Media is too big
VIEW IN TELEGRAM
قسمت چهارم دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با مفهوم بسیار مهم WHERE آشنا میشیم و با Syntax دستور به طور کاربردی آشنا میشیم و باهاش کار میکنیم 🔥
[+] توی این قسمت با مفهوم بسیار مهم WHERE آشنا میشیم و با Syntax دستور به طور کاربردی آشنا میشیم و باهاش کار میکنیم 🔥
Media is too big
VIEW IN TELEGRAM
قسمت پنجم دوره #اشنایی_با_دستورات_SQL 🔥
[+] توی این قسمت با مفاهیم and, or و not آشنا میشیم و با Syntax دستورات به طور کاربردی آشنا میشیم و باهاش کار میکنیم 👊🏻
[+] توی این قسمت با مفاهیم and, or و not آشنا میشیم و با Syntax دستورات به طور کاربردی آشنا میشیم و باهاش کار میکنیم 👊🏻
سلام خدمت تمامی همراهان عزیز تیم امنیتی بیت 🔥
دوره آموزشی جدید توسط یکی از شما همراهان عزیز براتون آماده شده، تحت عنوان آموزش ابزار نویسی در پایتون 👊🏻
قسمت اول رو میتونید از لینک زیر مشاهده کنید
همچنین اگر شما هم تمایل به تولید محتوا و انتشار با نام خودتان را دارید، میتوانید با @reza_sarvani در ارتباط باشید
مشاهده اموزش: لینک [+]
دوره آموزشی جدید توسط یکی از شما همراهان عزیز براتون آماده شده، تحت عنوان آموزش ابزار نویسی در پایتون 👊🏻
قسمت اول رو میتونید از لینک زیر مشاهده کنید
همچنین اگر شما هم تمایل به تولید محتوا و انتشار با نام خودتان را دارید، میتوانید با @reza_sarvani در ارتباط باشید
مشاهده اموزش: لینک [+]
••• کوییز اول•••
کدام یک از موارد زیر جزء حملات تحت شبکه است؟
کدام یک از موارد زیر جزء حملات تحت شبکه است؟
Anonymous Quiz
16%
CSRF
40%
DHCP Snooping
34%
VTP Attack
10%
DHCP Discovery
•••کوییز دوم•••
کدام مورد به ترتیب اولین و آخرین مرحله ی مهندسی اجتماعی است؟
کدام مورد به ترتیب اولین و آخرین مرحله ی مهندسی اجتماعی است؟
Anonymous Quiz
31%
شناسایی و قلاب اندازی
42%
تعیین هدف و خروج از نقش
20%
شناسایی و ایفای نقش
7%
هیچ کدام
سلام
توی این مقاله میخوایم به مبحث دفاع در عمق یا همون Defense in Depth بپردازیم
خب توی بریم سراغ تعریف این مفهوم
تعریف :
یعنی شما با قراردادن لایه ها و تجهیزات(که همیشه سخت افزاری نیستند) بیاید و کاری کنید که هکری که قصد حمله به سازمان شما رو داره کارش سخت بشه و از اونجایی که اکثرا هکر ها دنبال سریعترین و بی دردسر ترین راه هستن خیلی هاشون منصرف میشن.
لایه ها :
لایه های این مبحث شامل موارد زیره :
1. Policies , Procedures , Awareness
2. Physical
3. Perimeter
4. Internal Network
5. Host
6. Application
7. Data
خب اما این لایه ها چی هستن؟
1》 در لایه اول شما باید یک سری سیاست های امنیتی برای سازمان وضع کنید مثل ممنوعیت وصل کردن usb به کامپیوتر های سازمان به جز افراد خاص.
2》 در لایه ی دوم شما باید امنیت فیزیکی برقرار کنید مثل سیستم حضور و غیاب و قرار دادن رمز بیومتریک برای ورود به بخش های حساس سازمان مثل اتاق سرور.
3》در لایه سوم شما ارتباطات سازمان رو با بیرون امن میکنید .
4》در لایه ی چهارم شما باید شبکه ی داخلی سازمان رو امن کنید مثل پیکربندی درست سیستم اکانتینگ برای کارمندان.
5》 در لایه ی پنجم باید قسمت هایی که از بیرون سازمان مثلا از طریق اینترنت میشه بهشون دسترسی پیدا کرد رو امن کنید مثل پیکربندی سیستم تشخیص نفوذ و فایروال ها.
6》 در لایه ی ششم شمل باید قسمت هایی از سازمان که خدمات ارائه میده رو امن کنید مثلا یک شرکتی خدمات پرداخت ارائه میده و باید امن بشه.
