💻 آموزش های امنیتی : فارنزیک
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔶 تیم incident handling
🔸 یکی از موارد چالش برانگیز در فرایند پاسخگویی به حادثه ایجاد یک تیم مناسب است زیرا هنگامی که یک حادثه رخ می دهد و شما حرکت خود را آغاز می کنید، همه می خواهند که با شما وارد عمل شوند ولی باید به این نکته توجه داشت که اعضای تیم پاسخگویی به حادثه علاوه بر اینکه باید دارای تمایل به انجام فعالیت باشند، باید مهارت های لازم برای جمع آوری مدارک در هنگام رخ دادن حادثه دارا باشد.
🔸 بسیار مفید خواهد بود که تیم عملیات امنیت یک سازمان چک لیست های مناسبی را که ساختار استاندارد مربوط به هر سیستم را در محیط سازمان توصیف میکند تهیه نموده و ان ها را مورد بررسی قرار دهد و یک نسخه از آن در اختیار تیم پاسخگویی به حوادث نیز قرار گیرد.
🔸 در ساختار پاسخگویی به حادثه با پست های فرماندهی از قبل تعریف شده باشد و باید روش های ارتباطی با تیم فرماندهی پاسخگویی به حوادث مانند تلفن، فکس، شبکه، تلفن همذاه و مواردی از این دست نیز مشخص گردد و همچنین افرادی که می توانند اطلاعات مناسب را از مکان حادثه دریافت کنند نیز باید مشخص گردند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
📹فیلم آموزشی آشنایی با متاسپلویت
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس احسان نیکآور
🔰مشاهده و دانلود:
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://bit.ly/2KyGcnk
☎️ 021-88890912
🆔 EsecurityCo
⌛️سمینار آموزشی و رایگان آشنایی با سرورهای HPE برگزار شد
❇️ سپاس از همراهانی که در سمینار شرکت کردند❇️
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ سپاس از همراهانی که در سمینار شرکت کردند❇️
⏰ منتظر سمینارهای بعدی ما باشید...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند
🔹 برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.
🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.
🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External mode
➡️ https://www.openwall.com/john/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و پلتفرم های مختلفی پشتیبانی می کند
🔹 برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید.
🔹 اگر سیستم یونیکسی بود شما به دسترسی ROOT نیاز دارید و باید هردو فایل /ETC/PASSWD و /ETC/SHADOW را به صورت ترکیب شده به John بدهید.
🔹 اگر سیستم ویندوزی بود کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار John قرار دهید.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹این چهار حالت شامل موارد زیر می شوند که در پست های بعدی آن ها را بررسی می کنیم:
▪️Single crack mode
▪️Wordlist mode
▪️Incremental mode
▪️External mode
➡️ https://www.openwall.com/john/
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Openwall
John the Ripper password cracker
A fast password cracker for Unix, macOS, Windows, DOS, BeOS, and OpenVMS
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Protecting HealthCare Data.pdf
2.8 MB
🔰 در این پوستر امنیتی مطالبی را درباره محافظت از اطلاعات مرتبط با حوزه سلامت فرا میگیرید.
🛠 معرفی ابزارهای امنیتی : تست نفوذ
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و از پلتفرم های مختلفی پشتیبانی می کند.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹 در حالت single crack mode، ابزار John با استفاده ازفیلدهای "full name" و نام های حساب کاربری افراد شروع به حدس رمز عبور می کند و سپس ترکیبات مختلفی از از آن را به منظور حدس رمز عبور ایجاد می کند.
🔹 در حالت wordlist mode، ابزار John به یک دیکشنری از کلمات عبور متکی می باشد سپس از تکنیک های ترکیبی برای تغییر عبارت های موجود در دیکشنری استفاده می کند تا بتواند کلمه عبور را کشف کند.
🔹 حالت Incremental قدرتمند ترین حالت کرک می باشد و در این حالت ابزار John سعی می کند تمام ترکیبات ممکن از کاراکترها را به عنوان پسورد امتحان کند. برای استفاده از این حالت باید پارامترهای خاصی مانند طول پسورد و کاراکترهای مورد استفاده را تعریف کنید.
🔹 حالت آخر، حالت external mode می باشد که از طریق یک فایل تنظیمات به صورت [List.External:MODE] قابل استفاده می باشد که به جای MODE ازهر نام دلخواهی می توانید استفاده نمائید و فایل دارای کدها و توابعی باشد که John برای تولید پسوردهای مورد نظر از آن استفاده کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار John the Ripper
🔹 این ابزار یکی ازسریع ترین ابزارهای متن باز به منظور شکستن کلمات عبور است و از پلتفرم های مختلفی پشتیبانی می کند.
🔹 ابزار John در چهار حالت مختلف کار و اقدام به شکستن کلمات عبور می کند که هرکدام از روش های مختلفی این کار را انجام می دهند.
🔹 در حالت single crack mode، ابزار John با استفاده ازفیلدهای "full name" و نام های حساب کاربری افراد شروع به حدس رمز عبور می کند و سپس ترکیبات مختلفی از از آن را به منظور حدس رمز عبور ایجاد می کند.
🔹 در حالت wordlist mode، ابزار John به یک دیکشنری از کلمات عبور متکی می باشد سپس از تکنیک های ترکیبی برای تغییر عبارت های موجود در دیکشنری استفاده می کند تا بتواند کلمه عبور را کشف کند.
🔹 حالت Incremental قدرتمند ترین حالت کرک می باشد و در این حالت ابزار John سعی می کند تمام ترکیبات ممکن از کاراکترها را به عنوان پسورد امتحان کند. برای استفاده از این حالت باید پارامترهای خاصی مانند طول پسورد و کاراکترهای مورد استفاده را تعریف کنید.
🔹 حالت آخر، حالت external mode می باشد که از طریق یک فایل تنظیمات به صورت [List.External:MODE] قابل استفاده می باشد که به جای MODE ازهر نام دلخواهی می توانید استفاده نمائید و فایل دارای کدها و توابعی باشد که John برای تولید پسوردهای مورد نظر از آن استفاده کند.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌺 عید غدیر خم بر همه مسلمانان جهان مبارک باد 🌺
❇️ مرکز تربیت متخصص امنیت سایبری Esecurity ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ مرکز تربیت متخصص امنیت سایبری Esecurity ❇️
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
✅ آشنایی با زبان های برنامه نویسی اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با زبان های برنامه نویسی اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
❇️ فیلم ضبط شده سمینار آموزشی و رایگان آشنایی با سرورهای HPE
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ قسمت اول
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ قسمت اول
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
Forwarded from EsecurityCo
📣 سمینار رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo (Maryam Mokarian)
💻 معرفی ابزارهای امنیتی : تست نفوذ
🔷 فریم ورکw3af
🔹 فریم ورک w3af که مخفف Web Application Attack and Audit Framework است یک اسکنر امنیتی منبع باز برنامه تحت وب است که به زبان پایتون نوشته شده و به developerها و pentesterها کمک می کند تا آسیب پذیری های برنامه های تحت وب را شناسایی و اکسپلویت کنند.
🔹 فریم ورک w3af دارای دو رابط کاربری به صورت های کنسول و گرافیکی می باشد و توانایی شناسایی بیش از 200 آسیب پذیری مانند SQL injection، Cross-Site Scripting و OS commanding را دارا می باشد.
🔹 این فریم ورک درای سه دسته پلاگین اصلی به نام های Crawl plugins، Audit plugins و Attack plugins و چندین پلاگین جانبی برای جمع آوری اطلاعات از سیستم هدف، آنالیز پروتکل HTTP ، دستکاری درخواست ها و پاسخ ها بر اساس regular expressions، Bruteforce و Evasion می باشد.
🔹 صفحه اصلی این فریم ورک سایت https://w3af.org می باشد که می توانید از این طریق درباره این ابزار بیشتر مطالعه کرده و برای تست آن را دانلود کنید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 فریم ورکw3af
🔹 فریم ورک w3af که مخفف Web Application Attack and Audit Framework است یک اسکنر امنیتی منبع باز برنامه تحت وب است که به زبان پایتون نوشته شده و به developerها و pentesterها کمک می کند تا آسیب پذیری های برنامه های تحت وب را شناسایی و اکسپلویت کنند.
🔹 فریم ورک w3af دارای دو رابط کاربری به صورت های کنسول و گرافیکی می باشد و توانایی شناسایی بیش از 200 آسیب پذیری مانند SQL injection، Cross-Site Scripting و OS commanding را دارا می باشد.
🔹 این فریم ورک درای سه دسته پلاگین اصلی به نام های Crawl plugins، Audit plugins و Attack plugins و چندین پلاگین جانبی برای جمع آوری اطلاعات از سیستم هدف، آنالیز پروتکل HTTP ، دستکاری درخواست ها و پاسخ ها بر اساس regular expressions، Bruteforce و Evasion می باشد.
🔹 صفحه اصلی این فریم ورک سایت https://w3af.org می باشد که می توانید از این طریق درباره این ابزار بیشتر مطالعه کرده و برای تست آن را دانلود کنید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo