EsecurityCo
2.88K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
📙 آموزش های امنیتی : مفاهیم امنیت اطلاعات

🔸 ضلع سوم از مثلث امنیتی دسترسی یا Availability است.

🔸 بدین معنا که داده ها باید همواره در دسترس باشند و اگر کاربری به این داده ها نیاز داشته باشد باید در اختیار وی قرار گیرد.

🔸حال اگر به هر دلیلی از دسترسی به اطلاعات جلوگیری به عمل آید، امنیت اطلاعات نقض شده است.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش دوم


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics & Incident Handling - Part 2
📣 برگزاری دوره SEC504 ( Hacker Techniques, Exploits & Incident Handling )
🕓 مدت دوره : 40 ساعت آموزشی
🔰لینک مشاهده جزئیات و ثبت نام :

🌐 https://bit.ly/2lCmdbY
☎️ 021-88890912
🆔 @EsecurityCo
❇️ پروتکل RTP

🔰 پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را بر روی سرویس ها شبکه به صورت unicast یا multicast مدیریت کنند.

🔰 پروتکل RTP اغلب در برنامه های تلفن های اینترنتی استفاده می شوند و به خودی خود تحویل داده های مالتی مدیا به صورت real-time را تضمین نمی کند اما برای مدیریت داده ها، بهترین راهکار را فراهم می کند.

🔰 پروتکل RTP انتقال داده های خود را یک پروتکل کنترلی ترکیب می کند (RTCP) که امکان مانیتور کردن داده های تحویل شده در شبکه های بزرگ multicast را فراهم می کند. مانیتور کردن به دریافت کننده این امکان را می دهد تا کنترل کند آیا پکت از دست رفته ای وجود دارد و اگر تدخیری وجود دارد جبران شود.

🔰 هر دو پروتکل مستقل از پروتکل های لایه شبکه و لایه انتقال عمل می کنند. اطلاعات موجود در سرآیند RTP به دریافت کننده می گوید چگونه داده را بازسازی کند و توصیف می کند چگونه بیت استریم ها بستاه بندی شده اند. RTP برروی UDP اجرا می شود، البته می تواند از دیگر پروتکل های انتقال نیز استفاده کند. هر دو پروتکل SIP و H.323 از RTP استفاده می کنند.


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت

overview and system setup
loging and monitoring
firewall policies
web filtering


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت ۸
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی

روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:

🌐 https://bit.ly/2HCsIDM
☎️ 021-88890912
🆔 EsecurityCo
📙 کتاب راهنمای دوره SEC504 شرکت SANS
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : فارنزیک

🔴 انواع روش های استخراج اطلاعات

🖍 استخراج فیزیکی :
📋 استخراج فیزیکی به دست آوردن اطلاعات دوتایی (باینری) خام از ذخیره‌سازی رسانه دستگاه است. سپس نرم‌افزارهای جرم‌شناختی باید این اطلاعات خام را در مرحلۀ بعد تجزیه و تحلیل و پردازش کنند. این روش به طور معمول، بازرس را قادر می‌سازد که به اطلاعات زنده و حذف‌شده، فایل‌های سیستم عامل و مناطقی از دستگاه که به طور معمول برای کاربر قابل دسترسی نیست دسترسی پیدا کند.

🖍 رونوشت گرفتن از فایل سیستم :
📋 رونوشت گرفتن از فایل سیستم یا FSD ترکیبی از استخراج فیزیکی و استخراج منطقی است. FSD سیستم فایل دستگاه را بازیابی می‌کند و داده‌ها را در مرحله پردازش تفسیر می‌کند. این به بازرس امکان می‌دهد تا، برای مثال، پایگاه‌هایی که پیامهای حذف‌شده را نگه می‌دارند و ممکن است در استخراج منطقی موجود نباشد و در طول استخراج فیزیکی هم قابل دسترس نباشد را بازیابی کند. با این حال، محدودیت FSD این است که تمام داده‌های حذف‌شده را به نحوی که استخراج فیزیکی قادر به انجام آن است، بازیابی نمی‌کند.

🔻ادامه دارد ...

