🔥 CyberOps Associate
Prove your expertise in essential cybersecurity skills, concepts, and technologies, including security monitoring, analysis, and response. Launch your career in cyber operations with the Cisco Certified CyberOps Associate certification.
🚩Security concepts
🚩Security monitoring
🚩Host-based analysis
🚩Network intrusion analysis
Size :- 13.32 GB
Download link : https://mega.nz/folder/BuVETIbQ#iKm2iCpCq4JUFyVfe3oeag
@Engineer_Computer
Prove your expertise in essential cybersecurity skills, concepts, and technologies, including security monitoring, analysis, and response. Launch your career in cyber operations with the Cisco Certified CyberOps Associate certification.
🚩Security concepts
🚩Security monitoring
🚩Host-based analysis
🚩Network intrusion analysis
Size :- 13.32 GB
Download link : https://mega.nz/folder/BuVETIbQ#iKm2iCpCq4JUFyVfe3oeag
@Engineer_Computer
🤩1
🔥 USB Forensics and Pentesting
This course will cover USB in detail with an emphasis on understanding USB Mass Storage devices (also known as flash drives or thumb drives).By the end of this course students will know how to sniff USB traffic using open source tools, be able to write-block USB mass storage devices using software and microcontroller-based hardware, be able to impersonate other USB devices, and understand how to make forensic duplicates of USB mass storage devices. Along the way students will also learn how to use microcontrollers and Udev rules.
⛓L!NK: https://mega.nz/folder/ZuMElYwB#MUqOT97hwSAyz52jYHeGzg
Note :- Open ZIP files on RDP or Virtual machine
@Engineer_Computer
This course will cover USB in detail with an emphasis on understanding USB Mass Storage devices (also known as flash drives or thumb drives).By the end of this course students will know how to sniff USB traffic using open source tools, be able to write-block USB mass storage devices using software and microcontroller-based hardware, be able to impersonate other USB devices, and understand how to make forensic duplicates of USB mass storage devices. Along the way students will also learn how to use microcontrollers and Udev rules.
⛓L!NK: https://mega.nz/folder/ZuMElYwB#MUqOT97hwSAyz52jYHeGzg
Note :- Open ZIP files on RDP or Virtual machine
@Engineer_Computer
👍1🔥1
https://drive.google.com/drive/folders/1nCCA7VB3Ez-F2BfiAIFWr2z_frxGRWhd
Black Hat USA 2024 slides
@Engineer_Computer
Black Hat USA 2024 slides
@Engineer_Computer
🔥1
کامند های پاورشل برای پن تستر ها
https://www.infosecmatter.com/powershell-commands-for-pentesters/#find-database-credentials-in-configuration-files
@Engineer_Computer
https://www.infosecmatter.com/powershell-commands-for-pentesters/#find-database-credentials-in-configuration-files
@Engineer_Computer
InfosecMatter
PowerShell Commands for Pentesters - InfosecMatter
A collection of 25+ PowerShell commands for pentesters and red teamers - finding sensitive information, extracting credentials, privilege escalation, network scanning etc.
This media is not supported in your browser
VIEW IN TELEGRAM
روش کار پروتکل SSH
@Engineer_Computer
@Engineer_Computer
فاجعه ترسناک #باتهای ناشناس #تلگرام؛ ۱۴ میلیون عکس و فیلم خصوصی ذخیرهشده است
محققان و پژوهشگران #امنیت_سایبری از مدتها پیش در مورد امن نبودن رباتهای پیام ناشناس تلگرام هشدار داده بودند و از کاربران میخواستند از این رباتها حداقل برای ارسال #اطلاعات_مهم استفاده نکنند؛ اما شواهد نشان میدهد که متأسفانه کاربران زیادی توصیهی آنها را نادیده گرفتهاند و حالا اطلاعات ارسالی بیش از ۱۴ میلیون کاربر سه ربات معروف تلگرام شامل ۴۶۹ میلیون متن، ۱۱ میلیون عکس و تقریباً ۳ میلیون ویدیو در سرورهای سه ربات مذکور ذخیره شده است.
حالا چهکار باید کرد؟!
تنها راهی که رباتهای ناشناس نتوانند اطلاعات ذخیرهشده را به اکانت شما ربط دهند، این است که اکانت تلگرام خود را حذف کنید و سپس مجدداً #حساب_کاربری بسازید و از نام کاربری جدیدی استفاده کنید. تغییر #نام_کاربری بهتنهایی فایدهای ندارد؛ چراکه تلگرام از #User_ID برای ثبت شدن اطلاعات استفاده میکند.
در نهایت، به نظر میرسد عاقلانهترین کار، توجه به توصیهی پژوهشگران و کارشناسان امنیت اینترنت است؛ حتی اگر ربات تأکید داشته باشد که اطلاعات را ذخیره نمیکند.
@Engineer_Computer
محققان و پژوهشگران #امنیت_سایبری از مدتها پیش در مورد امن نبودن رباتهای پیام ناشناس تلگرام هشدار داده بودند و از کاربران میخواستند از این رباتها حداقل برای ارسال #اطلاعات_مهم استفاده نکنند؛ اما شواهد نشان میدهد که متأسفانه کاربران زیادی توصیهی آنها را نادیده گرفتهاند و حالا اطلاعات ارسالی بیش از ۱۴ میلیون کاربر سه ربات معروف تلگرام شامل ۴۶۹ میلیون متن، ۱۱ میلیون عکس و تقریباً ۳ میلیون ویدیو در سرورهای سه ربات مذکور ذخیره شده است.
حالا چهکار باید کرد؟!
تنها راهی که رباتهای ناشناس نتوانند اطلاعات ذخیرهشده را به اکانت شما ربط دهند، این است که اکانت تلگرام خود را حذف کنید و سپس مجدداً #حساب_کاربری بسازید و از نام کاربری جدیدی استفاده کنید. تغییر #نام_کاربری بهتنهایی فایدهای ندارد؛ چراکه تلگرام از #User_ID برای ثبت شدن اطلاعات استفاده میکند.
در نهایت، به نظر میرسد عاقلانهترین کار، توجه به توصیهی پژوهشگران و کارشناسان امنیت اینترنت است؛ حتی اگر ربات تأکید داشته باشد که اطلاعات را ذخیره نمیکند.
@Engineer_Computer
👍3👎1😁1😱1
#امریه #استخدام
تهران
نیاز به طی کردن مراحل دانش بنیانی نیست
اگر دواپس کار میکنید یا برنامه نویسی Go کار میکنید
پیام بدید به ایدی زیر برای امریه
@Developer_Network
@Engineer_Computer
تهران
نیاز به طی کردن مراحل دانش بنیانی نیست
اگر دواپس کار میکنید یا برنامه نویسی Go کار میکنید
پیام بدید به ایدی زیر برای امریه
@Developer_Network
@Engineer_Computer
👍1🗿1
روش جدید کشف شده از نحوه رفتار EDR ها
https://redops.at/en/blog/edr-analysis-leveraging-fake-dlls-guard-pages-and-veh-for-enhanced-detection
@Engineer_Computer
https://redops.at/en/blog/edr-analysis-leveraging-fake-dlls-guard-pages-and-veh-for-enhanced-detection
@Engineer_Computer
TCM-PNPT Live-Learn To Hack
price => $2,999.99
source => https://certifications.tcm-sec.com/live-training/pnpt-accelerated/
@Engineer_Computer
price => $2,999.99
source => https://certifications.tcm-sec.com/live-training/pnpt-accelerated/
@Engineer_Computer
👏2