Media is too big
VIEW IN TELEGRAM
♦️با این 18 خط کد نقشه المنت های هر صفحه ای رو دربیار
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍1
Media is too big
VIEW IN TELEGRAM
♦️یادگیری برنامه نویسی تا استخدام شدن چقدر طول میکشه ؟
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👎4👍3
ابزار Cain and Able
ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن میتوان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار میکنند.
به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار میگیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و میتواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.
ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف میباشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره میکنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع میتوان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.
در ادامه به برخی از قابلیتهای Cain and Able میپردازیم:
• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler میباشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیکهای مشابه traceroute کار میکند.
• یک sniffer که برای Capture نمودن بستههای مربوط به پروتکلهای مختلف از یک شبکه میتواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت میکند و هشهای MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان میدهد. به این ترتیب، مهاجم میتواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آنها میتوان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامههایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که میتواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا میکند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام میدهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایلهای WAV تبدیل میکند تا بعدا بتوان به آنها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده میشود و البته قابلیتهای دیگری در مورد شکستن کلمات عبور
یکی از بخشهای مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن میباشد. ابزار Cain از پروتکلها و انواع کلمات عبور مربوط به سیستمعاملهای مختلف پشتیبانی میکند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز میباشد اشاره میکنیم.
Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز میباشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز میگویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستمهای ویندوز NT، 2000، XP و 2003 به طور پیشفرض استفاده میشود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر میباشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی میشود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه میباشد و زمانی که از طریق شبکه احراز هویت انجام میشود، از این نوع احراز هویت استفاده میشود.
NTLMv1 و NTLMv2: این نوع از احراز هویتهای تحت شبکه بسیار قویتر از LM تحت شبکه میباشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده میشود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستمهای مختلف دیگر مانند سیسکو، VPN، دیتابیسهای مختلف و دستگاههای مختلف دیگر نیز توسط Cain and Able پشتیبانی میگردد.
ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن میتوان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار میکنند.
به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار میگیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و میتواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.
ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف میباشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره میکنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع میتوان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.
در ادامه به برخی از قابلیتهای Cain and Able میپردازیم:
• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler میباشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیکهای مشابه traceroute کار میکند.
• یک sniffer که برای Capture نمودن بستههای مربوط به پروتکلهای مختلف از یک شبکه میتواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت میکند و هشهای MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان میدهد. به این ترتیب، مهاجم میتواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آنها میتوان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامههایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که میتواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا میکند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام میدهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایلهای WAV تبدیل میکند تا بعدا بتوان به آنها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده میشود و البته قابلیتهای دیگری در مورد شکستن کلمات عبور
یکی از بخشهای مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن میباشد. ابزار Cain از پروتکلها و انواع کلمات عبور مربوط به سیستمعاملهای مختلف پشتیبانی میکند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز میباشد اشاره میکنیم.
Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز میباشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز میگویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستمهای ویندوز NT، 2000، XP و 2003 به طور پیشفرض استفاده میشود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر میباشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی میشود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه میباشد و زمانی که از طریق شبکه احراز هویت انجام میشود، از این نوع احراز هویت استفاده میشود.
NTLMv1 و NTLMv2: این نوع از احراز هویتهای تحت شبکه بسیار قویتر از LM تحت شبکه میباشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده میشود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستمهای مختلف دیگر مانند سیسکو، VPN، دیتابیسهای مختلف و دستگاههای مختلف دیگر نیز توسط Cain and Able پشتیبانی میگردد.
👍15🥰1
Media is too big
VIEW IN TELEGRAM
♦️امنیت وی پی ان شما چقدره ؟ دیگه نگران لو رفتن IP نباش
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍11❤1
🍏 به نظر میاد گوگل کاربران ایران را برای گرفتن توکن جدید از Firebase تحریم کرده و این یعنی احتمالا به زودی کاربران با IP ایران قادر به دریافت نوتیفیکیشن از اپهایی که از این سرویس استفاده میکنند نخواهند بود!
🤬28😁7😢6👍5😱1
Media is too big
VIEW IN TELEGRAM
35. برنامهنویسی شیءگرا (Inheritance Polymorphism و Abstraction) در پایتون
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
🙏18👍4
Media is too big
VIEW IN TELEGRAM
♦️استفاده از پایتون برای اتصال به یک سرور و جواب دادن خودکار به سوالات ریاضی
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍7
انواع Tier برای مراکز SOC:
سطح T1: به طور مداوم در حال یادگیری روش های شناسایی و تکنیک حمله، ایجاد تیکت و تحلیل اولیه.
سطح T2: در حال افزایش توانمندی موجود، خنثی سازی حملات و تحلیل ثانویه و عمیق تر.
سطح T3: وظایف کمتر ولی پیچیده تر. شامل شکار تهدید و استفاده از متد های تحلیل عمیق.
