Forwarded from EsecurityCo
📣 سمینار رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo (Maryam Mokarian)
💻 معرفی ابزارهای امنیتی : تست نفوذ
🔷 فریم ورکw3af
🔹 فریم ورک w3af که مخفف Web Application Attack and Audit Framework است یک اسکنر امنیتی منبع باز برنامه تحت وب است که به زبان پایتون نوشته شده و به developerها و pentesterها کمک می کند تا آسیب پذیری های برنامه های تحت وب را شناسایی و اکسپلویت کنند.
🔹 فریم ورک w3af دارای دو رابط کاربری به صورت های کنسول و گرافیکی می باشد و توانایی شناسایی بیش از 200 آسیب پذیری مانند SQL injection، Cross-Site Scripting و OS commanding را دارا می باشد.
🔹 این فریم ورک درای سه دسته پلاگین اصلی به نام های Crawl plugins، Audit plugins و Attack plugins و چندین پلاگین جانبی برای جمع آوری اطلاعات از سیستم هدف، آنالیز پروتکل HTTP ، دستکاری درخواست ها و پاسخ ها بر اساس regular expressions، Bruteforce و Evasion می باشد.
🔹 صفحه اصلی این فریم ورک سایت https://w3af.org می باشد که می توانید از این طریق درباره این ابزار بیشتر مطالعه کرده و برای تست آن را دانلود کنید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔷 فریم ورکw3af
🔹 فریم ورک w3af که مخفف Web Application Attack and Audit Framework است یک اسکنر امنیتی منبع باز برنامه تحت وب است که به زبان پایتون نوشته شده و به developerها و pentesterها کمک می کند تا آسیب پذیری های برنامه های تحت وب را شناسایی و اکسپلویت کنند.
🔹 فریم ورک w3af دارای دو رابط کاربری به صورت های کنسول و گرافیکی می باشد و توانایی شناسایی بیش از 200 آسیب پذیری مانند SQL injection، Cross-Site Scripting و OS commanding را دارا می باشد.
🔹 این فریم ورک درای سه دسته پلاگین اصلی به نام های Crawl plugins، Audit plugins و Attack plugins و چندین پلاگین جانبی برای جمع آوری اطلاعات از سیستم هدف، آنالیز پروتکل HTTP ، دستکاری درخواست ها و پاسخ ها بر اساس regular expressions، Bruteforce و Evasion می باشد.
🔹 صفحه اصلی این فریم ورک سایت https://w3af.org می باشد که می توانید از این طریق درباره این ابزار بیشتر مطالعه کرده و برای تست آن را دانلود کنید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Forwarded from EsecurityCo
hunt Evil.pdf
1.8 MB
🔰 در این پوستر امنیتی-فارنزیکی با پروسس های حساس و مهم سیستم عامل ویندوز آشنا می شوید و event logها، registry ها و file system های مهم و حساس مرتبط با اعمالی که در مرحله lateral movement (توسط هکرها) ایجاد می شوند را فرا میگیرید.
📖 مقالات Reading Room
✅ آشنایی با بهترین محیط های توسعه برای اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ آشنایی با بهترین محیط های توسعه برای اندروید
✍️ نویسنده : مریم مکاریان خراسانی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💎 بهترین ابزارهای هک و تست نفوذ در کالی لینوکس:
📍 Aircrack-ng
📍 THC Hydra
📍John the Ripper
📍Metasploit Framework
📍Netcat
📍 Nessus
📍Nmap (“Network Mapper”)
📍 WireShark
📍Kismet Wireless
📍Yersinia
📍 Burp Suite Scanner
📍Maltego
📍Hashcat
📍Fern Wifi Cracker
📍BeEF (The Browser Exploitation Framework)
📍...
➡️ https://www.fossmint.com/kali-linux-hacking-and-penetration-tools/
👆 این ابزارها، ابزارهایی هستند که در حوزه هک و تست نفوذ بسیار قدرتمند و پرکاربرد بوده و دانشجویان در مدرسه امنیت استفاده حرفه ای از آن ها را آموزش می بینند
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📍 Aircrack-ng
📍 THC Hydra
📍John the Ripper
📍Metasploit Framework
📍Netcat
📍 Nessus
📍Nmap (“Network Mapper”)
📍 WireShark
📍Kismet Wireless
📍Yersinia
📍 Burp Suite Scanner
📍Maltego
📍Hashcat
📍Fern Wifi Cracker
📍BeEF (The Browser Exploitation Framework)
📍...
➡️ https://www.fossmint.com/kali-linux-hacking-and-penetration-tools/
👆 این ابزارها، ابزارهایی هستند که در حوزه هک و تست نفوذ بسیار قدرتمند و پرکاربرد بوده و دانشجویان در مدرسه امنیت استفاده حرفه ای از آن ها را آموزش می بینند
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
GeeksMint: Computers, How-to's, Internet, Tips and Tricks
The Best 20 Hacking and Penetration Tools for Kali Linux
It is surprising how many people are interested in learning how to hack. Could it be because they usually have a Hollywood-based impression in their minds?
🔰 در این داکیومنت هر آ«چه درباره ساختار IPv6 نیاز دارید بدانید به صورت یکجا و خلاصه در اختیار شما قرار میگیرد.
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان آشنایی با سرورهای HPE
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ قسمت دوم - معرفی certificate های HPE
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ قسمت دوم - معرفی certificate های HPE
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
📣
📔 دانلود كتاب "امنیت اطلاعات”
این کتاب شامل مطالبی در مورد: استاندارد امنیت اطلاعات، امنیت شبکه، امنیت سیستمعامل، امنیت دیتابیس، رمزنگاری متقارن و نامتقارن، هش الگوریتمها، امضای دیجیتال، فایروال و IDS است.
جهت تهيه فايل pdf كتاب، به وب سايت زير مراجعه نماييد:
https://MTRoghani.ir/?p=18
📔 دانلود كتاب "امنیت اطلاعات”
این کتاب شامل مطالبی در مورد: استاندارد امنیت اطلاعات، امنیت شبکه، امنیت سیستمعامل، امنیت دیتابیس، رمزنگاری متقارن و نامتقارن، هش الگوریتمها، امضای دیجیتال، فایروال و IDS است.
جهت تهيه فايل pdf كتاب، به وب سايت زير مراجعه نماييد:
https://MTRoghani.ir/?p=18
📚 آموزش های امنیتی : incident handling
📍آموزش تیم پاسخگویی به حوادث
🖋 برای مقابله با حوادث بهترین راه آموزش است. در فرآیند پاسخگویی به رخداد، تنها دانستن یک روش برای ایجاد بک Image از اطلاعات کافی نیست، اگر مشکلی به وجود بیاید باید آماده تغییر رویکرد خود باشید.
🖊 دانستن چگونگی خواندن لاگ ها و بررسی سیستم، نیاز به دانش در حوزه سیستم عامل دارد و این موارد تنها با مطالعه و آموزش و تمرین امکان پذیر است.
🖊 پیشنهاد می کنیم تا یک نقشه و سناریو برای آموزش تیم داشته باشید و ابزارهای مورد نیاز برای تیم را آماده نموده و آموزش تکنیک های استفاده از این ابزارهارا نیز در اختیار تیم قرار دهید.
🖊 همچنین می توانید برای ارزیابی تیم از یک هانی پات داخلی استفاده نمائید و با راه اندازی آن اقدام به حمله و آنالیز آن نمایید.
🖊 از دیگر راه ها برای ارزیابی و آموزش اعضای تیم می توانید یک تست نفوذ که قبلا هم اطلاع رسانی نشده است را شبیه سازی نموده و چگونگی پاسخگویی تیم به آن را بررسی نمائید.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📍آموزش تیم پاسخگویی به حوادث
🖋 برای مقابله با حوادث بهترین راه آموزش است. در فرآیند پاسخگویی به رخداد، تنها دانستن یک روش برای ایجاد بک Image از اطلاعات کافی نیست، اگر مشکلی به وجود بیاید باید آماده تغییر رویکرد خود باشید.