7》در لایه ی هفتم باید امنیت اطلاعات مهم و حیاتی شرکت مثل دیتابیس یا اطلاعات قرارداد ها و... رو امن کنید
درواقع امنیت لایه های بالارو برای اینکه این اطلاعات امن بمونه تامین کردیم و اگه این اطلاعات لو بره در واقع آبروی امنیتی شما رفته و باید در سیاست های امنیتی خودتون تجدید نظر کنید .
موفق و سربلند باشید.
شما میتونید از طریق این IDبا من در تماس باشید.
ID = @H3YD4r
توی این مقاله میخوایم به مبحث دفاع در عمق یا همون Defense in Depth بپردازیم
خب توی بریم سراغ تعریف این مفهوم
تعریف :
یعنی شما با قراردادن لایه ها و تجهیزات(که همیشه سخت افزاری نیستند) بیاید و کاری کنید که هکری که قصد حمله به سازمان شما رو داره کارش سخت بشه و از اونجایی که اکثرا هکر ها دنبال سریعترین و بی دردسر ترین راه هستن خیلی هاشون منصرف میشن.
لایه ها :
لایه های این مبحث شامل موارد زیره :
1. Policies , Procedures , Awareness
2. Physical
3. Perimeter
4. Internal Network
5. Host
6. Application
7. Data
خب اما این لایه ها چی هستن؟
1》 در لایه اول شما باید یک سری سیاست های امنیتی برای سازمان وضع کنید مثل ممنوعیت وصل کردن usb به کامپیوتر های سازمان به جز افراد خاص.
2》 در لایه ی دوم شما باید امنیت فیزیکی برقرار کنید مثل سیستم حضور و غیاب و قرار دادن رمز بیومتریک برای ورود به بخش های حساس سازمان مثل اتاق سرور.
3》در لایه سوم شما ارتباطات سازمان رو با بیرون امن میکنید .
4》در لایه ی چهارم شما باید شبکه ی داخلی سازمان رو امن کنید مثل پیکربندی درست سیستم اکانتینگ برای کارمندان.
5》 در لایه ی پنجم باید قسمت هایی که از بیرون سازمان مثلا از طریق اینترنت میشه بهشون دسترسی پیدا کرد رو امن کنید مثل پیکربندی سیستم تشخیص نفوذ و فایروال ها.
6》 در لایه ی ششم شمل باید قسمت هایی از سازمان که خدمات ارائه میده رو امن کنید مثلا یک شرکتی خدمات پرداخت ارائه میده و باید امن بشه.
7》در لایه ی هفتم باید امنیت اطلاعات مهم و حیاتی شرکت مثل دیتابیس یا اطلاعات قرارداد ها و... رو امن کنید
درواقع امنیت لایه های بالارو برای اینکه این اطلاعات امن بمونه تامین کردیم و اگه این اطلاعات لو بره در واقع آبروی امنیتی شما رفته و باید در سیاست های امنیتی خودتون تجدید نظر کنید .
موفق و سربلند باشید.
شما میتونید از طریق این IDبا من در تماس باشید.
ID = @H3YD4r
•••کوییز سوم•••
هنگام استفاده از سرویس Deployment در ویندوز سرور کدام مورد را باید در بایوس کلاینت ها باید فعال کنیم؟
هنگام استفاده از سرویس Deployment در ویندوز سرور کدام مورد را باید در بایوس کلاینت ها باید فعال کنیم؟
Anonymous Quiz
38%
PXE
15%
Advanced Feature
23%
Hardware Monitor
25%
NetBIOS
•••کوییز چهارم•••
کدام یک از shell های زیر اتصال را از سمت قربانی به سمت مهاجم شروع میکند؟
کدام یک از shell های زیر اتصال را از سمت قربانی به سمت مهاجم شروع میکند؟
Anonymous Quiz
69%
Reverse Shell
4%
Bind Shell
8%
Meterpreter
19%
SSH
Netcat.pdf
209.5 KB
📕 نام کتاب: آموزش Netcat
🇮🇷 زبان : فارسی
📝 تعداد صفحه :16
__________________________________
🆔️ = t.me/BitSecurityTeam
🇮🇷 زبان : فارسی
📝 تعداد صفحه :16
__________________________________
🆔️ = t.me/BitSecurityTeam
•••کوییز پنجم•••
در تجهیزات سیسکو وقتی در حال کار با اینترفیس ها هستیم عبارتی که داخل کنسول نمایش داده می شود کدام است؟
در تجهیزات سیسکو وقتی در حال کار با اینترفیس ها هستیم عبارتی که داخل کنسول نمایش داده می شود کدام است؟
Anonymous Quiz
46%
Hostname(Config-if)#
21%
Hostname(config-if)~
33%
Hostname(interface)#
Network_Penetration Tset.pdf
10.3 MB
📕 Name : Network Penetration Testing
🇬🇧 Language : English
📝 Page Count : 274
______________________________
🆔️ = t.me/BitSecurityTeam
🇬🇧 Language : English
📝 Page Count : 274
______________________________
🆔️ = t.me/BitSecurityTeam
سلام
در این مقاله میخواهیم به یک ابزار حرفه ای و درجه یک تست نفوذ وایرلس بپردازیم.
