Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#استخدام


کارشناس تست نفوذ

⛳️وظایف :
* ارزیابی امنیتی سامانه های تحت وب و ارایه راهکار
* ارزیابی امنیتی API
* ارزیابی امنیتی شبکه و ارایه راهکار
* ارایه گزارش و مستند سازی


🔅شرایط احراز :
* مسلط به SEC542,SEC642
* مسلط به SEC560
* مسلط به متدولوژی های OWASP
* آشنایی با انواع وب سرور
* آشنایی با معماری نرم افزارهای تحت وب
* حداقل سه سال سابقه کار مرتبط



کارشناس امنیت :

⛳️وظایف :
* پیاده‌سازی استانداردها امنیتی مانند CIS
* بررسی امنیتی و امن سازی انواع سیستم عامل
* نگهدرای امنیتی انواع سیستم عامل
* نگهداری EDR و آنتی ویروس
* نگهداری PAM

🔅شرایط احراز :
* تسلط کامل به سیستم عامل ویندوز و لینوکس
* تسلط کامل به سرویس های امنیتی ویندوز و لینوکس
* آشنایی با استانداردهای امنیتی
* آشنایی با آنتی ویروس و EDR
* آشنایی با کانتینر و مجازی سازی
* آشنایی با PAM

کارشناس مرکز عملیات امنیت – سطح یک

⛳️وظایف :
* بررسی رویدادها امنیتی
* شناسایی انواع حملات
* تهیه گزارش و مستند سازی
* ثبت تیکت و پیگیری فرایند ها


🔅شرایط احراز :
* مسلط به NETWORK +
*مسلط به CEH , SEC 504
* آشنایی با حملات وب و شبکه
* آشنایی و توانایی بررسی لاگ انواع سیستم عامل و تجهیزات شبکه ای و امنیتی
* آشنایی با فرایند های مرکز عملیات امنیت


کارشناس مرکز عملیات امنیت – سطح  2و 3

⛳️شرایط احراز :
*مسلط به CEH , SEC504
* مسلط به SEC555 , SEC511 , SEC 560
* تسلط کامل به فارنزیک شبکه و سیستم عامل
* مسلط به تحلیل و بررسی لاگ انواع سیستم عامل و تجهیزات شبکه ای
* مسلط به انواع حملات وب و شبکه
* مسلط به یک SIEM ترجیحاً اسپلانک
* حداقل سه سال سابقه کار مرتبط


🔅وظایف :
* فارنزیک کامل سیستم عامل و شبکه و حافظه
* تجزیه و تحلیل گزارش‌ های امنیتی
* بررسی تیکت ها و حوادث
* پاسخ به حوادث
* بررسی و تحلیل و جمع آوری شواهد
* ارایه راهکار و بهروش های مرتبط
* ایجاد داشبورد و بهینه سازی لاگ
* شکار تهدید


💠ارسال رزومه به :


sec.resume@mail.ir

#استخدام
#امنیت
@Engineer_Computer
💬 هدر Sec-WebSocket-Key برای چه مواردی استفاده می شود؟

key
هیچ ارتباطی با امنیت یا رمزگذاری ندارد. از آنجایی که سوکت‌های وب با استفاده از یک درخواست اولیه HTTP ایجاد می‌شوند، هدر Sec-WebSocket-Key توسط کلاینت برای بررسی اینکه آیا سرور از وب‌سوکت پشتیبانی می‌کند استفاده می‌شود.

اگر کلاینت نسخه هش شده صحیح کلید را از سرور دریافت نکند، به راه اندازی وب سوکت ادامه نمی دهد.

@Engineer_Computer
📦 مجموعه ای از سایت های آموزش تیم آبی.

• مجموعه کوچکی از منابع فعلی که در آن می توانید تجربه عملی و دانش لازم را برای متخصصان تیم آبی به دست آورید. مستقیم بریم سر اصل مطلب:

codeby.games
- متخصص در امنیت تهاجمی، پلت فرم کاملا رایگان است.

Dfir-Dirva
- مجموعه ای از مطالب رایگان و باز که شامل آزمایشگاه های آموزشی و کارهای کامل برای آماده سازی تیم آبی می باشد.

Malware-Traffic-Analysis.net
منبعی است که خود را به عنوان مخزن وظایف و آزمون های تجزیه و تحلیل ترافیک قرار می دهد.

Cybrary
بستری برای تمرین عملی تیم آبی است. با اشتراک رایگان، دسترسی کامل به ماشین‌های مجازی با پیکربندی‌های مختلف (اسکنر آسیب‌پذیری، SIEM، TIP و غیره) را فراهم می‌کند که تمرین در شرایط واقعی را بدون نیاز به پیکربندی اولیه ابزارهای امنیت اطلاعات ممکن می‌سازد.

Letsdefend
یک پلت فرم آموزشی با هزاران مطالب آموزشی، دوره ها و آزمایشگاه های موجود است. تمام محتوا مطابق با ماتریس MITER ATT&CR نمایش داده می شود.

CyberDefender
یک پلت فرم آموزشی جامع تیم آبی است. شما می توانید به صورت رایگان کارهای مختلفی را در زمینه بررسی حادثه (بایگانی با گزارش ها ارائه شده است) و پزشکی8 قانونی شبکه (ترافیک در pcap) انجام دهید. وظایفی برای تجزیه و تحلیل حوادث در ویندوز، لینوکس و اندروید وجود دارد.


- نیازی به معرفی ندارد. ارزش توجه به این مطالب را دارد: SOC Level 1 ، SOC Level 2 و Security Engineer.
@Engineer_Computer
یک خط ساده برای یافتن تزریق SQL : نکته ای برای هکر اخلاقی ....

https://www.instagram.com/p/C4m5AsRqMdL/?igsh=MzRlODBiNWFlZA==

@TryHackBox
Secure By Design principles (CISA).pdf
14.4 MB
با برنامه ریزی امن به هدف نائل می‌شویم.

اصول طراحی امن را از CISA ببینیم

@Engineer_Computer
Red Team Interview Questions.pdf.pdf
6.7 MB
از توی این مستند که واسه مصاحبه های تیم قرمز هست میتونین مطالب ناب برای تیم آبی پیدا کنین

@Engineer_Computer
تلفیق دو نرم افزار
فارنزیک دیسک و فارنزیک حافظه
رایگان

https://memoryforensic.com/unlocking-volatility-in-autopsy/

@Engineer_Computer
50 Methods for Dump LSASS.pdf
33.4 MB
به نظر خیلی وقت است که لازمه مایکروسافت یک فکری برای LSASS بکند
@Engineer_Computer
#Source

D/Invoke Process Hollowing

Implementation of process hollowing shellcode injection using DInvoke.

با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.

تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.

حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.

@Engineer_Computer
#Tools

BiTE is a platform-agnostic executable analysis tool.

دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.

@Engineer_Computer