Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
🔖 THE BEST SOC ANALYST TOOLS
ابزار های مهم برای SOC

#infosec #cybersecurity #SOC #pentest #SOCTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
🔖State of Physical Security 2025
Strategizing, planning, and investing wisely

The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)

Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.


#infosec #cybersecurity #SOC #pentest #SOCTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
⭐️میزبانی اولین نشست Five Eyes در توکیو: برای اولین بار، ژاپن میزبان نشست نمایندگان ارشد ائتلاف اطلاعاتی Five Eyes بود. این نشست که با حضور نمایندگانی از آمریکا، بریتانیا، کانادا، استرالیا و نیوزیلند برگزار شد، فرصتی بود برای ژاپن تا روابط خودش رو در حوزه اشتراک اطلاعات و همکاری‌های دفاعی تقویت کنه. ژاپن حتی اعلام کرد که قصد داره به ششمین عضو این ائتلاف تبدیل بشه.

👈سرمایه‌گذاری ۲ میلیارد دلاری شرکت‌های آمریکایی: شرکت ServiceNow اعلام کرده که قصد داره ۲ میلیارد دلار برای ساخت مراکز داده در ژاپن سرمایه‌گذاری کنه. این اقدام با هدف تقویت خدمات هوش مصنوعی و پاسخگویی بهتر به نیازهای مشتریان ژاپنی انجام می‌شه. بخشی از این بودجه هم به توسعه هوش مصنوعی مولد اختصاص داره.

#NEWS
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#استخدام #تهران

🔖شرکت خدمات انفورماتیک به دنبال جذب کارشناس حرفه‌ای در حوزه تست نفوذ برای پیوستن به تیم امنیتی خود است. اگر در امنیت سایبری تجربه دارید و علاقه‌مندید در پروژه‌های مهم و چالش‌برانگیز کار کنید، این فرصت می‌تواند مسیر شغلی شما را متحول کند. در این نقش، شما مسئولیت حفاظت از زیرساخت‌های حساس بانکی کشور را بر عهده خواهید داشت

شرایط عمومی
- حداقل یک سال تجربه عملی در زمینه تست نفوذ
- توانایی کار تیمی و برقراری ارتباط موثر
- روحیه تحقیقاتی و تمایل به یادگیری مستمر در حوزه امنیت سایبری
- کارت پایان خدمت یا معافیت دائم برای آقایان الزامی است

شرایط تخصصی
- تسلط به استانداردهای امنیتی
- تسلط به ابزارهای تست نفوذ
- تجربه عملی در شناسایی و بهره برداری از آسیب پذیری ها
- توانایی تهیه گزارش های دقیق فنی و مدیریتی از نتایج تست ها

اگر آماده اید که دانش و تخصص خود را در محیطی حرفه ای و پویا به کار بگیرید، رزومه خود را به آدرس زیر ارسال کنید و به ما بپیوندید

bs.ebadi@gmail.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
SOC Fundamentals.pdf
923.9 KB
🔖SOC Fundamentals
مقدمات راه اندازی واحد SOC
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔘تحلیل تغییرات فایل‌ها و فولدرها در سیستم‌های آلوده به Malware

یکی از پیامدهای آلوده شدن سیستم به بدافزار (hashtag#Malware)، امکان ایجاد تغییراتی در فایل‌ها و فولدرهای سیستم توسط کدهای مخرب است. برای تحلیل زنده (Live Analysis) سیستم‌های آلوده، یک روش مؤثر صحت‌سنجی فایل‌ها و فولدرها به کمک ابزارهایی مانند:

🔘 PA File Sight
🔘 Tripwire File Integrity and Change Manager
🔘 Netwrix Auditor

این ابزارها تغییرات ایجادشده را شناسایی می‌کنند و تحلیل دقیقی ارائه می‌دهند.

اگر دسترسی به ابزارهای تخصصی فوق وجود ندارد، ابزار داخلی Windows به نام Sigverif می‌تواند برای بررسی تغییرات در فایل‌های سیستمی مورد استفاده قرار گیرد.


#CyberSecurity #MalwareAnalysis #FileIntegrity #ThreatDetection #WindowsTools #SystemSecurity #Sigverif #Tripwire #NetwrixAuditor #ITSecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2
SOC ANALYST.pdf
2.4 MB
🚀 Master the Art of Cyber Defense with SOC Expertise! 🔥

🌐 What is a Security Operations Center (SOC)?
A SOC is the frontline of cybersecurity, where teams monitor, detect, and respond to threats in real-time. It’s the beating heart of an organization’s defense strategy! 💻

💡 Why should you learn about SOC?
✔️ 24/7 Threat Monitoring: Stay ahead of potential breaches.
✔️ Incident Response Expertise: Act swiftly and effectively during attacks.
✔️ Proactive Defense: Mitigate risks before they escalate.
✔️ Career Growth: SOC skills are in high demand in the cybersecurity industry!

📚 Want to enhance your skills and explore the SOC framework?

#SOC #Cybersecurity #InformationSecurity #IncidentResponse #ThreatDetection #NetworkSecurity #TechCareers #CyberDefense #ITSecurity #TechCommunity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🛡تزریق پراسس در لینوکس

بله ممکن است

https://cocomelonc.github.io/linux/2024/11/22/linux-hacking-3.html

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️گروه های هکری که خود در انجام هک ماهر هستند ؛ چطور شناسایی میشوند؟

چطور گروهی به ایران و گروهی به کشورهای دیگر منتسب میگردد؟

یکی از راه‌های شناخت شناسایی زیرساخت مورد استفاده این گروه ها است

https://www.embeeresearch.io/combining-pivot-points-to-identify-malware-infrastructure-redline-smokeloader-and-cobalt-strike/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔉مقاله نمونه و انتخابی امروز

مقایسه تلمتری ( ثبت اثر) در ویندوز و لینوکس

https://readmedium.com/telemetry-on-linux-vs-windows-a-comparative-analysis-849f6b43ef8e

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💎آشنایی با Auditd در لینوکس برای تیم آبی خیلی واجبه .

