EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت پنجم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
pivot_payloads.pdf
9.3 MB
🔰در این پوستر به بررسی فازهای حمله و پیلودهای مورد نیاز در pivoting که از حملات پیشرفته و رایج در post-exploitation می باشد، پرداخته شده است

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 تور آموزشی رایگان فورتی گیت سطح 1
❇️ مدرس : مهندس مستانه فتحی
⬅️قسمت اول

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
💡 آگاهی رسانی امنیتی

🔺 متدها و پروسه ها برای محافظت از اطلاعات و سیستم های اطلاعاتی از دسترسی غیر مجاز، افشای اطلاعات و... می باشند.

🔺 امنیت اطلاعات محرمانه بودن، یکپارچگی و دسترسی به آن را تضمین می کند.

🔺یک سازمان بدون سیاست های امنیتی و قوانین امنیتی مناسب در معرض خطر است و اطلاعات و اطلاعات محرمانه مربوط به آن سازمان در غیاب این سیاست های امنیتی امن نیست.

🔺یک سازمان با تعریف خط مشی ها و متدهای امنیتی تعریف شده به حفاظت از دارایی های خود در برابر دسترسی غیرمجاز و افشای اطلاعات کمک می کند.

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت پنجم - بخش سوم
❇️ مدرس: مهندس محمد قاسم پور

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Blueprint-Building a Better Pen Tester.pdf
750.5 KB
🔰در این پوستر با بیان توصیه ها و راهنمایی هایی پیرامون مراحل تست نفوذ به راهنمایی Pentester ها در انجام پروژه های تست نفوذ می پردازد
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت هفتم
مدرس : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📚 آموزش های امنیتی : Incident Response

🔸 پاسخ به حادثه (IR) یک رویکرد سازمان یافته برای رسیدگی و مدیریت پس از یک نقض امنیتی یا حملات سایبری است و همچنین به عنوان حادثه فناوری اطلاعات، حادثه کامپیوتری یا حادثه امنیتی شناخته می شود.

🔸 هدف این است که وضعیت به گونه ای تنظیم شود که آسیب را محدود کرده و زمان و هزینه های بازیابی کاهش یابند.

🔸در حالت ایده آل، فعالیت های واکنش به حادثه توسط تیم پاسخگویی در مورد حوادث کامپیوتری (CSIRT) سازمان انجام می پذیرد

🔸 پاسخگویی به حوادث دارای مراحل زیر می باشد:
آمادگی - شناسایی - حفظ وضع موجود - قلع و قمع کردن و از بین بردن - ریکاوری - مراحل پس از حادثه

🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
Media is too big
VIEW IN TELEGRAM
📣 تور آموزشی رایگان Windows Internal
❇️ مدرس : ابوالفضل عدالتی پور
⬅️ قسمت سوم

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
پاسخگویی به حوادث امنیتی با استفاده از پاورشل
✍️ نویسنده : امیر ثروتی

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
💻 معرفی ابزارهای امنیتی : پلتفرم های آنالیز بدافزار

🔵 پلتفرم AMAaaS

🔹 پلتفرم AMAaaS یک پلتفرم تجزیه و تحلیل برنامه های اندرویدی است که این کار را به صورت آنلاین انجام می دهد.

🔹 نحوه کار AMAaaS به این صورت است که پس از ثبت نام و ورود به برنامه، یک داشبورد در اختیار کاربران قرار می گیرد که با استفاده از گزینه های مختلف موجود در برنامه می توان فایل های APK را آپلود کرده و آن را به روش های آنالیز ایستا و آنالیز پویا آنالیز نمود

🔹 این پلتفرم علاوه بر آنالیز کلی برنامه، سورس کد برنامه را آنالیز کرده و نتیجه اسکن Virustotal را نیز نمایش می دهد

🔹 از AMAaaS می توان در تست نفوذ برنامه های اندرویدی، تجزیه و تحلیل عمیق در اندروید فارنزیک و آنالیز بدافزارهای اندرویدی بهره جست

🔹 برای استفاده از این پلتفرم می توانید به آدرس https://amaaas.com مراجعه نمائید


🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت هشتم
مدرس : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💡 آگاهی رسانی امنیتی

🔺اینترنت رایج ترین و سریع ترین گزینه برای گسترش تهدیدات در سراسر جهان است و کدهای مخرب و اسکریپت ها، ویروس ها، اسپم ها و تروجان ها همیشه وجود دارند و به همین دلیل ریسک های امنیتی برای یک شبکه یا سیستم هرگز تمام نمی شوند

🔺تهدیدات همیشه چالشی بزرگ برای پیاده سازی یک سیاست امنیتی است زیرا این سیاست ها باید به نفع سازمان باشند، امنیت منابع و دارایی ها را تأمین کنند و در صورت بروز تهدیدات و ریسک ها به اتخاذ تصمیمی درست برای مقابله و در صورت بروز حوادث امنیتی به ریکاوری وضعیت سازمان کمک کند

🔺طرح هایی مانند تداوم کسب و کار (BC) و تداوم کسب و کار و بازیابی پس از وقوع حادثه (BCDR) چارچوب هایی هستند که پس از تدوین سیاست ها و استراتژی ها طراحی می شوند برای پاسخگویی به حوادث در سازمان الزامی می باشند

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش اول
❇️ مدرس: مهندس محمد قاسم پور

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
cheat_sheet-kali linux information gathering.pdf
405.8 KB
🔰 در این برگه تقلب با چند ابزار جمع آوری اطلاعات در کالی لینوکس آشنا شده و دستورات کاربردی آن ها مطرح می گردد.
💡 آگاهی رسانی امنیتی

🔺 در دنیای امنیت اطلاعات، یک مهاجم یک سیستم را با استفاده 3 جزء انگیزه، متد و آسیب پذیری هدف قرار می دهد.

🔺 انگیزه باعث می شود مهاجم به یک سیستم خاص حمله کند.این انگیزه ممکن است به دلیل اطلاعات ارزشمندی باشد که در سیستم ذخیره شده است. انگیزه و دلیل هرچه باشد یک تهدید برای سیستم محسوب می شود

🔺متد، روشی است که مهاجم برای دستیابی به سیستم هدف از آن استفاده می کند و آسیب پذیری به مهاجم برای دستیابی به مقاصدش کمک می کند.

🔺 متد حمله و وجود آسیب پذیری در کنار هم به رخنه به یک سیستم، نقض سیاست های امنیتی و دستیابی به اهداف برای مهاجمان منجر می شوند.

🔺 شناسایی و ارزش گذاری منابع و دارایی های سازمان، بررسی ریسک ها و آسیب پذیری های هریک در ایجاد خط مشی و تدوین سیاست های امنیتی موثر و برای حفاظت از دارایی های سازمان الزامی می باشد

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌Hackers are here, where are you?