Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Fundamental of Traffic Analysis-part5
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/

@Engineer_Computer
#بسیار_مهم
👎1
🔴«هشتمین دوره کارآموزی همراه اول»
link.hamrah.academy/j7i
💼فرصت استخدام در خانواده همراه اول
💵دریافت حقوق و بیمه حین دوره کارآموزی
💯100+ موقعیت شغلی متنوع
🎁ثبت‌نام و شرکت در این دوره کاملا رایگان می‌باشد.
🌐 اطلاعات بیشتر و ثبت‌نام:
link.hamrah.academy/j7i
CISOs, are you automating for efficiency in your SOC?
Troy Wilkinson, Tammy Moskites and Rob Geurtsen share insights on streamlining threat detection and response.
Learn more: https://thehackernews.com/2023/09/three-cisos-share-how-to-run-effective.html

@Engineer_Computer
📢 Cybersecurity Alert:

CISA Warns of multiple nation-state threat actors exploiting vulnerabilities in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to compromise critical systems.

Discover the tactics: https://thehackernews.com/2023/09/cisa-warning-nation-state-hackers.html

@Engineer_Computer
Cisco takes action against critical security flaw in BroadWorks platform, while Juniper Networks and Tenda Modem Router also face vulnerabilities.

Find out what you need to know to keep your systems safe: https://thehackernews.com/2023/09/cisco-issues-urgent-fix-for.html

@Engineer_Computer
OffSec_OSCP_2023.pdf
53.2 MB
Tech book
Penetration Testing with Kali Linux OffSec, 2023.

PWK was created for System and Network Administrators and security professionals who would like to take a serious and meaningful step into the world of professional penetration testing. This course will help you better understand the attacks and techniques that are used by malicious entities against computers and networks.
The ultimate purpose of the course is to provide an understanding of, and intuition for, these attacks at a deep enough level to be able to replicate them. By leveraging the ability to perform them, we can develop a powerful insight into what kind of security defenses are important and how to improve them. Congratulations on taking that first step. We’re excited you’re here.

@Engineer_Computer

#pwk #ceh #kalilinux #offsec
#BusinessSecureContinuity
اولین کنفرانس برنامه‌نویسان OpenAI روز دوشنبه 15 آبان به صورت حضوری و آنلاین برگزار می‌شود. برنامه‌نویسان در سراسر جهان می‌توانند این رویداد را به صورت آنلاین مشاهده کنند. در خبری که روی وبلاگ OpenAI منتشر شده از برنامه‌نویسان سراسر جهان دعوت شده تا در این رویداد یک روزه برای پیش‌نمایش ابزارهای جدید و تبادل ایده‌ها شرکت کنند.برای ثبت‌نام در کنفرانس برنامه‌نویسان OpenAI می‌توانید از لینک زیر استفاده کنید.
OpenAI DevDay

@Engineer_Computer
👍1
آشنایی با دیگر واحد های سازمانی در آمریکا که مشابه با DARPA راه اندازی شدند
https://books.openbookpublishers.com/10.11647/obp.0184/ch14.xhtml

@Engineer_Computer
De-identification Guidelines for Structured Data.pdf
503.7 KB
راهکار های حذف داده های شخصی از دیتا های ساختار دار
#privacy

@Engineer_Computer
پراسس های والد و فرزند

نگاه به پراسس های والد و فرزند یکی از روش‌های کشف نفوذ میباشد.
برای مثال هکر با ارسال فایل Word و پس از اینکه کاربر آنرا باز کرد ، پراسس والد Word پراسس های rundll32 ؛ mshta ؛ یک کامند لاین ویندوز یا یک اسکریپت را فعال می‌کند.

در لینک زیر یک قطعه search که برای کشف نفوذ با استفاده از پراسس های والد و فرزند نوشته شده است را می‌بینید.
https://www.elastic.co/guide/en/security/current/unusual-parent-child-relationship.html

@Engineer_Computer
👍1
گزارش تحلیلی مایکروسافت از هک انجام شده توسط گروه چینیStorm-0558 علیه مایکروسافت بالاخره انتشار یافت
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/

@Engineer_Computer
Guide on Security Controls In OT Systems.pdf
2.5 MB
راهنمایی برای کنترل های امنیتی در OT
@Engineer_Computer
PowerShell Best Practices and Style Guide.pdf
331.2 KB
به روشهای کار با پاورشل

سطح : پیشرفته

@Engineer_Computer