اسم این دستگاه wifi pineapple هست.
اول بیایم و نحوه ی کار access point های وایرلس رو بررسی کنیم:
اکسس پوینت های وایرلس دوتا چیزو به صورت broad cast ارسال میکنه به اطراف
۱》SSID 2》BSSID
اولی همون اسمی هست که شما توی دستگاه خودتون مثل موبایل یا لپتاپ می بینید.
دومی آدرس Mac دستگاه وایرلس هست.
اما یک سری اطلاعات دیگه رو هم علاوه بر این دو مورد باید برای استفاده از wifi pineapple در نظر بگیریم که فرکانس و کانال هست.
خب پس ما یک دستگاه wifi pineapple داریم که دارای دو تا یا بیشتر آنتن هست.
یکی برای ایجاد اختلال در اکسس پوینت اصلی و دومی برای جعل اطلاعات اون دستگاه که بالا ذکر شد.
این دستگاه میاد و با jam کردن دستگاه اصلی کلاینت های اصلی رو به سمت خودش هدایت میکنه و بهشون آی پی میده بعد میاد و ترافیک اونارو شنود میکنه و ضبط میکنه و حتی این قابلیت رو داره که در حافظه ی خودش که از طریق Micro SD یا USB بهش وصل شده ذخیره کنه.
به همین دلیل هست که میگن به وای فای های عمومی و رایگان متصل نشید.
نکته ی قابل توجه اینکه بسیاری از حملات خطرناک و رایج میتونه از طریق همین روش انجام بشه مثل این حملات:
MITM
Fishing
Sniffing
DHCP Spoofing
ARP Cach poisoning
یا حتی انتقال بدافزار به سیستم شما
خطرناک ترین و قابل توجه ترین مورد اینکه مهاجم میتونه پسوردهای شما رو سرقت کنه چون تمام ترافیک شمارو زیر نظر داره یا میتونه کوکی های شمارو سرقت کنه
عکس بعضی از مدل های این دستگاه رو در زیر این پست قرار میدم.
امیدوارم مفید بوده باشه.
میتونید از طریق این ID با من در ارتباط باشید.
🆔️ @H3YD4r
در این مقاله میخواهیم به یک ابزار حرفه ای و درجه یک تست نفوذ وایرلس بپردازیم.
اسم این دستگاه wifi pineapple هست.
اول بیایم و نحوه ی کار access point های وایرلس رو بررسی کنیم:
اکسس پوینت های وایرلس دوتا چیزو به صورت broad cast ارسال میکنه به اطراف
۱》SSID 2》BSSID
اولی همون اسمی هست که شما توی دستگاه خودتون مثل موبایل یا لپتاپ می بینید.
دومی آدرس Mac دستگاه وایرلس هست.
اما یک سری اطلاعات دیگه رو هم علاوه بر این دو مورد باید برای استفاده از wifi pineapple در نظر بگیریم که فرکانس و کانال هست.
خب پس ما یک دستگاه wifi pineapple داریم که دارای دو تا یا بیشتر آنتن هست.
یکی برای ایجاد اختلال در اکسس پوینت اصلی و دومی برای جعل اطلاعات اون دستگاه که بالا ذکر شد.
این دستگاه میاد و با jam کردن دستگاه اصلی کلاینت های اصلی رو به سمت خودش هدایت میکنه و بهشون آی پی میده بعد میاد و ترافیک اونارو شنود میکنه و ضبط میکنه و حتی این قابلیت رو داره که در حافظه ی خودش که از طریق Micro SD یا USB بهش وصل شده ذخیره کنه.
به همین دلیل هست که میگن به وای فای های عمومی و رایگان متصل نشید.