هر چقدر از T1 به سمت T3 پیش می رویم، میزان دسترسی در مجموعه بیشتر و آزادی عمل بیشتری برای کاربر وجود دارد. از این رو دو نوع SOC از لحاظ سطح بندی را بیان می کنیم:
Tiered SOC: یک مرکز عملیات امنیت با سطح بندی:
• نقش ها کاملا مشخص است.
• فرایند ها ساختارمند هستند.
• آزادی کمتر در استفاده از تمامی ابزار ها.
• یادگیری کمتر
• وجود کارهای تکراری در سطوح پایین.
Tierless SOC: یک مرکز عملیات امنیت بدون سطح بندی:
• همه با هم برای رسیدگی به رخداد فعالیت دارند.(با حفظ رسیدگی به رخداد با توجه به تخصص فرد)
• آزادی کامل در استفاده از ابزار های موجود.
• یادگیری سریع است و انتقال دانش از سطوح بالا به پایین زودتر صورت می گیرد.
@SecComputer
سطح T1: به طور مداوم در حال یادگیری روش های شناسایی و تکنیک حمله، ایجاد تیکت و تحلیل اولیه.
سطح T2: در حال افزایش توانمندی موجود، خنثی سازی حملات و تحلیل ثانویه و عمیق تر.
سطح T3: وظایف کمتر ولی پیچیده تر. شامل شکار تهدید و استفاده از متد های تحلیل عمیق.
هر چقدر از T1 به سمت T3 پیش می رویم، میزان دسترسی در مجموعه بیشتر و آزادی عمل بیشتری برای کاربر وجود دارد. از این رو دو نوع SOC از لحاظ سطح بندی را بیان می کنیم:
Tiered SOC: یک مرکز عملیات امنیت با سطح بندی:
• نقش ها کاملا مشخص است.
• فرایند ها ساختارمند هستند.
• آزادی کمتر در استفاده از تمامی ابزار ها.
• یادگیری کمتر
• وجود کارهای تکراری در سطوح پایین.
Tierless SOC: یک مرکز عملیات امنیت بدون سطح بندی:
• همه با هم برای رسیدگی به رخداد فعالیت دارند.(با حفظ رسیدگی به رخداد با توجه به تخصص فرد)
• آزادی کامل در استفاده از ابزار های موجود.
• یادگیری سریع است و انتقال دانش از سطوح بالا به پایین زودتر صورت می گیرد.
@SecComputer
👍4❤2
#معرفی_سایت
این سایت Rytr واقعاً پشمریزون بود. با کمک هوش مصنوعی متنت رو بازنویسی میکنه، زبان فارسی هم داره.
https://rytr.me/
حتما vpn رو روشن کنین تا کار کنه.خلاصه دنیای علم بینهایت لذت بخشه البته اگه فیلترینگ اجازه بده !
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
این سایت Rytr واقعاً پشمریزون بود. با کمک هوش مصنوعی متنت رو بازنویسی میکنه، زبان فارسی هم داره.
https://rytr.me/
حتما vpn رو روشن کنین تا کار کنه.خلاصه دنیای علم بینهایت لذت بخشه البته اگه فیلترینگ اجازه بده !
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍10🔥2😁2
Media is too big
VIEW IN TELEGRAM
♦️آموزش ساخت فرم ثبت نام با HTML + CSS + JS
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍3❤1🔥1
چرا کارمندها باید برنامه نویسی و تخصص یاد بگیرند؟
سورس ایران
♦️چرا کارمند ها باید برنامه نویسی و تخصص یادبگیرند ؟
🔸نوع آموزش: پادکست
🔸زمان : 36 دقیقه
🔸زبان : فارسی
#آموزشی
#پادکست
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
🔸نوع آموزش: پادکست
🔸زمان : 36 دقیقه
🔸زبان : فارسی
#آموزشی
#پادکست
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍3☃1
Forwarded from ——
HTTP_The_Definitive_Guide_David_Gourley,_Brian_Totty,_Marjorie_Sayer.pdf
6.6 MB
کتاب http
👍4🔥1
انگار دانشمند ها درست میگن 😂😁
نظر شما چیه 😁🤔
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
نظر شما چیه 😁🤔
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍52😁24🤯7👎3
Media is too big
VIEW IN TELEGRAM
36. برنامهنویسی شیءگرا (متدهای خاص (Magic/Dunder))
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
📄زبان: فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍1
Media is too big
VIEW IN TELEGRAM
♦️چرا نمی تونم پروژه بگیرم ؟؟
🔸 زبان : فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
🔸 زبان : فارسی
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍3🤔1
Media is too big
VIEW IN TELEGRAM
37. (PIP & PYPI) + Modules and Packages
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍1
یکی دیگر از ثمرات فیلترینگ
این که تو آلودگی هم اول شدیم✌️
تبریک به فیلتر کنندگان به فیلترشکن فروشها، تبریک به تو به من به همه:)
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
این که تو آلودگی هم اول شدیم✌️
تبریک به فیلتر کنندگان به فیلترشکن فروشها، تبریک به تو به من به همه:)
#VIP Channel ID:@Code_Jobs🎗
🆔@SecComputer
🆔Programing Group:@ITSecgp
👍20🔥2