EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
Media is too big
VIEW IN TELEGRAM
🔰 HPE Servers-Transforming IT Strategies - part 3
📚 آموزش های امنیتی : امنیت اطلاعات

🚪درهای پشتی و ترجان ها

▪️ درهای پشتی و ترجان ها دو روشی هستند که مهاجمان برای حفظ دسترسی به یک سیسنم از آن ها استفاده می کنند.

▪️یک backdoor برنامه ای است که به نفوذگر اجازه میدهد تا کنترل های نرمال امنیتی یک سیستم را bypass نماید.

▪️کاربران معمولی یک سیستم ممکن است برای ورود به سیستم از یک نام کاربری و کلمه عبور استفاده می نمایند. یک backdoor به مهاجم اجازه می دهد تا از این مکانیزم عبور کند و بتواند بدون نام کاربری و کلمه عبور به سیستم دسترسی داشته باشد.

▪️یک تروجان، یک مفهوم جداگانه از backdoor می باشد. تروجان یک برنامه ای است که به نظر مفید می رسد ولی در واقع یک برنامه مخرب است. البته تلفیق این دو ابزار با یکدیگر، قدرت نفوذگر را چند برابر می نماید که در اصطلاح به آن ها Trojan Hourse Backdoor گفته می شود.

▪️نوع دیگری از این مدل ها بدافزارها، روت کیت ها هستند. البته روت کیت ها سیستم عامل شما را دچار تغییر می کنند به طوری که هرچند سالم و بی نقص به نظر می رسد ولی در واقع تحت کنترل مهاجم می باشد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
📚 آموزش های امنیتی : تست نفوذ

🔹 حمله Pass The Hash

🔑 در این حمله نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی می تواند به یک سیستم نفوذ کند.

🗝 در این روش فرض می کنیم نفوذگر توانسته بوسیله ابزارهایی مانند pwdump یا fgdump هش های مربوط به کلمات عبور یک سیستم را استخراج نماید.

🔑 در این مرحله به جای اقدام برای شکستن هش های کلمات عبور و رسیدن به کلمات عبور اصلی، می تواند حمله pass the hash را انجام دهد.

🗝 ماشین های ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روش های LANMAN، Challenge/Response، NTLMv1 یا NTLMv2 صورت می گیرد، به وسیله کلمه عبور کاربر انجام نمی دهند و به جای آن با استفاده از هش رمزعبور کاربر، احراز هویت را انجام می دهد و سپس پروسس مربوط به احراز هویت (LSASS) در مموری ذخیره می شود.

🔑 بنابراین نفوذگر می تواند زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass The Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا می کند.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان آشنایی با سرورهای HPE
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ بخش چهارم - Security

حرفه ای شو...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰 HPE Servers Security - Part 4
📣 سمینار رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 ویژه دانشجویان مدرسه امنیت

مرکز CSIRT و جایگاه آن
رسیدگی به حوادث (Incident Handling)
ویندوز فارنزیک و معرفی برخی ابزارها
ابزارهای آنالیز در مموری فارنزیک

🕒 زمان برگزاری: 9 شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید

☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Forwarded from EsecurityCo
volatility-memory-forensics-cheat-sheet.pdf
830 KB
🔰 در این برگه تقلب با ابزار volitility آشنا می شوید و دستورات کاربری آن را برای مموری فارنزیک فرا میگیرید.
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی

روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📚 آموزش های امنیتی : پاسخگویی به حادثه

🔷 گزارش دهی

🔹 کارکنان به ویژه کارکنان عملیات شبکه، مدیران شبکه و کارکنان help desk چشم و گوش هر سازمان هستند
هر سازمان معمولا به کارمندانی که حادثه مشکوک را گزارش می دهند پاداش می دهد.

🔹 در نظر گرفتن پاداش برای این کار موجب می شود تا کارمندان ترغیب شده و در صورت مشاهده یک حادثه آن را به مسئولین این امر گزارش نمایند.

🔹 با روش های مختلف امکان ارائه گزارش را ساده سازی نمائید. این گزارش ها می توانند از طریق تماس تلفنی، ایمیل و یا یک وب سایت داخلی اختصاص داده شده برای مدیریت حوادث ارسال شود.

🔹 برای اینکه کارمندان معنای حادثه را متوجه شوند یک لیستی از مواردی که می تواند یک حادثه باشد را منتشر کنید و در اختیار آن ها قرار دهید.

🔹 در انتها هم یک باید یک اتاق مانند اتاق جنگ ایجاد کنید که مکانی امن برای گفت و گوها و اشتراک اطلاعات مربوط به وقایع باشد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان آشنایی با سرورهای HPE
💠 مدرس : ابوالفضل عدالتی پور
*️⃣ بخش پنجم - High performance Computing Solution

حرفه ای شو...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰 HPE Servers - part 5 - High Performance Computing Solution
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی

روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:

🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://bit.ly/2ZFvUEV
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📚 آموزش های امنیتی : تست نفوذ

آشنایی با OWASP

🔹 در بحث طراحی و امنیت سایت دستورالعمل‌ها و استانداردهایی وجود دارد که رعایت آن باعث رشد کمی و کیفی در برقرار امنیت در سایت‌ها می‌گردد.

🔹 از قوی‌ترین و شناخته‌شده‌ترین استانداردها در راستای ایمن‌سازی طراحی سایت، پیاده‌سازی، توسعه و تست پروژه‌های نرم‌افزاری می‌توان سازمان بین‌المللی و غیرانتفاعی OWASP را نام برد.

🔹 کلیه اطلاعات، مستندات، ابزارها و مطالب این سازمان رایگان بوده و در وب‌سایت آن قابل‌دسترسی است. عبارت OWASP که مخفف عبارت Open Web Application Security Protocol Projects بوده، یک متدولوژی است تا در آن شما را به‌عنوان یک متخصص برنامه‌نویسی تحت وب، با معیارهای درست امن‌تر کردن برنامه‌های کاربردی وب آشنا سازد.

🔹 با توجه به پیچیده شدن ساختارهای برنامه‌نویسی سایت و برنامه‌های کاربردی وب و همچنین بحث امنیت در آن‌ها، پروژه OWASP به چندین پروژه کوچک‌تر تبدیل شد.

🔹 غالب افراد بر این تفکر هستند که پروژه OWASP شامل یک یا دو پروژه خاص است؛ ولی این در حالی است که این سازمان دارای تعداد ۹ زیر پروژه است که هرکدام درباره‌ی امنیت در حوزه‌های مختلف برنامه‌های کاربردی وب فعالیت می‌نمایند.

⬅️ در پست های بعدی به توضیحاتی در مورد پروژه های این سازمان می پردازیم.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 بخشی از مجموعه آموزشی Trace Hacker
❇️ مدرس : مهندس سید سعید حسینی

حرفه ای شو...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo