Kubernetes pocket guide.pdf
12.2 MB
Kubernetes pocket guide
Language: English
The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
Language: English
The Kubernetes Pocket Guide is a small and easy-to-use document that helps you understand Kubernetes better. Inside this booklet, we have taken great care to gather and explain all the important ideas and knowledge about Kubernetes in a simple way
@Engineer_Computer
Forwarded from شرکت امین ارتباطات هامون
#فرصت_شغلی
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقهمند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
✅ #امریه_سربازی
✅ پرداخت های تشویقی و مناسبتی
✅ شرایط مناسب برای ارتقا سطح دانشی
✅ قرارداد سالیانه
✅ امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
🔸شرکت امین ارتباطات هامون
🔳عنوان های شغلی :
☑️ کارشناس #امنیت
▪️ مسلط به یکی از زبان های برنامه نویسی
▪️ آشنا به دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #امنیت_شبکه
▪️ مسلط به مباحث فایروال
▪️ آشنا به دوره های Cisco و Juniper و دوره های امنیت شرکت SANS و eLearn Security
☑️ کارشناس #شبکه
▪️ مسلط به دوره های MCSA و MCSE و اکتیو دایرکتوری
▪️ دارای تجربه در زمینه آنالیز و مانیتورینگ شبکه
☑️ کارشناس DevOps
▪️مسلط به دوره LPIC1,2 و MSCE
▪️ دارای تجربه کافی در زمینه Monitoring و Deploy
☑️ تحلیلگر #شبکه_اجتماعی
▪️ مسلط به نرم افزارهای Pajek / Gephi / Qlik view / Power BI
▪️ آشنا به یکی از زبان های برنامه نویسی
▪️ مسلط به مباحث مهندسی اجتماعی و زبان انگلیسی
شرایط :
⚠️ دارای خلاقیت فردی و پشتکار
⚠️ علاقهمند به کار تیمی
⚠️ شهر #قم
⚠️نوع حضور : تمام وقت و پاره وقت
سایر مزایا :
✅ #امریه_سربازی
✅ پرداخت های تشویقی و مناسبتی
✅ شرایط مناسب برای ارتقا سطح دانشی
✅ قرارداد سالیانه
✅ امکانات رفاهی و ورزشی مناسب
ارسال رزومه
🔶 تلگرام وایتا
@Amin_ertebatat_hamoon
🔶 ایمیل
aminertebatathamoon@gmail.com
وقتی پلاگین بک آپ گیری ورد پرس هم دردسر ساز میشود
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/amp/
www-bleepingcomputer-com.cdn.ampproject.org
50K WordPress sites exposed to RCE attacks by critical bug in backup plugin
A critical severity vulnerability in a WordPress plugin with more than 90,000 installs can let attackers gain remote code execution to fully compromise vulnerable websites.
آشنایی با یک اسکنر متن باز
و نمونه گزارشات
@Engineer_Computer
https://cert.pl/en/posts/2024/01/artemis-security-scanner/
و نمونه گزارشات
@Engineer_Computer
https://cert.pl/en/posts/2024/01/artemis-security-scanner/
cert.pl
The Artemis security scanner
Artemis is an open-source security vulnerability scanner developed by CERT PL. It is built to look for website misconfigurations and vulnerabilities on a large number of sites. It automatically prepares reports that can be sent to the affected institutions.…
نحوه دور زدن محدودیت Writeup های premium در برنامه medium با استفاده از افزونه medium-parser و ...
https://optimus-prime.medium.com/how-to-read-premium-medium-articles-for-free-october-2023-7d9bb3e27d0a
#Writeup #Bypass #tips
@Engineer_Computer
https://optimus-prime.medium.com/how-to-read-premium-medium-articles-for-free-october-2023-7d9bb3e27d0a
#Writeup #Bypass #tips
@Engineer_Computer
Medium
How to read premium medium articles for free [October 2023]
Introducing the Medium Parser Extension: Unlocking Premium Contents
⭕️یک نیروی نفوذی سازمان اطلاعات هلند بنام اریک، عامل منتشر کننده ویروس خرابکار استاکسنت در سال ۲۰۰۷ بوده ، ویروسی که خرابکاری زیادی در راکتور های هسته ای ایران به وجود آورد.
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@Engineer_Computer
https://nos.nl/artikel/2504114-nederlander-saboteerde-atoomcomplex-in-iran-den-haag-wist-niets
#stuxnet
@Engineer_Computer
nos.nl
‘Nederlander saboteerde atoomcomplex in Iran, Den Haag wist niets’
De sabotageactie vond plaats in 2007. De AIVD-infiltrant is kort na de operatie overleden door een motorongeluk, schrijft de Volkskrant.
آزمایشگاه
تحلیل ترافیک HTTPS
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
تحلیل ترافیک HTTPS
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-decrypting-https-traffic/
Unit 42
Wireshark Tutorial: Decrypting HTTPS Traffic
This short Wireshark tutorial explains decrypting HTTPS traffic, including when you can accomplish it and how to do it.
تحلیل ترافیک Trickbot
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-trickbot-infections/
Unit 42
Wireshark Tutorial: Examining Trickbot Infections
A tutorial offering tips on how to identify Trickbot, an information stealer and banking malware that has been infecting victims since 2016.
تحلیل بدافزار بانکی
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
Unit 42
Wireshark Tutorial: Examining Ursnif Infections
Ursnif is banking malware sometimes referred to as Gozi or IFSB. The Ursnif family of malware has been active for years, and current samples generate distinct traffic patterns.This tutorial reviews packet captures (pcaps) of infection Ursnif traffic using…
و اینهم یو تحلیل دیگر از فعالیت های بدافزاری
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
@Engineer_Computer
https://unit42.paloaltonetworks.com/wireshark-tutorial-examining-ursnif-infections/
Unit 42
Wireshark Tutorial: Examining Ursnif Infections
Ursnif is banking malware sometimes referred to as Gozi or IFSB. The Ursnif family of malware has been active for years, and current samples generate distinct traffic patterns.This tutorial reviews packet captures (pcaps) of infection Ursnif traffic using…
تحلیل بد افزار
How Pikabot obfuscates and decrypts strings.
How Pikabot retrieves API addresses.
How Pikabot slows down the analysis process.
How Pikabot generates victim uuid.
Collecting information from the victim’s machine.
How Pikabot decrypts C2 addresses.
How Pikabot utilizes Syscall.
@Engineer_Computer
https://kienmanowar.wordpress.com/2024/01/06/quicknote-technical-analysis-of-recent-pikabot-core-module/
How Pikabot obfuscates and decrypts strings.
How Pikabot retrieves API addresses.
How Pikabot slows down the analysis process.
How Pikabot generates victim uuid.
Collecting information from the victim’s machine.
How Pikabot decrypts C2 addresses.
How Pikabot utilizes Syscall.
@Engineer_Computer
https://kienmanowar.wordpress.com/2024/01/06/quicknote-technical-analysis-of-recent-pikabot-core-module/
0day in {REA_TEAM}
[QuickNote] Technical Analysis of recent Pikabot Core Module
1. Overview In early February 2023, cybersecurity experts on Twitter issued a warning about a new malware variant/family being distributed by the #TA577 botnet (associated with the same group from …
Network Security Channel
تحلیل بد افزار How Pikabot obfuscates and decrypts strings. How Pikabot retrieves API addresses. How Pikabot slows down the analysis process. How Pikabot generates victim uuid. Collecting information from the victim’s machine. How Pikabot decrypts C2…
کتابهای پیشنهادی در مسیر انجام تحلیل بدافزار
https://blog.securitybreak.io/my-top-books-to-learn-malware-analysis-and-reverse-engineering-2ae1c6e209b9
@Engineer_Computer
https://blog.securitybreak.io/my-top-books-to-learn-malware-analysis-and-reverse-engineering-2ae1c6e209b9
@Engineer_Computer
Medium
My Top Books to Learn Malware Analysis and Reverse Engineering
I often get messages from people wanting to learn more about reverse engineering and malware. I always refer to the same books and I though…
ترجمه کامل مقاله روزنامه هلندی
درخصوص اولین مرحله از حضور اکستاکس نت در ایران
@Engineer_Computer
https://onhexgroup.ir/stuxnet-erik-van-sabben/
درخصوص اولین مرحله از حضور اکستاکس نت در ایران
@Engineer_Computer
https://onhexgroup.ir/stuxnet-erik-van-sabben/
ONHEXGROUP
ابعاد جدیدی از ویروس استاکس نت منتشر شد
در این پست گزارش روزنامه ی هلندی Volkskrant در خصوص نحوه ی ورود ویروس استاکس نت به تاسیسات هسته ای ایران ، توسط یه مهندس هلندی رو بررسی کردیم.
rapid7 BLOG
InsightAppSec Advanced Authentication Settings: Token Replacement
Link : https://www.rapid7.com/blog/post/2023/08/01/insightappsec-advanced-authentication-settings-token-replacement/
Patch Tuesday - August 2023
Link: https://www.rapid7.com/blog/post/2023/08/08/patch-tuesday-august-2023/
Metasploit weekly wrap-up Aug 11, 2023
Link : https://www.rapid7.com/blog/post/2023/08/11/metasploit-weekly-wrapup-8/
@Engineer_Computer
InsightAppSec Advanced Authentication Settings: Token Replacement
Link : https://www.rapid7.com/blog/post/2023/08/01/insightappsec-advanced-authentication-settings-token-replacement/
Patch Tuesday - August 2023
Link: https://www.rapid7.com/blog/post/2023/08/08/patch-tuesday-august-2023/
Metasploit weekly wrap-up Aug 11, 2023
Link : https://www.rapid7.com/blog/post/2023/08/11/metasploit-weekly-wrapup-8/
@Engineer_Computer
یک رایت آپ برای کشف Dependency Confusion روی تارگت های مختلف. اگه این باگ رو پیدا کردید حتما اکسپلویتش کنید صرفا پیدا کردن دیپندسی بدرد نمیخوره و ریپورتتون ریجکت میشه. در حدی که نشون بدید یک درخواست به سرورتون زده میشه کافیه.
https://medium.com/@jeetpal2007/easiest-way-to-find-rce-package-dependency-25aa9cf47dcb
@Engineer_Computer
https://medium.com/@jeetpal2007/easiest-way-to-find-rce-package-dependency-25aa9cf47dcb
@Engineer_Computer
Medium
Easiest way to Find RCE (Package Dependency)
Hello
Secure Coding + Code Review Challenge
تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه.
@Engineer_Computer
تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه.
@Engineer_Computer
Network Security Channel
Secure Coding + Code Review Challenge تو چالش بالا، آسیب پذیری قطعه کد رو پیدا کنید. کدی بنویسید که از اسیب پذیری جلوگیری کنه و یک Semgrep Rule یا CodeQL Query بنویسید که توی کدبیس های مختلف قابل شناسایی باشه. @Engineer_Computer
جواب چالش:
آسیب پذیری که مورد نظر بود، Race Condition بود. در این کلاس در داخل متد add، یک race window داریم که اگه چندین درخواست همزمان بفرستیم باعث ایجاد contact های بیشتر از حد مجاز میشه. پترن check-to-act داخل کد قابل مشاهده هست. برای فیکسش باید در critical section لاک در نظر بگیریم که اینجا از asynx-mutex استفاده شده.
اگه از semgrep برای نوشتن رول بخواید استفاده کنید باید در کنار شناسایی پترن، کد رو هم review کنید تا ببینید واقعا race میخوره یا نه. پترنی که باید نوشته شه باید داخل چند مورد رو چک کنیم: داخل کلاس، داخل تابع معمولی، داخل arrow function که در روترها معمولا استفاده میشه. در داخل بلاک ها اگه یک شرطی بررسی بشه و در ادامه یک عملیات async داشته باشیم میتونه منجر به این آسیب پذیری بشه که برای اطمینان باید چک کنیم.
@Engineer_Computer
آسیب پذیری که مورد نظر بود، Race Condition بود. در این کلاس در داخل متد add، یک race window داریم که اگه چندین درخواست همزمان بفرستیم باعث ایجاد contact های بیشتر از حد مجاز میشه. پترن check-to-act داخل کد قابل مشاهده هست. برای فیکسش باید در critical section لاک در نظر بگیریم که اینجا از asynx-mutex استفاده شده.
اگه از semgrep برای نوشتن رول بخواید استفاده کنید باید در کنار شناسایی پترن، کد رو هم review کنید تا ببینید واقعا race میخوره یا نه. پترنی که باید نوشته شه باید داخل چند مورد رو چک کنیم: داخل کلاس، داخل تابع معمولی، داخل arrow function که در روترها معمولا استفاده میشه. در داخل بلاک ها اگه یک شرطی بررسی بشه و در ادامه یک عملیات async داشته باشیم میتونه منجر به این آسیب پذیری بشه که برای اطمینان باید چک کنیم.
@Engineer_Computer