Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
seven-best-practices-for-workstation-protection.pdf
2 MB
امروزه ایستگاه‌های کاری کاربران یکی از لبه های شبکه و خط دفاعی شما است .

پس امنیت آنرا جدی بگیرید

۷ بهروش برای امنیت دستگاه‌های کاربران

@Engineer_Computer
با پسورد ها هنگام کار با پاورشل چگونه برخورد کنیم ؟
@Engineer_Computer

https://www.noscript-example.com/en-powershell-password
IR-Guidebook-Final.pdf
451.6 KB
مستند جدیدی از مایکروسافت برای پاسخ به حادثه
@Engineer_Computer
آرتیفکت هایی برای فارنزیک


اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد

@Engineer_Computer

https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
سومین مقاله MITRE از سلسله مقالات در مورد نفوذ به خودش.

ترکیبی از بک دور ، وبشل و محیط مجازی سازی

به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم

@Engineer_Computer

مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است

https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
Deep Dive Into Antivirus Configuration in FortiGate.pdf
17.8 MB
آنتی ویروس UTM ها هم نیاز به تنظیم دارد !!

فورتی گیت را کامل استفاده کنید.

@Engineer_Computer
Kubernetes-Security-101.pdf
3.1 MB
کتاب رایگان امنیت کوبرنتیس
@Engineer_Computer
Web Application Lab Setup Guide .pdf
1.1 MB
نحوه برپایی یک آزمایشگاه برنامه تحت وب برای تست نفوذ

@Engineer_Computer
Suspicious Traffic Detection .pdf
668.8 KB
شناسایی برخی ترافیک های نرمال و آنرمال در شبکه
@Engineer_Computer
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023

Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
2