Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش اول
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت ششم - بخش اول
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
cheat_sheet-kali linux information gathering.pdf
405.8 KB
🔰 در این برگه تقلب با چند ابزار جمع آوری اطلاعات در کالی لینوکس آشنا شده و دستورات کاربردی آن ها مطرح می گردد.
💡 آگاهی رسانی امنیتی
🔺 در دنیای امنیت اطلاعات، یک مهاجم یک سیستم را با استفاده 3 جزء انگیزه، متد و آسیب پذیری هدف قرار می دهد.
🔺 انگیزه باعث می شود مهاجم به یک سیستم خاص حمله کند.این انگیزه ممکن است به دلیل اطلاعات ارزشمندی باشد که در سیستم ذخیره شده است. انگیزه و دلیل هرچه باشد یک تهدید برای سیستم محسوب می شود
🔺متد، روشی است که مهاجم برای دستیابی به سیستم هدف از آن استفاده می کند و آسیب پذیری به مهاجم برای دستیابی به مقاصدش کمک می کند.
🔺 متد حمله و وجود آسیب پذیری در کنار هم به رخنه به یک سیستم، نقض سیاست های امنیتی و دستیابی به اهداف برای مهاجمان منجر می شوند.
🔺 شناسایی و ارزش گذاری منابع و دارایی های سازمان، بررسی ریسک ها و آسیب پذیری های هریک در ایجاد خط مشی و تدوین سیاست های امنیتی موثر و برای حفاظت از دارایی های سازمان الزامی می باشد
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌Hackers are here, where are you?
🔺 در دنیای امنیت اطلاعات، یک مهاجم یک سیستم را با استفاده 3 جزء انگیزه، متد و آسیب پذیری هدف قرار می دهد.
🔺 انگیزه باعث می شود مهاجم به یک سیستم خاص حمله کند.این انگیزه ممکن است به دلیل اطلاعات ارزشمندی باشد که در سیستم ذخیره شده است. انگیزه و دلیل هرچه باشد یک تهدید برای سیستم محسوب می شود
🔺متد، روشی است که مهاجم برای دستیابی به سیستم هدف از آن استفاده می کند و آسیب پذیری به مهاجم برای دستیابی به مقاصدش کمک می کند.
🔺 متد حمله و وجود آسیب پذیری در کنار هم به رخنه به یک سیستم، نقض سیاست های امنیتی و دستیابی به اهداف برای مهاجمان منجر می شوند.
🔺 شناسایی و ارزش گذاری منابع و دارایی های سازمان، بررسی ریسک ها و آسیب پذیری های هریک در ایجاد خط مشی و تدوین سیاست های امنیتی موثر و برای حفاظت از دارایی های سازمان الزامی می باشد
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌Hackers are here, where are you?
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت نهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⬅️ قسمت نهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📹آشنایی با ابزار Mobi Sec در جرم شناسی موبایل
✅ استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/126
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/126
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://saba-it.ir
☎️ 021-88890912
🆔 EsecurityCo
🕒 ۳۲۰ ساعت آموزشی
💠 به همراه اجرای لابراتورها و سناریوهای عملی
✅ روزهای دوشنبه - چهارشنبه
⬅️ مشاهده جزئیات و ثبت نام:
🌐 https://saba-it.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 آکادمی ابزار نویسی امنیتی با پایتون
👨💻 همراه با پروژه های عملی
🕑 120ساعت آموزشی
✅ مدرس: مهندس محمد قاسم پور
🌐 https://saba-it.ir
☎️ 021-88890912
🆔 EsecurityCo
👨💻 همراه با پروژه های عملی
🕑 120ساعت آموزشی
✅ مدرس: مهندس محمد قاسم پور
🌐 https://saba-it.ir
☎️ 021-88890912
🆔 EsecurityCo
📚 آموزش های امنیتی : Incident Management
🔸 در دنیای امنیت اطلاعات، پاسخگویی به حوادث اقدامات هستند که باعث توقف حادثه می شوند و یا گام هایی که برای پاسخگویی به حادثه برداشته می شود به شناسایی یک رویداد، تهدید یا حمله برای حذف یا کاهش آن بستگی دارد
🔸 مدیریت پاسخگویی به حوادث نقش ها و مسئولیت های Pentester ها، کاربران و یا کارمندان یک سازمان را علاوه بر اقدامات لازم در صورت مواجه یک سیستم با تهدیدات امنیتی تعریف می کند.
🔸پروسه مدیریت حادثه شامل :
1️⃣ آمادگی برای پاسخگویی به حادثه
2️⃣ تشخیص و تحلیل برای پاسخ به حادثه
3️⃣ طبقه بندی و اولویت بندی حوادث
4️⃣ اعلان ها و اطلاعیه ها
5️⃣ حفظ وضع موجود
6️⃣ انجام تحقیقات فارنزیکی در مورد حادثه
7️⃣ از بین بردن عوامل حادثه و ریکاوری به اوضاع قبل از حادثه
8️⃣و انجام فعالیت های پس از وقوع حادثه می شود
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌Security is Reduction of Risks
🔸 در دنیای امنیت اطلاعات، پاسخگویی به حوادث اقدامات هستند که باعث توقف حادثه می شوند و یا گام هایی که برای پاسخگویی به حادثه برداشته می شود به شناسایی یک رویداد، تهدید یا حمله برای حذف یا کاهش آن بستگی دارد
🔸 مدیریت پاسخگویی به حوادث نقش ها و مسئولیت های Pentester ها، کاربران و یا کارمندان یک سازمان را علاوه بر اقدامات لازم در صورت مواجه یک سیستم با تهدیدات امنیتی تعریف می کند.
🔸پروسه مدیریت حادثه شامل :
1️⃣ آمادگی برای پاسخگویی به حادثه
2️⃣ تشخیص و تحلیل برای پاسخ به حادثه
3️⃣ طبقه بندی و اولویت بندی حوادث
4️⃣ اعلان ها و اطلاعیه ها
5️⃣ حفظ وضع موجود
6️⃣ انجام تحقیقات فارنزیکی در مورد حادثه
7️⃣ از بین بردن عوامل حادثه و ریکاوری به اوضاع قبل از حادثه
8️⃣و انجام فعالیت های پس از وقوع حادثه می شود
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌Security is Reduction of Risks
📖 مقالات Reading Room
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل-بخش دوم
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل-بخش دوم
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت ششم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💻 معرفی ابزارهای امنیتی: تست نفوذ
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📔 فروش کتاب اسکن آسیب پذیری با Nessus
✍️ مولفین: احسان نیک آور، سید سعید حسینی
🔰مشاهده بخشی از کتاب و سفارش:
🌐 https://esecurity.ir/item/388
☎️ 021-88890912
🆔 EsecurityCo
✍️ مولفین: احسان نیک آور، سید سعید حسینی
🔰مشاهده بخشی از کتاب و سفارش:
🌐 https://esecurity.ir/item/388
☎️ 021-88890912
🆔 EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت دهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⬅️ قسمت دهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل - بخش پایانی
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل - بخش پایانی
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💻 معرفی ابزارهای امنیتی: تست نفوذ
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی و تست نفوذ با Nmap
✅ آشنایی با ابزار Nmap و پارامترها
✅ استفاده از پارامترها در تست نفوذ
✅ آشنایی با اسکریپت های پیش فرض
✅ استفاده از اسکریپت های خاص در تست نفوذ
💯 به همراه اجرای سناریوهای عملی
🕒 زمان برگزاری: ۱۵ تیر ماه - ساعت ۱۷ الی ۲۰
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
✅ آشنایی با ابزار Nmap و پارامترها
✅ استفاده از پارامترها در تست نفوذ
✅ آشنایی با اسکریپت های پیش فرض
✅ استفاده از اسکریپت های خاص در تست نفوذ
💯 به همراه اجرای سناریوهای عملی
🕒 زمان برگزاری: ۱۵ تیر ماه - ساعت ۱۷ الی ۲۰
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش پایانی
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت ششم - بخش پایانی
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo