Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
سعی کن آنقدر کامل باشی
که بزرگترین تنبیه تو برای دیگران،
گرفتن خودت از آنها باشد...!

پائولو کوئیلو
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Mastering Metasploit - Second Edition by Nipun Jaswal #Metasploit
—----------------
Metasploit is a popular penetration testing framework that has one of the largest exploit databases around. This book will show you exactly how to prepare yourself against the attacks you will face every day by simulating real-world possibilities.

We start by reminding you about the basic functionalities of Metasploit and its use in the most traditional ways. You’ll get to know about the basics of programming Metasploit modules as a refresher, and then dive into carrying out exploitation as well building and porting exploits of various kinds in Metasploit.

In the next section, you’ll develop the ability to perform testing on various services such as SCADA, databases, IoT, mobile, tablets, and many more services. After this training, we jump into real-world sophisticated scenarios where performing penetration tests are a challenge. With real-life case studies, we take you on a journey through client-side attacks using Metasploit and various scripts built on the Metasploit framework.

By the end of the book, you will be trained specifically on time-saving techniques using Metasploit.
—------------——————————————
2016 | PDF | 432 pages | 26.8 MB
—-----------——————————————-

@iranopensource🐧
🐧 لینک گروه جامعه متن باز ایران
https://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز ایران https://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA @iranopensource🐧
Ansible provides a clear and concise way to manage the configuration of your Linux infrastructure. It can help in making your infrastructure more maintainable, quicker to deploy, and easier to understand.

“Ansible Configuration Management” will take you from your very first command all the way to extending the very capabilities of Ansible itself. It takes a practical approach with hands-on examples, which ensures that the readers walk away with all the knowledge and skills they will need to harness Ansible.

“Ansible Configuration Management” starts with an explanation of the basics and builds the reader’s knowledge through step-by-step guidelines.

The book concentrates on discussions related to realistic worked examples. Using this approach we discuss how to perform ad-hoc actions, script actions together to set up services, and how to script more complicated tasks. The discussion carries onto explanation of organising your configurations for large deployments and warps up with examples of how to extend the capabilities of Ansible.

“Ansible Configuration Management” provides the knowledge you require to effectively manage your systems in a simple, quick, and maintainable way.

What you will learn from this book

Configure your systems and services with Ansible
Use Ansible command line tools to interrogate systems
Script Ansible to perform multiple actions with one command
Build maintainable configurations for large environments
Learn how and when to use advanced features of Ansible
Use an inventory that is dynamically generated
Understand the use of Ansible roles to split your configurations into logical parts
Extend the functionality of Ansible by writing your own module

——————————————-
2013 | PDF | 92 Pages | 0.8 MB
——————————————-

@iranopensource🐧
در زندگی آموخته ام؛
که جایگاه و موقعیت را
میتوان خرید
ولی
احترام را باید کسب کرد... (پروفسور سمیعی)
@iranopensource🐧
💎 منظور از APT یا Advaced Persistent Threat چیست؟
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 منظور از APT یا Advaced Persistent Threat چیست؟ 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 منظور از APT یا Advaced Persistent Threat چیست؟
منظور از APT به حملات تحت شبکه اطلاق می شود که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند. هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا به سرعت وارد شده، اطلاعات را سرقت نماید و از شبکه خارج شود تا سیستم های تشخیص نفوذ شانس کمتری برای یافتن این گونه حملات داشته باشند. هرچند در این حملات هدف ورود و خروج سریع نیست و معمولا این گونه حملات، مانا (Persistent) هستند. بدین منظور حمله کننده باید دائما کد های فایل مخرب را بازنویسی نماید و تکنیک های پنهان سازی پیچیده ای (به همین دلیل به آنها Advanced گفته میشود) استفاده نماید.


حملات APT معمولا از طریق حمله Spear Fishing، که نوعی حمله به سبک مهندسی اجتماعی است، به شبکه نفوذ میکنند. و وقتی نفوذ انجام شد فایل مخرب یک در پشتی بر روی شبکه ایجاد مینماید.قدم بعدی یافتن نام و پسورد کاربری معتبر (مانند ادمین شبکه) می باشد تا بتواند خود را بر روی دیگر سیستم های درون شبکه منتقل نماید و در پشتی را بر روی آن ها نیز نصب نماید. در پشتی به حمله کننده این امکان را میدهد تا هر زمان که خواست ابزار مخرب را بر روی سیستم ها نصب کند و اصطلاحا یک "زیرساخت روح" یا Ghost Infrastructure برای توزیع بدافزار ایجاد نماید.هرچند یافتن حملات APT کار به نظر دشواری است، ولی سرقت اطلاعات کاملا مخفی باقی نمی ماند. می توان با تشخیص انومالی در ترافیک خروجی سازمان، که شاید بهترین راه ممکن هم باشد، این حملات را شناسایی نمود.

@iranopensource🐧