Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت پنجم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت پنجم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
pivot_payloads.pdf
9.3 MB
🔰در این پوستر به بررسی فازهای حمله و پیلودهای مورد نیاز در pivoting که از حملات پیشرفته و رایج در post-exploitation می باشد، پرداخته شده است
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💠 تور آموزشی رایگان فورتی گیت سطح 1
❇️ مدرس : مهندس مستانه فتحی
⬅️قسمت اول
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
❇️ مدرس : مهندس مستانه فتحی
⬅️قسمت اول
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💡 آگاهی رسانی امنیتی
🔺 متدها و پروسه ها برای محافظت از اطلاعات و سیستم های اطلاعاتی از دسترسی غیر مجاز، افشای اطلاعات و... می باشند.
🔺 امنیت اطلاعات محرمانه بودن، یکپارچگی و دسترسی به آن را تضمین می کند.
🔺یک سازمان بدون سیاست های امنیتی و قوانین امنیتی مناسب در معرض خطر است و اطلاعات و اطلاعات محرمانه مربوط به آن سازمان در غیاب این سیاست های امنیتی امن نیست.
🔺یک سازمان با تعریف خط مشی ها و متدهای امنیتی تعریف شده به حفاظت از دارایی های خود در برابر دسترسی غیرمجاز و افشای اطلاعات کمک می کند.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔺 متدها و پروسه ها برای محافظت از اطلاعات و سیستم های اطلاعاتی از دسترسی غیر مجاز، افشای اطلاعات و... می باشند.
🔺 امنیت اطلاعات محرمانه بودن، یکپارچگی و دسترسی به آن را تضمین می کند.
🔺یک سازمان بدون سیاست های امنیتی و قوانین امنیتی مناسب در معرض خطر است و اطلاعات و اطلاعات محرمانه مربوط به آن سازمان در غیاب این سیاست های امنیتی امن نیست.
🔺یک سازمان با تعریف خط مشی ها و متدهای امنیتی تعریف شده به حفاظت از دارایی های خود در برابر دسترسی غیرمجاز و افشای اطلاعات کمک می کند.
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت پنجم - بخش سوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت پنجم - بخش سوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📜 پوسترهای امنیتی شرکت SANS برای تسهیل در آگاهی رسانی و بیان مطالب مهم به صورت خلاصه تهیه شده اند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Blueprint-Building a Better Pen Tester.pdf
750.5 KB
🔰در این پوستر با بیان توصیه ها و راهنمایی هایی پیرامون مراحل تست نفوذ به راهنمایی Pentester ها در انجام پروژه های تست نفوذ می پردازد
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت هفتم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⬅️ قسمت هفتم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📚 آموزش های امنیتی : Incident Response
🔸 پاسخ به حادثه (IR) یک رویکرد سازمان یافته برای رسیدگی و مدیریت پس از یک نقض امنیتی یا حملات سایبری است و همچنین به عنوان حادثه فناوری اطلاعات، حادثه کامپیوتری یا حادثه امنیتی شناخته می شود.
🔸 هدف این است که وضعیت به گونه ای تنظیم شود که آسیب را محدود کرده و زمان و هزینه های بازیابی کاهش یابند.
🔸در حالت ایده آل، فعالیت های واکنش به حادثه توسط تیم پاسخگویی در مورد حوادث کامپیوتری (CSIRT) سازمان انجام می پذیرد
🔸 پاسخگویی به حوادث دارای مراحل زیر می باشد:
آمادگی - شناسایی - حفظ وضع موجود - قلع و قمع کردن و از بین بردن - ریکاوری - مراحل پس از حادثه
🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
🔸 پاسخ به حادثه (IR) یک رویکرد سازمان یافته برای رسیدگی و مدیریت پس از یک نقض امنیتی یا حملات سایبری است و همچنین به عنوان حادثه فناوری اطلاعات، حادثه کامپیوتری یا حادثه امنیتی شناخته می شود.
🔸 هدف این است که وضعیت به گونه ای تنظیم شود که آسیب را محدود کرده و زمان و هزینه های بازیابی کاهش یابند.
🔸در حالت ایده آل، فعالیت های واکنش به حادثه توسط تیم پاسخگویی در مورد حوادث کامپیوتری (CSIRT) سازمان انجام می پذیرد
🔸 پاسخگویی به حوادث دارای مراحل زیر می باشد:
آمادگی - شناسایی - حفظ وضع موجود - قلع و قمع کردن و از بین بردن - ریکاوری - مراحل پس از حادثه
🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
Media is too big
VIEW IN TELEGRAM
📣 تور آموزشی رایگان Windows Internal
❇️ مدرس : ابوالفضل عدالتی پور
⬅️ قسمت سوم
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ مدرس : ابوالفضل عدالتی پور
⬅️ قسمت سوم
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💻 معرفی ابزارهای امنیتی : پلتفرم های آنالیز بدافزار
🔵 پلتفرم AMAaaS
🔹 پلتفرم AMAaaS یک پلتفرم تجزیه و تحلیل برنامه های اندرویدی است که این کار را به صورت آنلاین انجام می دهد.
🔹 نحوه کار AMAaaS به این صورت است که پس از ثبت نام و ورود به برنامه، یک داشبورد در اختیار کاربران قرار می گیرد که با استفاده از گزینه های مختلف موجود در برنامه می توان فایل های APK را آپلود کرده و آن را به روش های آنالیز ایستا و آنالیز پویا آنالیز نمود
🔹 این پلتفرم علاوه بر آنالیز کلی برنامه، سورس کد برنامه را آنالیز کرده و نتیجه اسکن Virustotal را نیز نمایش می دهد
🔹 از AMAaaS می توان در تست نفوذ برنامه های اندرویدی، تجزیه و تحلیل عمیق در اندروید فارنزیک و آنالیز بدافزارهای اندرویدی بهره جست
🔹 برای استفاده از این پلتفرم می توانید به آدرس https://amaaas.com مراجعه نمائید
🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
🔵 پلتفرم AMAaaS
🔹 پلتفرم AMAaaS یک پلتفرم تجزیه و تحلیل برنامه های اندرویدی است که این کار را به صورت آنلاین انجام می دهد.
🔹 نحوه کار AMAaaS به این صورت است که پس از ثبت نام و ورود به برنامه، یک داشبورد در اختیار کاربران قرار می گیرد که با استفاده از گزینه های مختلف موجود در برنامه می توان فایل های APK را آپلود کرده و آن را به روش های آنالیز ایستا و آنالیز پویا آنالیز نمود
🔹 این پلتفرم علاوه بر آنالیز کلی برنامه، سورس کد برنامه را آنالیز کرده و نتیجه اسکن Virustotal را نیز نمایش می دهد
🔹 از AMAaaS می توان در تست نفوذ برنامه های اندرویدی، تجزیه و تحلیل عمیق در اندروید فارنزیک و آنالیز بدافزارهای اندرویدی بهره جست
🔹 برای استفاده از این پلتفرم می توانید به آدرس https://amaaas.com مراجعه نمائید
🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت هشتم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⬅️ قسمت هشتم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💡 آگاهی رسانی امنیتی
🔺اینترنت رایج ترین و سریع ترین گزینه برای گسترش تهدیدات در سراسر جهان است و کدهای مخرب و اسکریپت ها، ویروس ها، اسپم ها و تروجان ها همیشه وجود دارند و به همین دلیل ریسک های امنیتی برای یک شبکه یا سیستم هرگز تمام نمی شوند
🔺تهدیدات همیشه چالشی بزرگ برای پیاده سازی یک سیاست امنیتی است زیرا این سیاست ها باید به نفع سازمان باشند، امنیت منابع و دارایی ها را تأمین کنند و در صورت بروز تهدیدات و ریسک ها به اتخاذ تصمیمی درست برای مقابله و در صورت بروز حوادث امنیتی به ریکاوری وضعیت سازمان کمک کند
🔺طرح هایی مانند تداوم کسب و کار (BC) و تداوم کسب و کار و بازیابی پس از وقوع حادثه (BCDR) چارچوب هایی هستند که پس از تدوین سیاست ها و استراتژی ها طراحی می شوند برای پاسخگویی به حوادث در سازمان الزامی می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔺اینترنت رایج ترین و سریع ترین گزینه برای گسترش تهدیدات در سراسر جهان است و کدهای مخرب و اسکریپت ها، ویروس ها، اسپم ها و تروجان ها همیشه وجود دارند و به همین دلیل ریسک های امنیتی برای یک شبکه یا سیستم هرگز تمام نمی شوند
🔺تهدیدات همیشه چالشی بزرگ برای پیاده سازی یک سیاست امنیتی است زیرا این سیاست ها باید به نفع سازمان باشند، امنیت منابع و دارایی ها را تأمین کنند و در صورت بروز تهدیدات و ریسک ها به اتخاذ تصمیمی درست برای مقابله و در صورت بروز حوادث امنیتی به ریکاوری وضعیت سازمان کمک کند
🔺طرح هایی مانند تداوم کسب و کار (BC) و تداوم کسب و کار و بازیابی پس از وقوع حادثه (BCDR) چارچوب هایی هستند که پس از تدوین سیاست ها و استراتژی ها طراحی می شوند برای پاسخگویی به حوادث در سازمان الزامی می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش اول
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت ششم - بخش اول
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
cheat_sheet-kali linux information gathering.pdf
405.8 KB
🔰 در این برگه تقلب با چند ابزار جمع آوری اطلاعات در کالی لینوکس آشنا شده و دستورات کاربردی آن ها مطرح می گردد.
💡 آگاهی رسانی امنیتی
🔺 در دنیای امنیت اطلاعات، یک مهاجم یک سیستم را با استفاده 3 جزء انگیزه، متد و آسیب پذیری هدف قرار می دهد.
🔺 انگیزه باعث می شود مهاجم به یک سیستم خاص حمله کند.این انگیزه ممکن است به دلیل اطلاعات ارزشمندی باشد که در سیستم ذخیره شده است. انگیزه و دلیل هرچه باشد یک تهدید برای سیستم محسوب می شود
🔺متد، روشی است که مهاجم برای دستیابی به سیستم هدف از آن استفاده می کند و آسیب پذیری به مهاجم برای دستیابی به مقاصدش کمک می کند.
🔺 متد حمله و وجود آسیب پذیری در کنار هم به رخنه به یک سیستم، نقض سیاست های امنیتی و دستیابی به اهداف برای مهاجمان منجر می شوند.
🔺 شناسایی و ارزش گذاری منابع و دارایی های سازمان، بررسی ریسک ها و آسیب پذیری های هریک در ایجاد خط مشی و تدوین سیاست های امنیتی موثر و برای حفاظت از دارایی های سازمان الزامی می باشد
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌Hackers are here, where are you?
🔺 در دنیای امنیت اطلاعات، یک مهاجم یک سیستم را با استفاده 3 جزء انگیزه، متد و آسیب پذیری هدف قرار می دهد.
🔺 انگیزه باعث می شود مهاجم به یک سیستم خاص حمله کند.این انگیزه ممکن است به دلیل اطلاعات ارزشمندی باشد که در سیستم ذخیره شده است. انگیزه و دلیل هرچه باشد یک تهدید برای سیستم محسوب می شود
🔺متد، روشی است که مهاجم برای دستیابی به سیستم هدف از آن استفاده می کند و آسیب پذیری به مهاجم برای دستیابی به مقاصدش کمک می کند.
🔺 متد حمله و وجود آسیب پذیری در کنار هم به رخنه به یک سیستم، نقض سیاست های امنیتی و دستیابی به اهداف برای مهاجمان منجر می شوند.
🔺 شناسایی و ارزش گذاری منابع و دارایی های سازمان، بررسی ریسک ها و آسیب پذیری های هریک در ایجاد خط مشی و تدوین سیاست های امنیتی موثر و برای حفاظت از دارایی های سازمان الزامی می باشد
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌Hackers are here, where are you?