EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
📚 آموزش های امنیتی : Incident Response

🔸 پاسخ به حادثه (IR) یک رویکرد سازمان یافته برای رسیدگی و مدیریت پس از یک نقض امنیتی یا حملات سایبری است و همچنین به عنوان حادثه فناوری اطلاعات، حادثه کامپیوتری یا حادثه امنیتی شناخته می شود.

🔸 هدف این است که وضعیت به گونه ای تنظیم شود که آسیب را محدود کرده و زمان و هزینه های بازیابی کاهش یابند.

🔸در حالت ایده آل، فعالیت های واکنش به حادثه توسط تیم پاسخگویی در مورد حوادث کامپیوتری (CSIRT) سازمان انجام می پذیرد

🔸 پاسخگویی به حوادث دارای مراحل زیر می باشد:
آمادگی - شناسایی - حفظ وضع موجود - قلع و قمع کردن و از بین بردن - ریکاوری - مراحل پس از حادثه

🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
Media is too big
VIEW IN TELEGRAM
📣 تور آموزشی رایگان Windows Internal
❇️ مدرس : ابوالفضل عدالتی پور
⬅️ قسمت سوم

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📖 مقالات Reading Room
پاسخگویی به حوادث امنیتی با استفاده از پاورشل
✍️ نویسنده : امیر ثروتی

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
💻 معرفی ابزارهای امنیتی : پلتفرم های آنالیز بدافزار

🔵 پلتفرم AMAaaS

🔹 پلتفرم AMAaaS یک پلتفرم تجزیه و تحلیل برنامه های اندرویدی است که این کار را به صورت آنلاین انجام می دهد.

🔹 نحوه کار AMAaaS به این صورت است که پس از ثبت نام و ورود به برنامه، یک داشبورد در اختیار کاربران قرار می گیرد که با استفاده از گزینه های مختلف موجود در برنامه می توان فایل های APK را آپلود کرده و آن را به روش های آنالیز ایستا و آنالیز پویا آنالیز نمود

🔹 این پلتفرم علاوه بر آنالیز کلی برنامه، سورس کد برنامه را آنالیز کرده و نتیجه اسکن Virustotal را نیز نمایش می دهد

🔹 از AMAaaS می توان در تست نفوذ برنامه های اندرویدی، تجزیه و تحلیل عمیق در اندروید فارنزیک و آنالیز بدافزارهای اندرویدی بهره جست

🔹 برای استفاده از این پلتفرم می توانید به آدرس https://amaaas.com مراجعه نمائید


🌐https://saba-it.ir
☎️021-88890912
🆔@EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت هشتم
مدرس : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
💡 آگاهی رسانی امنیتی

🔺اینترنت رایج ترین و سریع ترین گزینه برای گسترش تهدیدات در سراسر جهان است و کدهای مخرب و اسکریپت ها، ویروس ها، اسپم ها و تروجان ها همیشه وجود دارند و به همین دلیل ریسک های امنیتی برای یک شبکه یا سیستم هرگز تمام نمی شوند

🔺تهدیدات همیشه چالشی بزرگ برای پیاده سازی یک سیاست امنیتی است زیرا این سیاست ها باید به نفع سازمان باشند، امنیت منابع و دارایی ها را تأمین کنند و در صورت بروز تهدیدات و ریسک ها به اتخاذ تصمیمی درست برای مقابله و در صورت بروز حوادث امنیتی به ریکاوری وضعیت سازمان کمک کند

🔺طرح هایی مانند تداوم کسب و کار (BC) و تداوم کسب و کار و بازیابی پس از وقوع حادثه (BCDR) چارچوب هایی هستند که پس از تدوین سیاست ها و استراتژی ها طراحی می شوند برای پاسخگویی به حوادث در سازمان الزامی می باشند

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش اول
❇️ مدرس: مهندس محمد قاسم پور

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
cheat_sheet-kali linux information gathering.pdf
405.8 KB
🔰 در این برگه تقلب با چند ابزار جمع آوری اطلاعات در کالی لینوکس آشنا شده و دستورات کاربردی آن ها مطرح می گردد.
💡 آگاهی رسانی امنیتی

🔺 در دنیای امنیت اطلاعات، یک مهاجم یک سیستم را با استفاده 3 جزء انگیزه، متد و آسیب پذیری هدف قرار می دهد.

🔺 انگیزه باعث می شود مهاجم به یک سیستم خاص حمله کند.این انگیزه ممکن است به دلیل اطلاعات ارزشمندی باشد که در سیستم ذخیره شده است. انگیزه و دلیل هرچه باشد یک تهدید برای سیستم محسوب می شود

🔺متد، روشی است که مهاجم برای دستیابی به سیستم هدف از آن استفاده می کند و آسیب پذیری به مهاجم برای دستیابی به مقاصدش کمک می کند.

🔺 متد حمله و وجود آسیب پذیری در کنار هم به رخنه به یک سیستم، نقض سیاست های امنیتی و دستیابی به اهداف برای مهاجمان منجر می شوند.

🔺 شناسایی و ارزش گذاری منابع و دارایی های سازمان، بررسی ریسک ها و آسیب پذیری های هریک در ایجاد خط مشی و تدوین سیاست های امنیتی موثر و برای حفاظت از دارایی های سازمان الزامی می باشد

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌Hackers are here, where are you?
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت نهم
مدرس : احسان نیک آور

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📹آشنایی با ابزار Mobi Sec در جرم شناسی موبایل
استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/126
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی

روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:

🌐 https://saba-it.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 آکادمی ابزار نویسی امنیتی با پایتون
👨‍💻 همراه با پروژه های عملی
🕑 120ساعت آموزشی
مدرس: مهندس محمد قاسم پور

🌐 https://saba-it.ir
☎️ 021-88890912
🆔 EsecurityCo
📚 آموزش های امنیتی : Incident Management

🔸 در دنیای امنیت اطلاعات، پاسخگویی به حوادث اقدامات هستند که باعث توقف حادثه می شوند و یا گام هایی که برای پاسخگویی به حادثه برداشته می شود به شناسایی یک رویداد، تهدید یا حمله برای حذف یا کاهش آن بستگی دارد

🔸 مدیریت پاسخگویی به حوادث نقش ها و مسئولیت های Pentester ها، کاربران و یا کارمندان یک سازمان را علاوه بر اقدامات لازم در صورت مواجه یک سیستم با تهدیدات امنیتی تعریف می کند.

🔸پروسه مدیریت حادثه شامل :
1️⃣ آمادگی برای پاسخگویی به حادثه
2️⃣ تشخیص و تحلیل برای پاسخ به حادثه
3️⃣ طبقه بندی و اولویت بندی حوادث
4️⃣ اعلان ها و اطلاعیه ها
5️⃣ حفظ وضع موجود
6️⃣ انجام تحقیقات فارنزیکی در مورد حادثه
7️⃣ از بین بردن عوامل حادثه و ریکاوری به اوضاع قبل از حادثه
8️⃣و انجام فعالیت های پس از وقوع حادثه می شود

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

📌Security is Reduction of Risks
📖 مقالات Reading Room
پاسخگویی به حوادث امنیتی با استفاده از پاورشل-بخش دوم
✍️ نویسنده : امیر ثروتی

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo

👇👇👇👇👇
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور

حرفه ای شو...

🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💻 معرفی ابزارهای امنیتی: تست نفوذ

🔵 ابزار Nmap

🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود

🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است

🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند

🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد

🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند


🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🎁بسته آموزشی جرم شناسی در لینوکس
🔰مشاهده و خرید:
https://esecurity.ir/item/507