EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش پنجم


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics&Incident Handling - Part 5
💡 کاربرد intelligence

📚"هوش یا intelligence، توانایی کسب دانش یا مهارت است."

🌐 هوش تهدید سایبری: تجزیه و تحلیل هدف، فرصت و توانایی دشمن برای آسیب رساندن است. هوش تهدید سایبری یک رشته در امنیت اطلاعات است که نیازمند مجموعه مهارت ها و ابزارهای خاصی میباشد که توسط تحلیلگران هوش تهدید استفاده می شود.

🛡 هوش سایبری : توانایی کسب دانش در مورد یک شرکت یا سازمان و شرایط و قابلیت های موجود آن است تا بتوان اقدامات احتمالی دشمن را در هنگام اکسپلویت آسیب پذیری های مهم و بحرانی تشخیص داده و در مورد آن ها تصمیم گیری کرد. هوش سایبری از چندین رشته امنیت اطلاعات (هوش تهدید، مدیریت آسیب پذیری، مدیریت پیکربندی امنیتی، واکنش به حوادث و غیره) و مجموعه ابزارها استفاده می کند تا در مورد شبکه از طریق نظارت و گزارش دهی، اطلاعات جمع آوری شود و به تصمیم گیرندگان کمک می کند تا در همه سطوح به کاهش ریسک ها بپردازند.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️inter-process communication (IPC)
🖍فریم ورک IPC ما را قادر می سازد تا داده ها را بین کامپاننت های یک برنامه و یا برنامه ای متفاوت به اشتراک بگذاریم. همچنین به تفکیک مجوزها از طریق ایزوله کردن داده، کمک می کند.

🖍در اندروید، این کار با فریم ورک Binder اجرا می شود. فریم ورک Binder تعاملات بین فرآیندهای مجزا را ممکن می سازد. کامپاننت های برنامه های اندروید مانند intent و content provider ها نیز بر روی فریم ورک Binder ساخته می شوند. با استفاده ازBinder ، طیف گسترده ای از action ها مانند فراخوانی (invoke) متدهای اشیاء ریموت از طریق در نظر گرفتن آن ها به عنوان اشیاء محلی ، فراخوانی متدها به صورت همزمان (synchronously) و غیر همزمان (asynchronously) و … را می توان انجام داد.

🖍فرض کنید که برنامه در فرآیند A می خواهد از سرویسی که فرآیند B ارائه می دهد، استفاده کند. بنابراین فرآیند A به عنوان کلاینت سرویس را از فرآیند B که سرور محسوب می شود، درخواست می کند. در این مدل تعامل از Binder استفاده می شود .
💎 ثبت نام دوره جامع مدرسه امنیت
🕑 ۳۲۰ ساعت آموزشی

🗓 شروع از ۲۴ مهر ۹۸

❇️ برای ورود به بازار کار آماده شوید ❇️

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری Local File Download

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇
📚 آموزش های امنیتی : فارنزیک

🔴 انواع روش های استخراج اطلاعات

🖍 استخراج منطقی :
▪️ استخراج منطقی شامل دریافت اطلاعات از دستگاه موبایل و قادر ساختن دستگاه به ارائۀ اطلاعات برای تجزیه و تحلیل است. این اغلب معادل دسترسی به اطلاعات روی خود دستگاه است. این روش فقط اطلاعات زنده را برای بازرس، موجود می‌کند. اکثر نرم‌افزارهای جرم‌شناختی دستگاه موبایل این نوع ویژگی را ارائه می‌دهند.

🖍 دستی :
▪️ محدودیت نرم‌افزار جرم‌شناختی این است که گاهی از مدلی از دستگاه‌های منحصر به فرد و خاص موبایل، یا مدل‌های تازه راه‌اندازی‎شده پشتیبانی نمی‌کند. در این مورد، معمولاً برای بازرس قابل قبول است که از روش دستی استفاده کند. این روش به دستگاه و سوابق اطلاعات نمایش داده‌شده روی صفحه با عکس‌ها یا ویدئو، یا به وسیلۀ برگرداندن اطلاعات به خطی دیگر، دسترسی دارد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
memmory forensic analysis.pdf
6.9 MB
🔰 دراین پوستر با ابزار rekall برای فارنزیک مموری، تکنیک های مدرن آنتی آنالیز و متدولوژی 6 مرحله ای برای تحقیقات فارنزیکی آشنا می شوید.
❇️ بخشی از فیلم ضبط شده سمینار آموزشی و رایگان فارنزیک و پاسخگویی به حوادث رایانه ای

💠 مدرس : سید سعید حسینی

*️⃣ بخش ششم


🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇 👇 👇 👇 👇
Media is too big
VIEW IN TELEGRAM
🔰Forensics&Incident Handling - Part 6
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Forwarded from EsecurityCo
📘فروش کتاب جرم شناسی در ویندوز
مولفین: سید سعید حسینی، احسان نیک آور
🔰برای خرید کتاب با موسسه تماس حاصل فرمایید.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
💎 ثبت نام دوره جامع مدرسه امنیت
🕑 ۳۲۰ ساعت آموزشی

🗓 شروع از ۲۴ مهر ۹۸

❇️ برای ورود به بازار کار آماده شوید ❇️

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
امنیت برنامه های تحت وب - بخش اول
✍️ نویسنده : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
web-sec-01.pdf
1.4 MB
🔰امنیت برنامه های تحت وب - بخش اول
📔 فروش کتاب اسکن آسیب پذیری با Nessus
✍️ مولفین: احسان نیک آور، سید سعید حسینی

حرفه ای شو ...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
🖊 یکی از مهمترین مباحث در حوزه تست نفوذ وب سایت، جمع آوری اطلاعات مفید از طریق اینترنت و یا با استفاده از ابزارهای مختلف می باشد. در این بخش از استاندارد OWASP به چگونگی جمع آوری اطلاعات مهم از وب سایت می پردازیم.

🖊 هر بخش از این استاندارد دارای یک عنوان اصلی می باشد و هر عنوان نیز دارای بخش هایی است. بخش اول از استاندارد OWASP که با عنوان OTG-INFO معرفی می گردد به مباحث مربوط به جمع آوری اطلاعات و افشای اطلاعات حساس در وب سایت می پردازد.

🖊 لازم به ذکر است عبارت OTG مخفف OWASP Testing Guide می باشد.

🌐https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💢 کشف آسیب پذیری در php
🔻آسیب پذیری Arbitrary File Read

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
👇 👇 👇 👇 👇