یک لینک می‌گذارم که هم از چیستی و رفتار Auditd دید میده هم مثال داره
تمیز باید خونده بشه.

به بخش سیستم کال توجهتون رو جلب میکنم که نکات خوبی داره

** هم توی مقاله و هم در چند مخزن گیت هاب میتونین تمپلیت های مرتبط را پیدا کنید.
https://www.elastic.co/security-labs/linux-detection-engineering-with-auditd

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔘پیرو مقاله فوق یک مروری داشته باشیم بر پایش سیستم کال :

پایش سیستم‌کال‌ها (System Calls) به دلایل مختلفی در امنیت سایبری اهمیت دارد. سیستم‌کال‌ها رابطی بین برنامه‌های کاربر و هسته سیستم‌عامل (Kernel) هستند و هرگونه تعامل مستقیم با سخت‌افزار، حافظه و منابع سیستم از این طریق انجام می‌شود.
در ادامه به دلایل اهمیت پایش سیستم‌کال‌ها می‌پردازیم:

۱- شناسایی رفتارهای غیرعادی و بدافزارها
- شناسایی حملات Zero-Day: بدافزارها و حملات روز-صفر اغلب از الگوهای غیرمعمول سیستم‌کال استفاده می‌کنند. با پایش این الگوها، می‌توان رفتارهای غیرعادی را شناسایی کرد.
- شناسایی بدافزارهای مبتنی بر حافظه (Fileless Malware): این نوع بدافزارها فایل ایجاد نمی‌کنند لذا نمیتوانید روی دیسک دنبال آنها باشید و از حافظه سیستم استفاده می‌کنند، اما برای اجرا به سیستم‌کال‌ها نیاز دارند. بنابراین، پایش سیستم‌کال‌ها راهی برای شناسایی این بدافزارهاست.


۲-تشخیص و جلوگیری از حملات پیشرفته
- جلوگیری از حملات باج‌افزار (Ransomware):با پایش دسترسی به فایل‌ها و سیستم‌کال‌های مرتبط با نوشتن فایل‌ها، می‌توان از رمزگذاری غیرمجاز فایل‌ها جلوگیری کرد.
- محافظت در برابر حملات فراخوانی کدهای مخرب:
حملات کد مخرب (مانند ROP - Return Oriented Programming) از سیستم‌کال‌ها برای دور زدن کنترل‌های امنیتی استفاده می‌کنند. پایش سیستم‌کال‌ها می‌تواند این حملات را تشخیص دهد.



۳-تحلیل رفتار برنامه‌ها و کنترل دسترسی
- شناسایی رفتار غیرمجاز برنامه‌ها:اگر یک برنامه مجاز اقدام به اجرای سیستم‌کالی کند که خارج از رفتارهای معمول آن است (مثل اجرای Bash از یک برنامه کاربری)، این رفتار مشکوک تلقی می‌شود.
- مدیریت دسترسی (Access Control): برخی مکانیزم‌های کنترل دسترسی (مانند SELinux) پایش و محدودیت دسترسی به سیستم‌کال‌ها را به عنوان یک سیاست امنیتی اعمال می‌کنند.


۴-تقویت قابلیت‌های شناسایی در SIEM/SOC
- اطلاع‌رسانی به SIEM/SOC: با ارسال لاگ‌های سیستم‌کال به SIEM (مثلاً Splunk) می‌توان الگوهای مشکوک را شناسایی کرد. این اطلاعات برای تحلیلگران امنیتی بسیار ارزشمند است.
- تشخیص ناهنجاری (Anomaly Detection): ابزارهای پیشرفته SIEM، مانند Splunk ، از سیستم‌کال‌ها برای تشخیص رفتارهای غیرمعمول استفاده می‌کنند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
گزارشی از حملات کارمندان یا عوامل نفوذی علیه سازمانها

شامل چالشها، ترند و راهکاره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
برای متروی امروز اینو پیشنهاد میدم بخونید
از CISA؛ مجموعه از تکنیک و تاکتیک عملی و اجرا شده گروه هکری علیه زیرساخت‌های آمریکا
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
نکته ی روز

فایروال با UTM متفاوت است. وقتی UTM خریده اید یعنی چند ماژول روی فایروال دارید مثلا :

ماژول IPS
ماژول آنتی ویروس
ماژول وب فیلتر

اینها نیاز دارند دائمی( هرروز یا بهتر بگم ساعتی ) اپ دیت شوند . به روزرسانی اینها با به روز رسانی فریم ور UTM متفاوت است . برای فریم ور شاید چند ماه یکبار باید انجام شود ولی برای مقولات فوق در زمان پایینی باید انجام شود .

#مهم #تجربه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
موقعیت شغلی Full-stack صد در صد ریموت
حقوق :4000 دلار (پرداخت با تتر)
تخصص: یکی از موارد زیر
React/Node.js
C#/.Net
Python/Django
زبان انگلیسی : C1 یا بالاتر
اگر سطح زبان شما پایین هست لطفا پیام ندهید
در صورت تمایل و داشتن شرایط فوق بهم بگین تا معرفیتون کنم
به ایدی زیر پیام بدید

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🎉1