نکته ی قابل توجه اینکه بسیاری از حملات خطرناک و رایج میتونه از طریق همین روش انجام بشه مثل این حملات:
MITM
Fishing
Sniffing
DHCP Spoofing
ARP Cach poisoning
یا حتی انتقال بدافزار به سیستم شما
خطرناک ترین و قابل توجه ترین مورد اینکه مهاجم میتونه پسوردهای شما رو سرقت کنه چون تمام ترافیک شمارو زیر نظر داره یا میتونه کوکی های شمارو سرقت کنه
عکس بعضی از مدل های این دستگاه رو در زیر این پست قرار میدم.
امیدوارم مفید بوده باشه.
میتونید از طریق این ID با من در ارتباط باشید.
🆔️ @H3YD4r
•••کوییز ششم•••
بزرگترین شبکه کامپیوتری چه نام دارد؟
بزرگترین شبکه کامپیوتری چه نام دارد؟
Anonymous Quiz
48%
Internet
35%
Wan
9%
Interanet
4%
Exteranet
4%
Google
Mastering-PowerShell.pdf
3.8 MB
📕Name : Mastering Powershell
📝 Language : 🇬🇧English
______________________________
🆔️ = t.me/BitSecurityTeam
📝 Language : 🇬🇧English
______________________________
🆔️ = t.me/BitSecurityTeam
CCNA_R&S_200-301.pdf
19.2 MB
📕کتاب اصلی CCNA RS
📝 کد آزمون: 301-200
تاریخ : 2020-2021
📝 کد آزمون: 301-200
تاریخ : 2020-2021
💢توجه توجه!!!!💢
یه سورپرایز ویژه داریم 😳
به زودی میخوایم یک دوره ی آموزش زبان برنامه نویسی پرل😎 رو به زبان فارسی و به همراه پروژه ی عملی برای شما توی کانال قرار بدیم.✌💢
بعد از اتمام این دوره دوره ی آموزش زبان روبی شروع میشه😎😳🤯
یه سورپرایز ویژه داریم 😳
به زودی میخوایم یک دوره ی آموزش زبان برنامه نویسی پرل😎 رو به زبان فارسی و به همراه پروژه ی عملی برای شما توی کانال قرار بدیم.✌💢
بعد از اتمام این دوره دوره ی آموزش زبان روبی شروع میشه😎😳🤯
این دو زبان رو کدوم یکی از شما بلدید؟
Anonymous Poll
19%
روبی بلدم
2%
پرل بلدم
6%
هردوتا رو بلدم
72%
هیچکدوم رو بلد نیستم
--💢 آموزش زبان پرل / قسمت اول💢
1.Syntax:
این زبان شباهت های زیادی به زبان های خانواده ی C دارد .
انتهای هر خط باید از سمی کالن(;) استفاده کنید.
و نکته ی بعدی اینکه این زبان به حروف بزرگ و کوچک حساس است و از همه مهمتر سرعت اجرای بالای این زبان است (در مقایسه با پایتون)
2. Variable:
برای تعریف متغیر ها در این زبان مانند زبان php باید از کاراکتر $ در ابتدای آن استفاده کنید.
البته در بعضی از نسخه های این زبان علاوه بر علامت $ باید قبل از نام متغیر و علامت دلار باید از کلمه ی my استفاده کنید.
برخلاف زبان های خانواده ی C نیازی به تعیین نوع متغیر در این زبان نیست.
#old Version:
my $name = ali;
#current Version:
$name = ali;
همانطور که دیدید در این زبان برای کامنت گذاشتن به صورت تک خطی از علامت # استفاده میکنیم.
3.Data Types:
Number :
همان اعداد صحیح هستند (1,2,3...)
Float :
اعداد اعشاری را شامل میشوند.
Complex :
اعداد های ترکیبی و عبارات جبری هستند مانند
2j+4h+8
Hex:
اعداد برمبنای ۶ مانند 0x44
Decimal:
اعداد بر مبنای ۱۰ مانند : 0377
__________
4. Array:
آرایه های اسکالر در زبان پرل به چند روش تعریف میشوند
اولین روش به صورت انفرادی است:
$users[0] = 'ali';
$users[1] = 'mahdi';
اعداد داخل براکت همان شماره ی اندیس است.
به صورت گروهی:
@users('ali','hossein',mohammad');
همانطور که دیدید در روش تعریف گروهی از علامت @ در ابتدای نام آرایه استفاده می کنیم.
شما می توانید به جای یکی از اعضای آرایه، نام یک آرایه ی اسکالر دیگر را وارد کنید.
برای دسترسی به اعضای آرایه کافیست به این صورت عمل کنید:
$users[0]
نتیجه ی این دستور نام اولین عضو آرایه ی users را برای ما برمیگرداند.
