Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Network Security Channel
استخدام
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network

@Engineer_Computer
استخدام 
کارشناس CSIRT و تحلیلگر بدافزار
اگر رزومه قوی و حرفه ای دارید اقدام کنید
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network

@Engineer_Computer
🔸پذیرش دانشجوی دکتری استادمحور (از طریق مصاحبه) در رشته مهندسی کامپیوتر دانشگاه اصفهان برای مهرماه 1403

با سلام و احترام،
اینجانب (دکتر بهروز ترک لادانی) برای سال تحصیلی جدید (مهر 1403) یک سهمیه دانشجوی دکتری در رشته «مهندسی نرم افزار» یا «رایانش امن» در دانشگاه اصفهان دارم که به صورت استاد محور پذیرش می شود. متقاضیان لطفا حداکثر تا 24 شهریور 1403 رزومه خود را به ایمیل اینجانب (ladani@eng.ui.ac.ir) و یا آیدی ایتا (@ladani) ارسال فرمایند.

پذیرش از طریق بررسی سوابق و مصاحبه علمی انجام می شود.

🔹زمینه های تحقیقاتی:

- امنیت نرم افزار (تشخیص و تحلیل آسیب پذیری)
- تشخیص و تحلیل بدافزار
- تهدیدات شناختی (امنیت نرم، تشخیص و تحلیل انتشار شایعه و اخبار جعلی، دستکاری افکار عمومی و ...)

🔹شرایط اولیه پذیرش:

1- دانش آموخته از دانشگاه های دولتی معتبر با معدل كارشناسي حداقل 16 و معدل كارشناسي ارشد حداقل 17
تبصره 1: براي دانش آموختگان دانشگاه هاي سطح 1، معدل كارشناسي حداقل 14/5 و معدل كارشناسي ارشد حداقل 16 قابل قبول است.

2- تاريخ فراغت از تحصيل در مقطع كارشناسي ارشد متقاضي بايد از 1400/7/1 به بعد باشد و حداکثر تا آخر شهریور 1403 از دوره ارشد فارغ التحصیل شده باشند.

@Engineer_Computer
[𝐅𝐑𝐄𝐄 𝐑𝐄𝐒𝐎𝐔𝐑𝐂𝐄𝐒 - 𝐃𝐎𝐂𝐊𝐄𝐑 𝐏𝐄𝐍𝐓𝐄𝐒𝐓 - 𝐔𝐏𝐃𝐀𝐓𝐄𝐃]

Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.

👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
http://tinyurl.com/3w5p8buk

🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM

🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW

👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP

🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ

🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX

🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx

🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf

🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW

🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6

🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8

🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai

🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4

🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk

⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz

⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ

⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh

👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn

⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk

🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J

⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd

⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x

⭐️Docker Layers
https://lnkd.in/eZs5JQ7S

⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3

🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux

🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2

🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨

➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️

⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️

#cybersecurity #cybersécurité #pentest

@Engineer_Computer
👍1
ده تا افزونه خوب برای بهبود عملکرد Burp Suite: از Autorize تا Auto Repeater

1. Autorize
2. Turbo Intruder
3. JS Link Finder
4. SQLiPy Sqlmap Integration
5. Burp NoSQLi Scanner
6. InQL Scanner
7. Logger++
8. Param Miner
9. Upload Scanner
10. Auto Repeater
@Engineer_Computer
برای علاقمندان SOC
مروری بر همبسته سازی در رولهای سیگما

کارشناسانی که دائما رولها رو در SIEM به روز می‌کنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده‌ .

اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.

رولهای سیگما کمک مهمی در تبادلات فی‌مابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند‌ . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.

ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.

#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule

https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527

@Engineer_Computer
اهمیت زمان در مدیریت حادثه سایبری
#مثال

در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.

اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.

حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد می‌توان کاری کرد.

اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین می‌روند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک می‌تواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است‌ .

#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
DoD DevSecOps Guide.pdf
1.2 MB
راهنمای DevSecOps وزارت دفاع آمریکا
@Engineer_Computer