🔰 Cat Downloader Bot
دانلودر :
اینستاگرام ، یوتیوب ، ساندکلاود ، تیک تاک
🌐https://t.iss.one/CatdlBot
🔉@infosectube
📌youtube channel
دانلودر :
اینستاگرام ، یوتیوب ، ساندکلاود ، تیک تاک
🌐https://t.iss.one/CatdlBot
🔉@infosectube
📌youtube channel
👍1
Forwarded from InfoSecTube
🥷 دوره رایگان " تمرین مهندسی معکوس نرم افزار با چالش های وب سایت Flare-On "
👨💻مدرس : یاشار محمودنیا
🔸The FLARE-On Challenge Solutions - 2020
⛓https://youtu.be/5GnP3s7vbko
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👨💻مدرس : یاشار محمودنیا
🔸The FLARE-On Challenge Solutions - 2020
⛓https://youtu.be/5GnP3s7vbko
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
The FLARE-On Challenge Solutions - 2020
دوره رایگان " تمرین مهندسی معکوس نرم افزار با چالش های وب سایت Flare-On "
وب سایت Flare-On به عنوان یکی از منابع اصلی چالش های مهندسی معکوس با تیمی متشکل از هکر ها، محققان و تحلیلگران بدافزار، از سال 2014 مسابقات فتح پرچم در زمینه مهندسی معکوس نرم افزار…
وب سایت Flare-On به عنوان یکی از منابع اصلی چالش های مهندسی معکوس با تیمی متشکل از هکر ها، محققان و تحلیلگران بدافزار، از سال 2014 مسابقات فتح پرچم در زمینه مهندسی معکوس نرم افزار…
👍1
Forwarded from InfoSecTube
🥷 دوره رایگان " تمرین مهندسی معکوس نرم افزار با چالش های وب سایت Flare-On "
👨💻مدرس : یاشار محمودنیا
🔸The FLARE-On Challenge Solutions - 2020
⛓https://youtu.be/5GnP3s7vbko
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👨💻مدرس : یاشار محمودنیا
🔸The FLARE-On Challenge Solutions - 2020
⛓https://youtu.be/5GnP3s7vbko
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
The FLARE-On Challenge Solutions - 2020
دوره رایگان " تمرین مهندسی معکوس نرم افزار با چالش های وب سایت Flare-On "
وب سایت Flare-On به عنوان یکی از منابع اصلی چالش های مهندسی معکوس با تیمی متشکل از هکر ها، محققان و تحلیلگران بدافزار، از سال 2014 مسابقات فتح پرچم در زمینه مهندسی معکوس نرم افزار…
وب سایت Flare-On به عنوان یکی از منابع اصلی چالش های مهندسی معکوس با تیمی متشکل از هکر ها، محققان و تحلیلگران بدافزار، از سال 2014 مسابقات فتح پرچم در زمینه مهندسی معکوس نرم افزار…
🛎سری آموزش ها و وبینار های حوزه امنیت
🌀آشنایی با حملات زنجیره تامین و پارادایم اعتماد صفر
🌀IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
🌀UltraLearn: Next-Generation CyberSecurity Learning Platform
🔉@infosectube
📌youtube channel
🌀آشنایی با حملات زنجیره تامین و پارادایم اعتماد صفر
🌀IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
🌀UltraLearn: Next-Generation CyberSecurity Learning Platform
🔉@infosectube
📌youtube channel
YouTube
آشنایی با حملات زنجیره تامین و پارادایم اعتماد صفر
آشنایی با حملات زنجیره تامین و پارادایم ZT
zero trust concept & supply chain attack
presenter: saeid ghasemshirazi
سعید قاسم شیرازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instag…
zero trust concept & supply chain attack
presenter: saeid ghasemshirazi
سعید قاسم شیرازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instag…
🛎سری آموزش ها و وبینار های حوزه امنیت
🌀آشنایی با راهکار WAZUH | wazuh introduction
🌀آبررسی های قابلیت های wazuh و Splunk
🌀وبینار مقایسه Splunk Vs ELk
🔉@infosectube
📌youtube channel
🌀آشنایی با راهکار WAZUH | wazuh introduction
🌀آبررسی های قابلیت های wazuh و Splunk
🌀وبینار مقایسه Splunk Vs ELk
🔉@infosectube
📌youtube channel
YouTube
آشنایی با راهکار WAZUH | wazuh introduction
در پاسخ به این سوال که Wazuh چیست میتوان پاسخ داد که یک پلتفرم رایگان و Open Source بوده که دارای قابلیتهای مختلفی نظیر پیشگیری، شناسایی و پاسخگویی به تهدیدات است. به بیانی دیگر، این پلتفرم توانایی محافظت از محیطهای مختلفی مانند شبکههای داخلی، شبکههای…
Active Directory Security Guide.pdf
4.3 MB
📒 The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies, 2023
🔉@InfoSecTube
📌youtube channel
Active Directory Security Guide
📌youtube channel
🌀دوستان پرمیوم اگر میتونید ما رو بوست (بوس نه) کنید. 😂❤️
https://t.iss.one/InfoSecTube?boost
🔉@InfoSecTube
📌youtube channel
https://t.iss.one/InfoSecTube?boost
🔉@InfoSecTube
📌youtube channel
❤4
❗️هکر Oil Rig وابسته به دولت ایران، سازمانهای اسرائیلی را هدف قرار میدهد
سازمانهای اسرائیلی به عنوان بخشی از دو کمپین مختلف که توسط هکر ایرانی موسوم به OilRig در سالهای 2021 و 2022 تنظیم شده بود، هدف قرار گرفتند.
این کمپینها با نامهای Outer Space و Juicy Mix، مستلزم استفاده از دو Back-Door مرحله اول مستند شده قبلی به نامهای Solar و Mango بود که برای جمعآوری اطلاعات حساس از مرورگرهای اصلی و Credential Manager ویندوز مستقر شدند.
محقق امنیتی شرکت ESET در تحلیلی پنجشنبه عنوان کرد: «هر دو Back-Door توسط VBS مستقر شدهاند که احتمالاً از طریق ایمیلهای فیشینگ پخش میشوند.
نام OilRig (با نامهای مستعار APT34، Cobalt Gypsy، Hazel Sandstorm، و Helix Kitten) نامی است که به مجموعه نفوذی وابسته به وزارت اطلاعات و امنیت ایران (MOIS) اختصاص داده شده است. این عامل تهدید که از سال 2014 فعال است، از طیف گستردهای از ابزارهای در اختیار خود، برای انجام سرقت اطلاعات استفاده کرده است.
🔉@InfoSecTube
📌youtube channel
سازمانهای اسرائیلی به عنوان بخشی از دو کمپین مختلف که توسط هکر ایرانی موسوم به OilRig در سالهای 2021 و 2022 تنظیم شده بود، هدف قرار گرفتند.
این کمپینها با نامهای Outer Space و Juicy Mix، مستلزم استفاده از دو Back-Door مرحله اول مستند شده قبلی به نامهای Solar و Mango بود که برای جمعآوری اطلاعات حساس از مرورگرهای اصلی و Credential Manager ویندوز مستقر شدند.
محقق امنیتی شرکت ESET در تحلیلی پنجشنبه عنوان کرد: «هر دو Back-Door توسط VBS مستقر شدهاند که احتمالاً از طریق ایمیلهای فیشینگ پخش میشوند.
نام OilRig (با نامهای مستعار APT34، Cobalt Gypsy، Hazel Sandstorm، و Helix Kitten) نامی است که به مجموعه نفوذی وابسته به وزارت اطلاعات و امنیت ایران (MOIS) اختصاص داده شده است. این عامل تهدید که از سال 2014 فعال است، از طیف گستردهای از ابزارهای در اختیار خود، برای انجام سرقت اطلاعات استفاده کرده است.
🔉@InfoSecTube
📌youtube channel
👍1👎1
🔴 هک شدن وزارت علوم، تحقیقات و فناوری!
⚠️ گروه هکری معاند #قیام_تا_سرنگونی (وابسته به سازمان منافقین) در روز اول مهر و در آغاز سال تحصیلی جدید ادعا کرده که ۵۰۰ سرور، کامپیوتر، سایت و سامانه این وزارتخانه را هک کرده و به بیش از ۲۰ هزار سند دسترسی پیدا کرده است.
⚠️این گروه هکری، پیش از این مسئولیت هک شدن سازمانهایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و ... را هم بر عهده گرفته بود.
❌گفتنی است وب سایت وزارت علوم هم اکنون از دسترس خارج شده است.
🔉@InfoSecTube
📌youtube channel
⚠️ گروه هکری معاند #قیام_تا_سرنگونی (وابسته به سازمان منافقین) در روز اول مهر و در آغاز سال تحصیلی جدید ادعا کرده که ۵۰۰ سرور، کامپیوتر، سایت و سامانه این وزارتخانه را هک کرده و به بیش از ۲۰ هزار سند دسترسی پیدا کرده است.
⚠️این گروه هکری، پیش از این مسئولیت هک شدن سازمانهایی مثل شهرداری تهران، وزارت امور خارجه، وزارت جهاد کشاورزی، وزارت ارشاد، صدا و سیما، نهاد ریاست جمهوری و ... را هم بر عهده گرفته بود.
❌گفتنی است وب سایت وزارت علوم هم اکنون از دسترس خارج شده است.
🔉@InfoSecTube
📌youtube channel
YouTube
InfoSecTube
Unlock the Power of Ethical Hacking: Learn by Hacking
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
👍6👎2
🛎سری آموزش ها و وبینار های حوزه امنیت
🌀ارائه مدلی نوین برای ارزیابی امنیتی قراردادهای هوشمند
مدرس: سعید قاسم شیرازی
🔉@infosectube
📌youtube channel
🌀ارائه مدلی نوین برای ارزیابی امنیتی قراردادهای هوشمند
مدرس: سعید قاسم شیرازی
🔉@infosectube
📌youtube channel
YouTube
ارائه مدلی نوین برای ارزیابی امنیتی قراردادهای هوشمند
ارائه مدلی نوین برای ارزیابی امنیتی قراردادهای هوشمند
A novel approach for audit smart contracts
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 جامعه امنیتی دیجیتال، آموزش و آگاهی 🔒
به InfoSecTube خوش آمدید! اینجا جایی است که علاقهمندان به امنیت دیجیتال با هم ارتباط برقرار…
A novel approach for audit smart contracts
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 جامعه امنیتی دیجیتال، آموزش و آگاهی 🔒
به InfoSecTube خوش آمدید! اینجا جایی است که علاقهمندان به امنیت دیجیتال با هم ارتباط برقرار…
👎1🔥1
InfoSecTube pinned «🛎سری آموزش ها و وبینار های حوزه امنیت 🌀ارائه مدلی نوین برای ارزیابی امنیتی قراردادهای هوشمند مدرس: سعید قاسم شیرازی 🔉@infosectube 📌youtube channel»
🔰 هوش مصنوعی های مخصوص ویرایش تصاویر
⭐️ ویژگی ها:
- حذف بکگراند، اشیا و سوژه در تصویر
-ساده سازی تصویر
- طراحی پوستر، بنر، استوری و...
• unscreen.com
• remove.bg
• media.io
• app.avclabs.com
🔉@InfoSecTube
📌youtube channel
⭐️ ویژگی ها:
- حذف بکگراند، اشیا و سوژه در تصویر
-ساده سازی تصویر
- طراحی پوستر، بنر، استوری و...
• unscreen.com
• remove.bg
• media.io
• app.avclabs.com
🔉@InfoSecTube
📌youtube channel
❤1👍1
https://securitycreators.video/
🛡یک وبسایت هست که لیست برترین تولید کنندگان محتوا در حوزه امنیت اطلاعات را به اشتراک می گذارد.
همان طور که مشاهده میکنید اسم InfoSecTube جزو این لیست است افرادی که تازه به کانال پیوستند میتوانند داخل کانال یوتیوب سابسکرایب کنند تا از ویدیو های جدید مطلع شوند.
💎به هیچ عنوان بخش پلی لیست ها رو فراموزش نکنید بالغ بر 500 ویدیو رایگان در حوزه امنیت و تکنولوژی(برنامه نویسی، شبکه و ...) وجود دارد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🛡یک وبسایت هست که لیست برترین تولید کنندگان محتوا در حوزه امنیت اطلاعات را به اشتراک می گذارد.
همان طور که مشاهده میکنید اسم InfoSecTube جزو این لیست است افرادی که تازه به کانال پیوستند میتوانند داخل کانال یوتیوب سابسکرایب کنند تا از ویدیو های جدید مطلع شوند.
💎به هیچ عنوان بخش پلی لیست ها رو فراموزش نکنید بالغ بر 500 ویدیو رایگان در حوزه امنیت و تکنولوژی(برنامه نویسی، شبکه و ...) وجود دارد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍4🔥1
🐰نرم افزار RabbitMQ پیاده سازی میان برنامه ی Message Broker (که در اینجا به اختصار MB بهش میگیم) هست.
کار یه MB اینه که یه واسط بین فرستنده و گیرنده پیام باشه، به طوری که پیام های گیرنده برای فرستنده قابل فهم باشن. علاوه بر این امکان مسیریابی پیام ها و انتقال و تایید اونا رو هم داشته باشیم.
⌛️حالا MB به چه درد میخوره؟
اون قدیما که MBای نبوده، سرورها به صورت مستقیم برای هم پیاماشون رو میفرستادن؛
حالا اگه این وسط سرور گیرنده به هر دلیلی امکان دریافت پیام رو نداشت،
فرستنده که از همه جا بی خبر بود، میدید که بعد ارسال پیام هیچ بسته ی ACKای دریافت نکرده پس دوباره پیام رو می فرستاد و باعث ایجاد سربار روی شبکه میشد!
یا حتی در سناریویی بدتر ممکن بود حجم زیادی از پیام ها به سمت سرور Down شده بره و سرور نتونه دوباره سرپا بشه!
با استفاده از MB این کار میتونه توسط یه سرور میانی انجام بشه؛ به این صورت که پیام ها در یک صف ذخیره میشن و سرور(های) دریافت کننده، پیام رو از توی صف بر میداره.
🌌 خود RabbitMQ بر اساس پروتکل AMQP ساخته شده. ساختار این پروتکل (که تصویرش ضمیمه شده) به این صورته که از یک exchange و یک یا تعدادی صف، که هر کدوم ویژگی خاص خودشون رو دارن، تشکیل شده.
البته RabbitMQ تعدادی Plug-in به پروتکل AMQP اضافه کرده تا قابلیت های بیشتری رو بتونه ارائه بده!
⚙️ روش کار
1- سرورهای منتشر کننده، پیام های خودشون رو به اکسچنج میفرستن و با استفاده از یکی از ویژگی صف ها مشخص میکنن که پیامشون به کدوم صف ها اضافه بشه.
2- یک یا تعدادی سرور مسئول پاسخگویی به یک یا تعدادی صف هستن، پس پیامها رو از توی صف های خودشون بر میدارن و به اونها پاسخ میدن.
❕نکته: صفها میتوانند بر اساس 5 حالت مختلف (fanout , direct , topic, header, default) آدرس دهی شوند!
🔺مزایا
🔸قابل پیاده سازی روی کلود
🔸امکان ارتباط میان زبانهای برنامهنویسی مختلف
🔸امنیت بالا با پشتیبانی از متدهای امنیتی مختلف برای احراز هویت
🔸پنل مدیریتی قدرتمند
🔸دریافت تصدیق برای پیامهای ارسال شده
🔸و پلاگینهای مختلف
🟢 اطلاعات بیشتر
🌐 RabbitMQ
📚 Wikipedia
📺 Youtube
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Cloud #DevOps #HA
〰️〰️〰️〰️〰️〰️〰️〰️
🔝 @InfoSecTube
🖥 youtube
🐰نرم افزار RabbitMQ پیاده سازی میان برنامه ی Message Broker (که در اینجا به اختصار MB بهش میگیم) هست.