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
#فرصت_شغلی

#تمام_وقت

شرکت راسپینا نت پارس در حوزه های زیر دعوت به همکاری می کند

۱-کارشناس تست نفوذ

آشنایی با تست نفوذ اپلیکیشن های موبایل
آشنایی با برنامه نوسی اپلیکیشن های موبایل
جوان پویا و با انگیزه
اشتیاق برای یادگیری و پیشرفت

۲-محقق امنیت اطلاعات

جوان پویا و با انگیزه
دارای مدرک دانشگاهی مرتبط با حوزه فن آوری اطلاعات

توان تحقیق و جستجوی منابع انگلیسی و تهیه گزارش

آشنایی با مفاهیم حوزه امنیت اطلاعات

علاقمندان رزومه خود را به آدرس زیر ارسال نمایند

[email protected]
Forwarded from EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت

overview and system setup
loging and monitoring
firewall policies
web filtering


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : فارنزیک

🔴 انواع روش های استخراج اطلاعات

🖍 استخراج منطقی :
▪️ استخراج منطقی شامل دریافت اطلاعات از دستگاه موبایل و قادر ساختن دستگاه به ارائۀ اطلاعات برای تجزیه و تحلیل است. این اغلب معادل دسترسی به اطلاعات روی خود دستگاه است. این روش فقط اطلاعات زنده را برای بازرس، موجود می‌کند. اکثر نرم‌افزارهای جرم‌شناختی دستگاه موبایل این نوع ویژگی را ارائه می‌دهند.

🖍 دستی :
▪️ محدودیت نرم‌افزار جرم‌شناختی این است که گاهی از مدلی از دستگاه‌های منحصر به فرد و خاص موبایل، یا مدل‌های تازه راه‌اندازی‎شده پشتیبانی نمی‌کند. در این مورد، معمولاً برای بازرس قابل قبول است که از روش دستی استفاده کند. این روش به دستگاه و سوابق اطلاعات نمایش داده‌شده روی صفحه با عکس‌ها یا ویدئو، یا به وسیلۀ برگرداندن اطلاعات به خطی دیگر، دسترسی دارد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📙 فروش کتاب اسکن آسیب پذیری با Nessus
🔰 برای خرید کتاب با موسسه تماس حاصل فرمایید.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
💎 آغاز ثبت نام آکادمی مرکز عملیات امنیت
۱۵۰ ساعت آموزش + سناریوهای عملی
🗓 روزهای یکشنبه و سه شنبه

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 سمینار آموزشی رایگان آشنایی با تجهیزات فورتی گیت

💠 ویژه دانشجویان مدرسه امنیت

overview and system setup
loging and monitoring
firewall policies
web filtering


🕒 زمان برگزاری:30شهریور ماه - ساعت ۱۷ الی ۲۰

💯 ثبت نام برای عموم رایگان است💯

🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💎 کتاب راهنمای دوره SEC 504 شرکت SANS
مولفین: سید سعید حسینی، احسان نیک آور، میثم منصف
🔰 مشاهده گزیده و سفارش:

🌐https://esecurity.ir
☎️021- 88890912
🆔 @EsecurityCo
💎 آموزش های امنیتی : Bogon IP Addresses

آدرس های Bogon IP (به صورت بوگِن تلفظ می شود) آدرس های خصوصی و رزرو شده توسط RFC 1918، RFC 5735 و RFC 6598 تعریف شده اند و بلوک های شبکه ای هستند که به RIR و IANA اختصاص داده نشده اند و بنابراین نباید در اینترنت عمومی ظاهر شوند.

آدرس های IP Bogon در هک کردن و یا فعالیت های مخرب محبوب هستند و توسط اسپمر ها و کسانی که حملات انکار سرویس توزیع شده (DDoS) را آغاز می کنند، مورد استفاده قرار می گیرند.

از آنجا که آدرسهای IP بوگِن متعلق به یک کاربری خاص یا هیچ سروری در اینترنت نیستند، بنابراین هیچ راهی برای مکان یابی جغرافیایی آنها وجود ندارد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌To beat a hacker, you need to think like a hacker
Forwarded from CISO as a Service (Alireza Ghahrood)
https://content.sans.org/sites/default/files/2019-01/Brochure_SANS-2019_WEB3.pdf


مستند دوره هاي تفكيك شده، آموزشي موسسه موفق SANS
همراه با كد دوره، نام مدرس، مشخصات دوره و توضيحات مناسب آن.

دوره هاي جديد موسسه جالبه، فن گزارش نويسي در امنيت و با ساير دوره هاي جديد و خلاقانه آن👌🏽


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.06.21
Forwarded from EsecurityCo
📖 مقالات Reading Room
ایمن سازی زیرساخت اکتیودایرکتوری
✍️ مترجم : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