Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
💠چگونه در زبان بش از یک تابع، یک مقدار را برگردانیم؟

مثال در python:
def add(x, y):
return x + y

result = add(3, 4)

print(result)

خروجی کد بالا عدد ۷ خواهد بود.

بش: (روش اول)
#!/bin/bash

add() {
return $(($1 + $2))
}

add 3 4
result=$?

echo $result

روش دوم: (کوتاه‌تر)
#!/bin/bash

add() {
echo $(($1 + $2))
}

add 3 4

توضیحات:

در روش اول که کمی طولانی‌تره، ما میام خروجی تابع رو با استفاده از متغیر داخلی بش ?$ نمایش می‌دیم. این متغیر درواقع exit code دستور قبلی رو ذخیره می‌کنه.
توابع در بش مقداری رو مثل پایتون برنمی‌گردونن و صرفا exit code که عددی بین ۰ تا ۲۵۵ است رو برمی‌گردونن.
در تابع add، عبارت return درواقع باعث می‌شه که جمع آرگومان‌های تابع به‌عنوان exit status گزارش بشه.
متغیر داخلی ?$ این exit status رو ذخیره می‌کنه، که می‌شه جمع ۳ و ۴ و عدد ۷ رو نمایش می‌ده.

در مثال دوم که ساده‌تره و راحت‌تر هم هست ما پارامترهای 1$ و 2$ رو به تابع می‌دیم و از اونجایی که اکو در تابع تعریف شده، مقدار برگردانده می‌شه و در ترمینال چاپ میشه.

@Engineer_Computer
#آموزش #لینوکس #بش
👍1
WebApp_Sec.pdf
14.2 MB
Techbook
WebApp Security
Web Application Security:
Exploitation and Countermeasures for Modern Web Applications 2024.

——————————————————
#CyberSecurity #webapp #OWASP #secure
@Engineer_Computer
1
Hardware Security
PKfail Research Report 2024.
https://www.binarly.io/blog/pkfail-u

@Engineer_Computer

——————————————————
#CyberSecurity #Hardware #CVE
#SecureBusinessContinuity
2024 sec.pdf
6.1 MB
PKfail
Supply - Chain Failures in Secure Boot Key Management
@Engineer_Computer
AMH.pdf
49.8 MB
Tech book
Mobile Security
Malware analysis
The Android Malware Handbook:
Detection and Analysis by Human and Machine 2024.
@Engineer_Computer
مملکت «حسین قلی خانی» چیست؟

*حسین‌ قلی‌خان مخبرالدوله، وزیر پست و تلگراف مظفرالدین شاه بود که برای جلوگیری از ارتباط مشروطه‌ خواهان و مردم باهم، تمام سیم‌های تلگراف تهران را قطع کرد!*
*و این اولین سابقه فیلترینگ در ایران بوده که بنا بر همین اتفاق این بساطی که او چیده بود مشهور شد به ضرب المثل معروف مملکت «حسین قلی خانی».

#پوفیوز_تاریخ
#history
@Engineer_Computer
3😁1
Journeyman Cybersecurity Analyst
CA-Oxnard, We are seeking a Building Automations Analyst (Journeyman) Clearance: Secret Location: Pt. Hueneme, Ventura County Schedule: Onsite in Pt. Hueneme, with flexibility based on mission support requirements LCAT Level: Journeyman IT Analyst Position Denoscription The Defensive Cyber team is responsible for the analysis of all technology devices which may include Operational Technology (OT) and Industria

http://jobview.monster.com/Journeyman-Cybersecurity-Analyst-Job-Oxnard-CA-US-277513156.aspx

@Engineer_Computer
#US #Journeyman Cybersecurity Analyst
🔒 Discover how browser security platforms help CISOs cut costs, boost efficiency, and enhance cybersecurity.
Read real-life success stories:
https://thehackernews.com/2024/06/how-to-cut-costs-with-browser-security.html

@Engineer_Computer
یک منبع خوب برای علاقمندان فارنزیک حافظه

حافظه جولانگاه بدافزارها و نفوذگران است. هم محلی برای مچ گیری ایشان هست در هنگام نفوذ هم محلی مناسب است برای رد گیری پس از نفوذ.

https://github.com/digitalisx/awesome-memory-forensics

@Engineer_Computer
👍2
🔥 CyberOps Associate

Prove your expertise in essential cybersecurity skills, concepts, and technologies, including security monitoring, analysis, and response. Launch your career in cyber operations with the Cisco Certified CyberOps Associate certification.

🚩Security concepts
🚩Security monitoring
🚩Host-based analysis
🚩Network intrusion analysis

Size :- 13.32 GB

Download link :  https://mega.nz/folder/BuVETIbQ#iKm2iCpCq4JUFyVfe3oeag

@Engineer_Computer
🤩1
🔥 USB Forensics and Pentesting

This course will cover USB in detail with an emphasis on understanding USB Mass Storage devices (also known as flash drives or thumb drives).By the end of this course students will know how to sniff USB traffic using open source tools, be able to write-block USB mass storage devices using software and microcontroller-based hardware, be able to impersonate other USB devices, and understand how to make forensic duplicates of USB mass storage devices.  Along the way students will also learn how to use microcontrollers and Udev rules.

L!NK: https://mega.nz/folder/ZuMElYwB#MUqOT97hwSAyz52jYHeGzg

Note :- Open ZIP files on RDP or Virtual machine

@Engineer_Computer
👍1🔥1