🖊 دانستن چگونگی خواندن لاگ ها و بررسی سیستم، نیاز به دانش در حوزه سیستم عامل دارد و این موارد تنها با مطالعه و آموزش و تمرین امکان پذیر است.
🖊 پیشنهاد می کنیم تا یک نقشه و سناریو برای آموزش تیم داشته باشید و ابزارهای مورد نیاز برای تیم را آماده نموده و آموزش تکنیک های استفاده از این ابزارهارا نیز در اختیار تیم قرار دهید.
🖊 همچنین می توانید برای ارزیابی تیم از یک هانی پات داخلی استفاده نمائید و با راه اندازی آن اقدام به حمله و آنالیز آن نمایید.
🖊 از دیگر راه ها برای ارزیابی و آموزش اعضای تیم می توانید یک تست نفوذ که قبلا هم اطلاع رسانی نشده است را شبیه سازی نموده و چگونگی پاسخگویی تیم به آن را بررسی نمائید.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💡 نقشه های ذهنی
▪️ نقشه های ذهنی به خلاصه برداری، برای به خاطر داشتن نکات مهم و جمع آوری مطالب از منابع متفاوت به کار می رود که باعث صرفه جویی در زمان و انرژی می شود و به مرور سریع مطالب کمک می کند...
🔍 چک لیست های یک مسئول ارشد امنیت اطلاعات
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
▪️ نقشه های ذهنی به خلاصه برداری، برای به خاطر داشتن نکات مهم و جمع آوری مطالب از منابع متفاوت به کار می رود که باعث صرفه جویی در زمان و انرژی می شود و به مرور سریع مطالب کمک می کند...
🔍 چک لیست های یک مسئول ارشد امنیت اطلاعات
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
📣 سمینار رایگان فارنزیک و پاسخگویی به حوادث رایانه ای
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
💠 ویژه دانشجویان مدرسه امنیت
✅ مرکز CSIRT و جایگاه آن
✅ رسیدگی به حوادث (Incident Handling)
✅ ویندوز فارنزیک و معرفی برخی ابزارها
✅ ابزارهای آنالیز در مموری فارنزیک
🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰
💯 ثبت نام برای عموم رایگان است💯
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : incident handling
📍آموزش تیم پاسخگویی به حوادث
🖋 برای مقابله با حوادث بهترین راه آموزش است. در فرآیند پاسخگویی به رخداد، تنها دانستن یک روش برای ایجاد بک Image از اطلاعات کافی نیست، اگر مشکلی به وجود بیاید باید آماده تغییر رویکرد خود باشید.
🖊 دانستن چگونگی خواندن لاگ ها و بررسی سیستم، نیاز به دانش در حوزه سیستم عامل دارد و این موارد تنها با مطالعه و آموزش و تمرین امکان پذیر است.
🖊 پیشنهاد می کنیم تا یک نقشه و سناریو برای آموزش تیم داشته باشید و ابزارهای مورد نیاز برای تیم را آماده نموده و آموزش تکنیک های استفاده از این ابزارهارا نیز در اختیار تیم قرار دهید.
🖊 همچنین می توانید برای ارزیابی تیم از یک هانی پات داخلی استفاده نمائید و با راه اندازی آن اقدام به حمله و آنالیز آن نمایید.
🖊 از دیگر راه ها برای ارزیابی و آموزش اعضای تیم می توانید یک تست نفوذ که قبلا هم اطلاع رسانی نشده است را شبیه سازی نموده و چگونگی پاسخگویی تیم به آن را بررسی نمائید.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📍آموزش تیم پاسخگویی به حوادث
🖋 برای مقابله با حوادث بهترین راه آموزش است. در فرآیند پاسخگویی به رخداد، تنها دانستن یک روش برای ایجاد بک Image از اطلاعات کافی نیست، اگر مشکلی به وجود بیاید باید آماده تغییر رویکرد خود باشید.
