی می باشد سپس از تکنیک های ترکیبی برای تغییر عبارت های موجود در دیکشنری استفاده می کند تا بتواند کلمه عبور را کشف کند.
🔹 حالت Incremental قدرتمند ترین حالت کرک می باشد و در این حالت ابزار John سعی می کند تمام ترکیبات ممکن از کاراکترها را به عنوان پسورد امتحان کند. برای استفاده از این حالت باید پارامترهای خاصی مانند طول پسورد و کاراکترهای مورد استفاده را تعریف کنید.
🔹 حالت آخر، حالت external mode می باشد که از طریق یک فایل تنظیمات به صورت [List.External:MODE] قابل استفاده می باشد که به جای MODE ازهر نام دلخواهی می توانید استفاده نمائید و فایل دارای کدها و توابعی باشد که John برای تولید پسوردهای مورد نظر از آن استفاده کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و از پلتفرم های مختلفی پشتیبانی می کند.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹 در حالت single crack mode، ابزار John با استفاده ازفیلدهای "full name" و نام های حساب کاربری افراد شروع به حدس رمز عبور می کند و سپس ترکیبات مختلفی از از آن را به منظور حدس رمز عبور ایجاد می کند.
🔹 در حالت wordlist mode، ابزار John به یک دیکشنری از کلمات عبور متکی می باشد سپس از تکنیک های ترکیبی برای تغییر عبارت های موجود در دیکشنری استفاده می کند تا بتواند کلمه عبور را کشف کند.
🔹 حالت Incremental قدرتمند ترین حالت کرک می باشد و در این حالت ابزار John سعی می کند تمام ترکیبات ممکن از کاراکترها را به عنوان پسورد امتحان کند. برای استفاده از این حالت باید پارامترهای خاصی مانند طول پسورد و کاراکترهای مورد استفاده را تعریف کنید.
🔹 حالت آخر، حالت external mode می باشد که از طریق یک فایل تنظیمات به صورت [List.External:MODE] قابل استفاده می باشد که به جای MODE ازهر نام دلخواهی می توانید استفاده نمائید و فایل دارای کدها و توابعی باشد که John برای تولید پسوردهای مورد نظر از آن استفاده کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo