InfoSecTube
1.7K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
ما یه کانال داریم که توش مطالب (فارسی - انگلیسی) با موضوعات زیر، پست میکنیم :
Reverse Engineering
Malware Analysis
ExploitDev
Forensic
Red/Blue/Purple team
Hardware Hacking
Programming
اگر به اینجور مباحث علاقمند هستید ، خوشحال میشیم عضو کانالمون بشید.

@onhex_ir
🧬حمله کانال جانبی (SCA) یک بهره برداری امنیتی است که شامل جمع آوری اطلاعات در مورد آنچه یک دستگاه کامپیوتری هنگام انجام عملیات رمزنگاری انجام می دهد و استفاده از آن اطلاعات برای مهندسی معکوس سیستم رمزنگاری دستگاه است. در علوم کامپیوتر، یک کانال جانبی، هرگونه کانال ارتباطی است که برای یک کانال ارتباطی دیگر اتفاق می افتد. به عنوان مثال: اطلاعات زمانبندی، مصرف برق، نشت الکترومغناطیسی یا حتی صدا می توانند منابع اطلاعات اضافی را فراهم کنند که ممکن است مورد سوء استفاده قرار بگیرند.
برخی از حملات کانال جانبی به دانش فنی درباره عملکرد داخلی سیستم احتیاج دارند اگرچه برخی دیگر مانند تحلیل قدرت دیفرانسیل به عنوان حملات جعبه سیاه موثر هستند. ظهور برنامه های وب 2.0 و سرویس های نرم افزار به عنوان سرویس (SaaS)، امکان حملات کانال جانبی به وب را به میزان قابل توجهی افزایش داده است؛ حتی اگر انتقال اطلاعات بین مرورگر وب و سرور رمزگذاری شود (به عنوان مثال از طریق HTTPS یا رمزگذاری WiFi) باز هم احتمال وقوع این نوع حملات است.
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
#REDTEAM #BugBounty #InfoSecTube

♦️Mapping the Network REDTEAM♦️

♠️RunFinger.py
Gather information about the Domain name and windows machine running in the network
bash$ cd /usr/share/Responder/tools
bash$ sudo python RunFinger.py -i 192.168.1.1/24

♠️Nbtscan
Scanning IP networks for NetBIOS name information.
bash$ sudo nbtscan -v -s : 192.168.1.0/24

♠️Crackmapexec
Scan the network range based on the SMB information
bash$ cme smb 192.168.1.1/24

♠️Nmap scan
Scan all the machine network and save the outputs .
bash$ nmap -p 1-65535 -sV -sS -T4 -oA output target_IP  
-oA options : Means output with all format
-T4 : Fast scan
Scan with enumeration of the running services version :
bash$ nmap -sC -sV -oA output target
-sC : default scripts Equivalent to --script=default
-sV : Get the service version
♠️Angryip
Change the preferences settings
Go to : Preferences -> Ports -> add 80,445,554,21 ,22 in the port selection
Go to : Preferences -> Display -> select Alive Hosts
Go to : Preferences -> Pinging -> select Combained (UDP/TCP)

🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tubeا
💢 آموزش متخصص متاسپلویت💢

📌قسمت 1 - مقدمه‌ای بر آزمایش نفوذپذیری و دوره متاسپلویت

https://youtu.be/RuNl5Jse_do
📌 قسمت 2 - مفاهیم پایه نفوذگری و امنیت

https://youtu.be/1THQGHG7GZ0
📌قسمت 3- مفاهیم نفوذگری و امنیت

https://youtu.be/MTcwPdUl0Qw
📌قسمت 4- مفاهیم نفوذگری و امنیت
https://youtu.be/TNqdSoUmzeM
📌 قسمت 5- فازهای آزمایش نفوذپذیری بخش اول

https://youtu.be/ZjErNLtvADc
📌قسمت 6- فازهای آزمایش نفوذپذیری جمع‌آوری اطلاعات از هدف

https://youtu.be/wWuDnAk5qDM
📌قسمت 7- فازهای آزمایش نفوذپذیری توسعه اکسپلویت و پس از نفوذ

https://youtu.be/PgJ3ib5zvcA

📌قسمت 8 -فازهای آزمایش نفوذپذیری کشف آسیب‌پذیری و فازینگ

https://youtu.be/_EfXJCTPQTI
📌قسمت 9 - فازهای آزمایش نفوذپذیری ابزارهای آزمایش نفوذپذیری

https://youtu.be/YRWzZr8QRLM
📌قسمت 10- مباحث پایه اکسپلویتینگ مفاهیم پویشگری شبکه

https://youtu.be/QWg-mrSe0O8

🔉@infosectube
📌youtube channel
☣️instagram pageا