Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت ششم - بخش دوم
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
💻 معرفی ابزارهای امنیتی: تست نفوذ
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📔 فروش کتاب اسکن آسیب پذیری با Nessus
✍️ مولفین: احسان نیک آور، سید سعید حسینی
🔰مشاهده بخشی از کتاب و سفارش:
🌐 https://esecurity.ir/item/388
☎️ 021-88890912
🆔 EsecurityCo
✍️ مولفین: احسان نیک آور، سید سعید حسینی
🔰مشاهده بخشی از کتاب و سفارش:
🌐 https://esecurity.ir/item/388
☎️ 021-88890912
🆔 EsecurityCo
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت دهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⬅️ قسمت دهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل - بخش پایانی
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ پاسخگویی به حوادث امنیتی با استفاده از پاورشل - بخش پایانی
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
💻 معرفی ابزارهای امنیتی: تست نفوذ
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
🔵 ابزار Nmap
🔹 نام nmap کوتاه شده network mapper می باشد و ابزار nmap یک ابزار open source برای اسکن و تشخیص آسیب پذیری ها و ریسک های امنیتی در شبکه، شناسایی سیستم عامل ها، یافتن host های فعال و سرویس های موجود بر روی هریک و پورت های بازشان استفاده می شود
🔹 در قلب nmap ابزار اسکن پورت وجود دارد که با ارسال پکت های raw به پورت ها و انتظار برای پاسخ، تشخیص می دهد که پورت باز، بسته و یا فیلتر شده است
🔹پروتکل های مختلف از ساختارهای متفاوتی برای پکت هایشان استفاده می کنند و به دلیل اینکه nmap از پروتکل های لایه4 (transport) استفاده می کند از پروتکل های TCP، UDP، SCTP و ICMP پشتیبانی می کند
🔹 قدرت و انعطاف پذیری nmap در ارائه قابلیت های map کردن شبکه، تشخیص سیستم عامل ها، کشف سرویس host ها در شبکه و بسیاری قابلیت دیگر باعث شد تا به عنوان یک ابزار رایگان مانیتورینگ شبکه مورد استفاده مدیران شبکه و متخصصان امنیت قرار بگیرد
🔹 این ابزار دارای یک نسخه گرافیکی به نام Zenmap می باشد که تمام قابلیت های نسخه کامندی nmap را در اختیار کاربرانش قرار می دهد و هر دو نسخه آن به صورت پیش فرض در کالی لینوکس موجود می باشند
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
Forwarded from EsecurityCo
📣 سمینار رایگان آشنایی و تست نفوذ با Nmap
✅ آشنایی با ابزار Nmap و پارامترها
✅ استفاده از پارامترها در تست نفوذ
✅ آشنایی با اسکریپت های پیش فرض
✅ استفاده از اسکریپت های خاص در تست نفوذ
💯 به همراه اجرای سناریوهای عملی
🕒 زمان برگزاری: ۱۵ تیر ماه - ساعت ۱۷ الی ۲۰
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
✅ آشنایی با ابزار Nmap و پارامترها
✅ استفاده از پارامترها در تست نفوذ
✅ آشنایی با اسکریپت های پیش فرض
✅ استفاده از اسکریپت های خاص در تست نفوذ
💯 به همراه اجرای سناریوهای عملی
🕒 زمان برگزاری: ۱۵ تیر ماه - ساعت ۱۷ الی ۲۰
🔺جهت ثبت نام با موسسه تماس حاصل فرمائید
☎️ 021-88890912
🆔 @EsecurityCo
Media is too big
VIEW IN TELEGRAM
💠 تور آموزشی ابزار نویسی امنیتی با پایتون
⬅️ قسمت ششم - بخش پایانی
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
⬅️ قسمت ششم - بخش پایانی
❇️ مدرس: مهندس محمد قاسم پور
✅حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📝 برگه تقلب یا cheat sheet یک مجموعه مختصر از یادداشت هاست که برای ارجاع سریع مورد استفاده قرار می گیرند...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
cheat_sheet-password pentest.pdf
469.8 KB
🔰 در این برگه تقلب با انواع حملات پسورد در کالی لینوکس و ابزارهای آن آشنا می شوید.
📹کار با فایروال لینوکس(iptables) - قسمت اول
✅ استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/94
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/94
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📣 برگزاری دوره جامع مدرسه امنیت
🔰 به صورت فشرده
🕒 ۳۲۰ ساعت آموزشی
✅ روزهای پنجشنبه - جمعه
⬅️ جزئیات و ثبت نام:
🌐 https://saba-it.ir
☎️ 02-88890912
🆔 @EsecurityCo
🔰 به صورت فشرده
🕒 ۳۲۰ ساعت آموزشی
✅ روزهای پنجشنبه - جمعه
⬅️ جزئیات و ثبت نام:
🌐 https://saba-it.ir
☎️ 02-88890912
🆔 @EsecurityCo
📚 آموزش های امنیتی : برترین راه های حملات در امنیت اطلاعات
🔶 تهدیدات فضای ابری
🔸امروزه استفاده از فضای ابری بسیار زیاد و محبوب شده است و این به معنی کمتر بودن تهدیدات فضای ابری کمتر است
🔸همان تهدیدات که برای محیطهای host سنتی وجود دارددر مورد فضای ابری نیز وجود دارد و امن کردن فضای ابری برای محافظت از پروسه ها و داده های مهم الزامی است.
🔸از تهدیدات موجود در فضای ابری می توان به موارد زیر اشاره کرد:
▪️سوء استفاده
▪️کارکنان داخلی با اهداف و رفتار مخرب
▪️رابط کاربری یا API ناامن
▪️عدم دسترسی به نرم افزار (DoS)
▪️نشت اطلاعات
▪️از دست دادن اطلاعات
▪️سرقت حساب کاربری (Hijacking of Account)
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔶 تهدیدات فضای ابری
🔸امروزه استفاده از فضای ابری بسیار زیاد و محبوب شده است و این به معنی کمتر بودن تهدیدات فضای ابری کمتر است
🔸همان تهدیدات که برای محیطهای host سنتی وجود دارددر مورد فضای ابری نیز وجود دارد و امن کردن فضای ابری برای محافظت از پروسه ها و داده های مهم الزامی است.
🔸از تهدیدات موجود در فضای ابری می توان به موارد زیر اشاره کرد:
▪️سوء استفاده
▪️کارکنان داخلی با اهداف و رفتار مخرب
▪️رابط کاربری یا API ناامن
▪️عدم دسترسی به نرم افزار (DoS)
▪️نشت اطلاعات
▪️از دست دادن اطلاعات
▪️سرقت حساب کاربری (Hijacking of Account)
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
Media is too big
VIEW IN TELEGRAM
📣 تور آموزشی رایگان Windows Internal
❇️ مدرس : ابوالفضل عدالتی پور
⬅️ قسمت چهارم
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
❇️ مدرس : ابوالفضل عدالتی پور
⬅️ قسمت چهارم
✅ حرفه ای شو...
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📚آموزش های امنیتی : برترین راه های حملات در امنیت اطلاعات
🔶تهدیدات پیشرفته پایدار
🔸 تهدیدات پیشرفته پایدار (APT) پروسه سرقت اطلاعات از طریق یک پروسه دائمی می باشد. این تهدیدات اغلب بر سازمان های خصوصی و یا اهداف سیاسی متمرکز است و APT ها به تکنیک های پیشرفته و پیچیده ای برای اکسپلویت آسیب پذیری های یک سیستم متکی هستند.
🔸 کلمه "پایدار" پروسه یک C2 خارجی که به صورت مداوم در حال نظارت بر سیستم و بدست آوردن اطلاعات از هدف، را تعریف می کند و کلمه "تهدید" نشان دهنده درگیری بودن یک مهاجم با اهداف مخرب می باشد.
🔸 خصوصیات بالقوه APTها :
▪️اهداف
▪️مدت زمان مورد نیاز
▪️منابع
▪️تحمل ریسک
▪️توانایی ها و مهارت ها
▪️نقطه شروع حمله
▪️تعداد سیستم های داخلی یا خارجی درگیر
▪️درک و دانش تهدیدات
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
🔶تهدیدات پیشرفته پایدار
🔸 تهدیدات پیشرفته پایدار (APT) پروسه سرقت اطلاعات از طریق یک پروسه دائمی می باشد. این تهدیدات اغلب بر سازمان های خصوصی و یا اهداف سیاسی متمرکز است و APT ها به تکنیک های پیشرفته و پیچیده ای برای اکسپلویت آسیب پذیری های یک سیستم متکی هستند.
🔸 کلمه "پایدار" پروسه یک C2 خارجی که به صورت مداوم در حال نظارت بر سیستم و بدست آوردن اطلاعات از هدف، را تعریف می کند و کلمه "تهدید" نشان دهنده درگیری بودن یک مهاجم با اهداف مخرب می باشد.
🔸 خصوصیات بالقوه APTها :
▪️اهداف
▪️مدت زمان مورد نیاز
▪️منابع
▪️تحمل ریسک
▪️توانایی ها و مهارت ها
▪️نقطه شروع حمله
▪️تعداد سیستم های داخلی یا خارجی درگیر
▪️درک و دانش تهدیدات
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
📌To beat a hacker, you need to think like a hacker
This media is not supported in your browser
VIEW IN TELEGRAM
❇️ مبانی امنیت شبکه در 120 ثانیه
⬅️ قسمت یازدهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
⬅️ قسمت یازدهم
✅مدرس : احسان نیک آور
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
📖 مقالات Reading Room
✅ تحلیلی بر استفاده از متااسپلویت در post-exploitation - بخش اول
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
✅ تحلیلی بر استفاده از متااسپلویت در post-exploitation - بخش اول
✍️ نویسنده : امیر ثروتی
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 @EsecurityCo
👇👇👇👇👇
📹کار با فایروال لینوکس(iptables) - قسمت دوم
✅ استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/89
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo
✅ استاد: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/89
🌐 https://esecurity.ir
☎️ 021-88890912
🆔 EsecurityCo