کار یه MB اینه که یه واسط بین فرستنده و گیرنده پیام باشه، به طوری که پیام های گیرنده برای فرستنده قابل فهم باشن. علاوه بر این امکان مسیریابی پیام ها و انتقال و تایید اونا رو هم داشته باشیم.
⌛️حالا MB به چه درد میخوره؟
اون قدیما که MBای نبوده، سرورها به صورت مستقیم برای هم پیاماشون رو میفرستادن؛
حالا اگه این وسط سرور گیرنده به هر دلیلی امکان دریافت پیام رو نداشت،
فرستنده که از همه جا بی خبر بود، میدید که بعد ارسال پیام هیچ بسته ی ACKای دریافت نکرده پس دوباره پیام رو می فرستاد و باعث ایجاد سربار روی شبکه میشد!
یا حتی در سناریویی بدتر ممکن بود حجم زیادی از پیام ها به سمت سرور Down شده بره و سرور نتونه دوباره سرپا بشه!
با استفاده از MB این کار میتونه توسط یه سرور میانی انجام بشه؛ به این صورت که پیام ها در یک صف ذخیره میشن و سرور(های) دریافت کننده، پیام رو از توی صف بر میداره.
🌌 خود RabbitMQ بر اساس پروتکل AMQP ساخته شده. ساختار این پروتکل (که تصویرش ضمیمه شده) به این صورته که از یک exchange و یک یا تعدادی صف، که هر کدوم ویژگی خاص خودشون رو دارن، تشکیل شده.
البته RabbitMQ تعدادی Plug-in به پروتکل AMQP اضافه کرده تا قابلیت های بیشتری رو بتونه ارائه بده!
⚙️ روش کار
1- سرورهای منتشر کننده، پیام های خودشون رو به اکسچنج میفرستن و با استفاده از یکی از ویژگی صف ها مشخص میکنن که پیامشون به کدوم صف ها اضافه بشه.
2- یک یا تعدادی سرور مسئول پاسخگویی به یک یا تعدادی صف هستن، پس پیامها رو از توی صف های خودشون بر میدارن و به اونها پاسخ میدن.
❕نکته: صفها میتوانند بر اساس 5 حالت مختلف (fanout , direct , topic, header, default) آدرس دهی شوند!
🔺مزایا
🔸قابل پیاده سازی روی کلود
🔸امکان ارتباط میان زبانهای برنامهنویسی مختلف
🔸امنیت بالا با پشتیبانی از متدهای امنیتی مختلف برای احراز هویت
🔸پنل مدیریتی قدرتمند
🔸دریافت تصدیق برای پیامهای ارسال شده
🔸و پلاگینهای مختلف
🟢 اطلاعات بیشتر
🌐 RabbitMQ
📚 Wikipedia
📺 Youtube
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Cloud #DevOps #HA
〰️〰️〰️〰️〰️〰️〰️〰️
🔝 @InfoSecTube
🖥 youtube
👍1
⛓ پلتفرم Apache Kafka یک پلتفرم استریم رویداد توزیع شده است.
به طور خلاصه یعنی اینکه این پلتفرم برای سیستمهایی ساخته شده که حجم زیادی از جریان اطلاعات رو برای سیستمهای مصرف کننده، تولید میکنند.
⌛️ در دوران باستان که کافکا و پلتفرمهای استریم رویداد وجود نداشتن یک سیستم تولیدکننده اطلاعات مستقیما به یک سیستم مصرفکننده متصل میشد، حالا اگر یک مصرفکنندهی جدید اضافه میشد نیاز به یک اتصال جدید بود و اگه تعداد سیستم ها به 4تا تولیدکننده و 4تا مصرفکننده افزایش پیدا میکرد، مجبور میشدیم 16تا اتصال مختلف ایجاد کنیم ؛ که این باعث پیچیدگی طراحی سیستم و کاهش توسعه پذیری میشه!
حالا کافکا به ما کمک میکنه که با یه پلتفرم میانی پرسرعت این مشکلات رو حل کنیم؛
🔑 چه جوری؟
سیستمهای تولیدکننده دیگه مستقیم به سیستمهای مصرف کننده وصل نمیشن در عوض دادههای خودشون رو، روی پلتفرم کافکا استریم میکنن و هر سیستم مصرفکنندهای که نیاز به اون داده داشته باشه میتونه اونو بخونه.
📝 استفادههای مختلفی میشه از کافکا کرد مثل سیستمهای ارسال پیام، دنبال کردن موقعیت مکانی (مثلا ببینید ماشین اسنپ الان کجاس) و جمع کردن اطلاعات از کاربران.
❕نکته: کافکا به طور کلی از 4 API تشکیل شده:
Producer API, Consumer API, Streams API, Connector API
🟢 اطلاعات بیشتر
🌐 Kafka
📚 Wikipedia
📺 Youtube: 1 / 2 / 3
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Cloud #Scalability #DevOps #HA
〰️〰️〰️〰️〰️〰️〰️〰️
🔝 @InfoSecTube
🖥 youtube
به طور خلاصه یعنی اینکه این پلتفرم برای سیستمهایی ساخته شده که حجم زیادی از جریان اطلاعات رو برای سیستمهای مصرف کننده، تولید میکنند.
⌛️ در دوران باستان که کافکا و پلتفرمهای استریم رویداد وجود نداشتن یک سیستم تولیدکننده اطلاعات مستقیما به یک سیستم مصرفکننده متصل میشد، حالا اگر یک مصرفکنندهی جدید اضافه میشد نیاز به یک اتصال جدید بود و اگه تعداد سیستم ها به 4تا تولیدکننده و 4تا مصرفکننده افزایش پیدا میکرد، مجبور میشدیم 16تا اتصال مختلف ایجاد کنیم ؛ که این باعث پیچیدگی طراحی سیستم و کاهش توسعه پذیری میشه!
حالا کافکا به ما کمک میکنه که با یه پلتفرم میانی پرسرعت این مشکلات رو حل کنیم؛
🔑 چه جوری؟
سیستمهای تولیدکننده دیگه مستقیم به سیستمهای مصرف کننده وصل نمیشن در عوض دادههای خودشون رو، روی پلتفرم کافکا استریم میکنن و هر سیستم مصرفکنندهای که نیاز به اون داده داشته باشه میتونه اونو بخونه.
📝 استفادههای مختلفی میشه از کافکا کرد مثل سیستمهای ارسال پیام، دنبال کردن موقعیت مکانی (مثلا ببینید ماشین اسنپ الان کجاس) و جمع کردن اطلاعات از کاربران.
❕نکته: کافکا به طور کلی از 4 API تشکیل شده:
Producer API, Consumer API, Streams API, Connector API
🟢 اطلاعات بیشتر
🌐 Kafka
📚 Wikipedia
📺 Youtube: 1 / 2 / 3
〰️〰️〰️〰️〰️〰️〰️〰️
#️⃣ #Cloud #Scalability #DevOps #HA
〰️〰️〰️〰️〰️〰️〰️〰️
🔝 @InfoSecTube
🖥 youtube
👍1
📽#YouTube #Security #Playlists #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
My YouTube Channel PlayList :
💎Android penetration testing
💎Master The Linux Command Line
💎Shell Scripting Tutorials
💎Android Reverse Engineering
💎Ctf Walkthrough(Writeup)
💎Web Application Security
💎Hacker Tools
🔝 @InfoSecTube
🖥 youtube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
My YouTube Channel PlayList :
💎Android penetration testing
💎Master The Linux Command Line
💎Shell Scripting Tutorials
💎Android Reverse Engineering
💎Ctf Walkthrough(Writeup)
💎Web Application Security
💎Hacker Tools
🔝 @InfoSecTube
🖥 youtube
YouTube
1- Introduction To Android Penetration Testing Course
1- Introduction About android penetration testing course
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
معرفی دوره تست و نفوذ اندروید
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
معرفی دوره تست و نفوذ اندروید
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you…
❤2