نکته : هنگام تعریف انفرادی و خواندن اعضای آرایه ها از علامت $ به جای @ در ابتدا استفاده میکنیم.
توابع مربوط به آرایه ها:
push()
این تابع یک عنصر را از سمت راست یک آرایه اضافه میکند.
push(@array-name, index)
به جای index شماره ی اندیس را وارد میکنیم.
pop()
این تابع یک عنصر را از سمت راست آرایه حذف می کند. نحوه ی کار با این تابع مانند تابع قبلی است.
shift()
این تابع برخلاف دو تابع بالا از سمت چپ به آرایه اضافه می کند.
shift(@array , value);
unshift()
این تابع از سمت چپ آرایه یک مورد را حذف میکند.
sort()
همانطور که از نامش پیداست اعضای آرایه را بر اساس حروف الفبا مرتب میکند و این نکته فراموش نشود که نوع این اعضا باید string باشد یا نام یک آرایه باشد که مقادیر آن رشته باشند.
sort('Mahdi', 'ali' , 'xiaomi')
نتیجه : ali , mahdi , xiaomi
قسمت اول همینجا به پایان میرسد و در قسمت بعدی به Hash ها در این زبان می پردازیم.
1.Syntax:
این زبان شباهت های زیادی به زبان های خانواده ی C دارد .
انتهای هر خط باید از سمی کالن(;) استفاده کنید.
و نکته ی بعدی اینکه این زبان به حروف بزرگ و کوچک حساس است و از همه مهمتر سرعت اجرای بالای این زبان است (در مقایسه با پایتون)
2. Variable:
برای تعریف متغیر ها در این زبان مانند زبان php باید از کاراکتر $ در ابتدای آن استفاده کنید.
البته در بعضی از نسخه های این زبان علاوه بر علامت $ باید قبل از نام متغیر و علامت دلار باید از کلمه ی my استفاده کنید.
برخلاف زبان های خانواده ی C نیازی به تعیین نوع متغیر در این زبان نیست.
#old Version:
my $name = ali;
#current Version:
$name = ali;
همانطور که دیدید در این زبان برای کامنت گذاشتن به صورت تک خطی از علامت # استفاده میکنیم.
3.Data Types:
Number :
همان اعداد صحیح هستند (1,2,3...)
Float :
اعداد اعشاری را شامل میشوند.
Complex :
اعداد های ترکیبی و عبارات جبری هستند مانند
2j+4h+8
Hex:
اعداد برمبنای ۶ مانند 0x44
Decimal:
اعداد بر مبنای ۱۰ مانند : 0377
__________
4. Array:
آرایه های اسکالر در زبان پرل به چند روش تعریف میشوند
اولین روش به صورت انفرادی است:
$users[0] = 'ali';
$users[1] = 'mahdi';
اعداد داخل براکت همان شماره ی اندیس است.
به صورت گروهی:
@users('ali','hossein',mohammad');
همانطور که دیدید در روش تعریف گروهی از علامت @ در ابتدای نام آرایه استفاده می کنیم.
شما می توانید به جای یکی از اعضای آرایه، نام یک آرایه ی اسکالر دیگر را وارد کنید.
برای دسترسی به اعضای آرایه کافیست به این صورت عمل کنید:
$users[0]
نتیجه ی این دستور نام اولین عضو آرایه ی users را برای ما برمیگرداند.
نکته : هنگام تعریف انفرادی و خواندن اعضای آرایه ها از علامت $ به جای @ در ابتدا استفاده میکنیم.
توابع مربوط به آرایه ها:
push()
این تابع یک عنصر را از سمت راست یک آرایه اضافه میکند.
push(@array-name, index)
به جای index شماره ی اندیس را وارد میکنیم.
pop()
این تابع یک عنصر را از سمت راست آرایه حذف می کند. نحوه ی کار با این تابع مانند تابع قبلی است.
shift()
این تابع برخلاف دو تابع بالا از سمت چپ به آرایه اضافه می کند.
shift(@array , value);
unshift()
این تابع از سمت چپ آرایه یک مورد را حذف میکند.
sort()
همانطور که از نامش پیداست اعضای آرایه را بر اساس حروف الفبا مرتب میکند و این نکته فراموش نشود که نوع این اعضا باید string باشد یا نام یک آرایه باشد که مقادیر آن رشته باشند.
sort('Mahdi', 'ali' , 'xiaomi')
نتیجه : ali , mahdi , xiaomi
قسمت اول همینجا به پایان میرسد و در قسمت بعدی به Hash ها در این زبان می پردازیم.