🖊 دانستن چگونگی خواندن لاگ ها و بررسی سیستم، نیاز به دانش در حوزه سیستم عامل دارد و این موارد تنها با مطالعه و آموزش و تمرین امکان پذیر است.
🖊 پیشنهاد می کنیم تا یک نقشه و سناریو برای آموزش تیم داشته باشید و ابزارهای مورد نیاز برای تیم را آماده نموده و آموزش تکنیک های استفاده از این ابزارهارا نیز در اختیار تیم قرار دهید.
🖊 همچنین می توانید برای ارزیابی تیم از یک هانی پات داخلی استفاده نمائید و با راه اندازی آن اقدام به حمله و آنالیز آن نمایید.
🖊 از دیگر راه ها برای ارزیابی و آموزش اعضای تیم می توانید یک تست نفوذ که قبلا هم اطلاع رسانی نشده است را شبیه سازی نموده و چگونگی پاسخگویی تیم به آن را بررسی نمائید.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان آشنایی با سرورهای HPE
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ بخش سوم - آشنایی با Transforming IT Strategies
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ بخش سوم - آشنایی با Transforming IT Strategies
✅ حرفه ای شو...
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰 HPE Servers-Transforming IT Strategies - part 3
📚 آموزش های امنیتی : امنیت اطلاعات
🚪درهای پشتی و ترجان ها
▪️ درهای پشتی و ترجان ها دو روشی هستند که مهاجمان برای حفظ دسترسی به یک سیسنم از آن ها استفاده می کنند.
▪️یک backdoor برنامه ای است که به نفوذگر اجازه میدهد تا کنترل های نرمال امنیتی یک سیستم را bypass نماید.
▪️کاربران معمولی یک سیستم ممکن است برای ورود به سیستم از یک نام کاربری و کلمه عبور استفاده می نمایند. یک backdoor به مهاجم اجازه می دهد تا از این مکانیزم عبور کند و بتواند بدون نام کاربری و کلمه عبور به سیستم دسترسی داشته باشد.
▪️یک تروجان، یک مفهوم جداگانه از backdoor می باشد. تروجان یک برنامه ای است که به نظر مفید می رسد ولی در واقع یک برنامه مخرب است. البته تلفیق این دو ابزار با یکدیگر، قدرت نفوذگر را چند برابر می نماید که در اصطلاح به آن ها Trojan Hourse Backdoor گفته می شود.
▪️نوع دیگری از این مدل ها بدافزارها، روت کیت ها هستند. البته روت کیت ها سیستم عامل شما را دچار تغییر می کنند به طوری که هرچند سالم و بی نقص به نظر می رسد ولی در واقع تحت کنترل مهاجم می باشد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🚪درهای پشتی و ترجان ها
▪️ درهای پشتی و ترجان ها دو روشی هستند که مهاجمان برای حفظ دسترسی به یک سیسنم از آن ها استفاده می کنند.
▪️یک backdoor برنامه ای است که به نفوذگر اجازه میدهد تا کنترل های نرمال امنیتی یک سیستم را bypass نماید.
▪️کاربران معمولی یک سیستم ممکن است برای ورود به سیستم از یک نام کاربری و کلمه عبور استفاده می نمایند. یک backdoor به مهاجم اجازه می دهد تا از این مکانیزم عبور کند و بتواند بدون نام کاربری و کلمه عبور به سیستم دسترسی داشته باشد.
▪️یک تروجان، یک مفهوم جداگانه از backdoor می باشد. تروجان یک برنامه ای است که به نظر مفید می رسد ولی در واقع یک برنامه مخرب است. البته تلفیق این دو ابزار با یکدیگر، قدرت نفوذگر را چند برابر می نماید که در اصطلاح به آن ها Trojan Hourse Backdoor گفته می شود.
▪️نوع دیگری از این مدل ها بدافزارها، روت کیت ها هستند. البته روت کیت ها سیستم عامل شما را دچار تغییر می کنند به طوری که هرچند سالم و بی نقص به نظر می رسد ولی در واقع تحت کنترل مهاجم می باشد.
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