Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
لیست وب‌سایت‌هایی که هکر ها به طریقی از آنها علیه دیگران سوء استفاده کرده اند نظیر ایجاد C2


Living Off Trusted Sites (LOTS) Project

https://lots-project.com/

@Engineer_Computer
PWK.pdf
3.8 MB
اگر علاقه‌مند به مباحث تست نفوذ هستید و دوره CEH رو طی کردید و قصد دارید که یک مرحله دانش تست نفوذ خودتون رو افزایش بدید، وقتشه که این کتاب رو مطالعه کنید...
این کتاب به صورت کاملاً عملی به شما مراحل تست نفوذ رو به صورت قدم به قدم یاد میده. تو بازار کتاب‌های متعددی در راستای تست نفوذ وجود داره که واقعاً از کیفیت پایینی برخوردار هستند و مطالبشون بدون کاربرده؛ تو این کتاب سعی کردیم به صورت کاملاً عملی چندتا سناریوی واقعی رو پیاده سازی کنیم. تعداد صفحات این 100 صفحه است؛ پیش از استفاده حتما هش فایل "E41716BEB71CA0D2EF3A894617FE277F" رو بررسی کنید تا از تمیز بودنش اطمینان حاصل کنید.
@Engineer_Computer
#PWK #Pentest #EBook
ZTA.pdf
2.1 MB
برخی از معماری‌های امنیتی معروف در شبکه‌های کامپیوتری عبارتند از:
1. معماری اعتماد صفر (Zero Trust Architecture)
2. معماری امنیت پروکسی (Proxy Security Architecture)
3. معماری مبتنی بر محور رویداد (Event-Driven Architecture)
4. معماری امنیتی مبتنی بر نقاط اتصال (Endpoint Security Architecture)
5. معماری امنیتی مبتنی بر ابر (Cloud Security Architecture)
6. معماری امنیتی مبتنی بر لایه (Layered Security Architecture)
7. معماری امنیتی مبتنی بر تهدید (Threat-Based Security Architecture)
تو این پست مقاله‌ای رو برای شما آماده کردیم و قصد داریم در خصوص معماری اعتماد صفر صحبت کنیم. در ادامه سعی میکنیم راجع به سایر معماری‌ها صحبت کنیم و به یه جمع‌بندی کلی از هر کدوم داشته باشیم.
@Engineer_Computer
#امریه #استخدام
دوستانی که شبکه یا نرم افزار بلد هستند و در فیلد های مختلف دارند کار می‌کنند
رزومه خودشونو واتساپ کنند
@Engineer_Computer
مقایسه ابزارهای بازار در حوزه تست و شبیه سازی حملات
از زبان گارتنر

@Engineer_Computer

https://www.gartner.com/reviews/market/breach-and-attack-simulation-bas-tools
157 Methods for Privilege Escalation (Windows_Linux_Macos).pdf
84.9 MB
۱۸۶ اسلاید در حوزه ارتقای دسترسی
@Engineer_Computer
پرتال آموزش رایگان امنیت در حوزه صنعت
ارائه شده توسط CISA

https://ics-training.inl.gov/learn

@Engineer_Computer
xdr-for-dummies.pdf
2.8 MB
یک مقدمه ی خوب برای XDR
@Engineer_Computer
بدون شرح! مفاهیم soc رو تحریف نکنیم! چیزی هم از خودمون اختراع نکنیم که تو هیچ دکانی پیدا نشه!
تریاژ به مدت زمان تحلیل یا پاسخ شما هیچ ارتباطی نداره! تریاژ تشخیص شما در اولویت‌بندی هر هشدار بر مبنای مشخص هست.
@Engineer_Computer
گزارشی خواندنی از نفوذ سازمان CISA به سازمان‌های آمریکایی برای ارزیابی آنها

از یافته های گزارش :
با وجود اطلاع به سازمان هدف مبنی بر وجود آسیب پذیری که وصله هم دارد ، بیش از دوهفته طول کشیده تا وصله شود

بسیاری از سازمان‌ها علی رغم اطلاع از نفوذی که به آنها انجام شده ؛ عملی برای بررسی حادثه انجام نداده اند
@Engineer_Computer

https://www.theregister.com/2024/07/12/cisa_broke_into_fed_agency/
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp

در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.

#Android #Malware
@Engineer_Computer
😱2
How a Single Vulnerability Can Bring Down the JavaScript Ecosystem - Lupin & Holmes

https://www.landh.tech/blog/20240603-npm-cache-poisoning/

@Engineer_Computer
#استخدام
هلپ دسک
مشهد
پیش نیاز " نتورک پلاس"
حقوق قانون کار
خانم یساقی
09350614318
@Engineer_Computer