EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
💎 ثبت نام دوره جامع مدرسه امنیت
🕑 ۳۲۰ ساعت آموزشی

🗓 شروع از ۲۴ مهر ۹۸

❇️ برای ورود به بازار کار آماده شوید ❇️

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
❇️ ما می خواهیم شما موفق شوید، و مجموعه Esecurity به شما کمک می کند تا این اتفاق بیفتد.

❇️ مجموعه Esecurity در تلاش است تا میلیاردها فرصت شغلی را با ارائه دوره های عالی و مقرون به صرفه و تربیت متخصص در حوزه امنیت سایبری، Incident handelling و فارنزیک پاسخگو باشد.

❇️ ما در مجموعه Esecurity معتقدیم که یادگیری مداوم و تکامل دانش مهم ترین عامل برای بازآموزی مهارت ها، تقویت و افزایش آن ها می باشد و در این راستا اقدام به طراحی و برگزاری دوره جامع یکساله مدرسه امنیت، دوره های پیشرفته در قالب آکادمی و همچنین دوره های کوتاه مدت آموزشی کرده ایم و از این پس می توانید برای اطلاع از دوره های در حال برگزاری به سایت مجموعه مراجعه نمائید و یا با موسسه تماس حاصل فرمائید.

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش پنجم


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics&Incident Handling - Part 5
💡 کاربرد intelligence

📚"هوش یا intelligence، توانایی کسب دانش یا مهارت است."

🌐 هوش تهدید سایبری: تجزیه و تحلیل هدف، فرصت و توانایی دشمن برای آسیب رساندن است. هوش تهدید سایبری یک رشته در امنیت اطلاعات است که نیازمند مجموعه مهارت ها و ابزارهای خاصی میباشد که توسط تحلیلگران هوش تهدید استفاده می شود.

🛡 هوش سایبری : توانایی کسب دانش در مورد یک شرکت یا سازمان و شرایط و قابلیت های موجود آن است تا بتوان اقدامات احتمالی دشمن را در هنگام اکسپلویت آسیب پذیری های مهم و بحرانی تشخیص داده و در مورد آن ها تصمیم گیری کرد. هوش سایبری از چندین رشته امنیت اطلاعات (هوش تهدید، مدیریت آسیب پذیری، مدیریت پیکربندی امنیتی، واکنش به حوادث و غیره) و مجموعه ابزارها استفاده می کند تا در مورد شبکه از طریق نظارت و گزارش دهی، اطلاعات جمع آوری شود و به تصمیم گیرندگان کمک می کند تا در همه سطوح به کاهش ریسک ها بپردازند.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️inter-process communication (IPC)
🖍فریم ورک IPC ما را قادر می سازد تا داده ها را بین کامپاننت های یک برنامه و یا برنامه ای متفاوت به اشتراک بگذاریم. همچنین به تفکیک مجوزها از طریق ایزوله کردن داده، کمک می کند.

🖍در اندروید، این کار با فریم ورک Binder اجرا می شود. فریم ورک Binder تعاملات بین فرآیندهای مجزا را ممکن می سازد. کامپاننت های برنامه های اندروید مانند intent و content provider ها نیز بر روی فریم ورک Binder ساخته می شوند. با استفاده ازBinder ، طیف گسترده ای از action ها مانند فراخوانی (invoke) متدهای اشیاء ریموت از طریق در نظر گرفتن آن ها به عنوان اشیاء محلی ، فراخوانی متدها به صورت همزمان (synchronously) و غیر همزمان (asynchronously) و … را می توان انجام داد.

🖍فرض کنید که برنامه در فرآیند A می خواهد از سرویسی که فرآیند B ارائه می دهد، استفاده کند. بنابراین فرآیند A به عنوان کلاینت سرویس را از فرآیند B که سرور محسوب می شود، درخواست می کند. در این مدل تعامل از Binder استفاده می شود .
💎 ثبت نام دوره جامع مدرسه امنیت
🕑 ۳۲۰ ساعت آموزشی

🗓 شروع از ۲۴ مهر ۹۸

❇️ برای ورود به بازار کار آماده شوید ❇️

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری Local File Download

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
📚 آموزش های امنیتی : فارنزیک

🔴 انواع روش های استخراج اطلاعات

🖍 استخراج منطقی :
▪️ استخراج منطقی شامل دریافت اطلاعات از دستگاه موبایل و قادر ساختن دستگاه به ارائۀ اطلاعات برای تجزیه و تحلیل است. این اغلب معادل دسترسی به اطلاعات روی خود دستگاه است. این روش فقط اطلاعات زنده را برای بازرس، موجود می‌کند. اکثر نرم‌افزارهای جرم‌شناختی دستگاه موبایل این نوع ویژگی را ارائه می‌دهند.

🖍 دستی :
▪️ محدودیت نرم‌افزار جرم‌شناختی این است که گاهی از مدلی از دستگاه‌های منحصر به فرد و خاص موبایل، یا مدل‌های تازه راه‌اندازی‎شده پشتیبانی نمی‌کند. در این مورد، معمولاً برای بازرس قابل قبول است که از روش دستی استفاده کند. این روش به دستگاه و سوابق اطلاعات نمایش داده‌شده روی صفحه با عکس‌ها یا ویدئو، یا به وسیلۀ برگرداندن اطلاعات به خطی دیگر، دسترسی دارد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
memmory forensic analysis.pdf
6.9 MB
🔰 دراین پوستر با ابزار rekall برای فارنزیک مموری، تکنیک های مدرن آنتی آنالیز و متدولوژی 6 مرحله ای برای تحقیقات فارنزیکی آشنا می شوید.
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش ششم


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics&Incident Handling - Part 6
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Forwarded from EsecurityCo
📘فروش کتاب جرم شناسی در ویندوز
مولفین: سید سعید حسینی، احسان نیک آور
🔰برای خرید کتاب با موسسه تماس حاصل فرمایید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
💎 ثبت نام دوره جامع مدرسه امنیت
🕑 ۳۲۰ ساعت آموزشی

🗓 شروع از ۲۴ مهر ۹۸

❇️ برای ورود به بازار کار آماده شوید ❇️

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
امنیت برنامه های تحت وب - بخش اول
✍️ نویسنده : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
web-sec-01.pdf
1.4 MB
🔰امنیت برنامه های تحت وب - بخش اول
📔 فروش کتاب اسکن آسیب پذیری با Nessus
✍️ مولفین: احسان نیک آور، سید سعید حسینی

حرفه ای شو ...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo