Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#استخدام #تهران

🔖شرکت خدمات انفورماتیک به دنبال جذب کارشناس حرفه‌ای در حوزه تست نفوذ برای پیوستن به تیم امنیتی خود است. اگر در امنیت سایبری تجربه دارید و علاقه‌مندید در پروژه‌های مهم و چالش‌برانگیز کار کنید، این فرصت می‌تواند مسیر شغلی شما را متحول کند. در این نقش، شما مسئولیت حفاظت از زیرساخت‌های حساس بانکی کشور را بر عهده خواهید داشت

شرایط عمومی
- حداقل یک سال تجربه عملی در زمینه تست نفوذ
- توانایی کار تیمی و برقراری ارتباط موثر
- روحیه تحقیقاتی و تمایل به یادگیری مستمر در حوزه امنیت سایبری
- کارت پایان خدمت یا معافیت دائم برای آقایان الزامی است

شرایط تخصصی
- تسلط به استانداردهای امنیتی
- تسلط به ابزارهای تست نفوذ
- تجربه عملی در شناسایی و بهره برداری از آسیب پذیری ها
- توانایی تهیه گزارش های دقیق فنی و مدیریتی از نتایج تست ها

اگر آماده اید که دانش و تخصص خود را در محیطی حرفه ای و پویا به کار بگیرید، رزومه خود را به آدرس زیر ارسال کنید و به ما بپیوندید

bs.ebadi@gmail.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
SOC Fundamentals.pdf
923.9 KB
🔖SOC Fundamentals
مقدمات راه اندازی واحد SOC
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔘تحلیل تغییرات فایل‌ها و فولدرها در سیستم‌های آلوده به Malware

یکی از پیامدهای آلوده شدن سیستم به بدافزار (hashtag#Malware)، امکان ایجاد تغییراتی در فایل‌ها و فولدرهای سیستم توسط کدهای مخرب است. برای تحلیل زنده (Live Analysis) سیستم‌های آلوده، یک روش مؤثر صحت‌سنجی فایل‌ها و فولدرها به کمک ابزارهایی مانند:

🔘 PA File Sight
🔘 Tripwire File Integrity and Change Manager
🔘 Netwrix Auditor

این ابزارها تغییرات ایجادشده را شناسایی می‌کنند و تحلیل دقیقی ارائه می‌دهند.

اگر دسترسی به ابزارهای تخصصی فوق وجود ندارد، ابزار داخلی Windows به نام Sigverif می‌تواند برای بررسی تغییرات در فایل‌های سیستمی مورد استفاده قرار گیرد.


#CyberSecurity #MalwareAnalysis #FileIntegrity #ThreatDetection #WindowsTools #SystemSecurity #Sigverif #Tripwire #NetwrixAuditor #ITSecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2
SOC ANALYST.pdf
2.4 MB
🚀 Master the Art of Cyber Defense with SOC Expertise! 🔥

🌐 What is a Security Operations Center (SOC)?
A SOC is the frontline of cybersecurity, where teams monitor, detect, and respond to threats in real-time. It’s the beating heart of an organization’s defense strategy! 💻

💡 Why should you learn about SOC?
✔️ 24/7 Threat Monitoring: Stay ahead of potential breaches.
✔️ Incident Response Expertise: Act swiftly and effectively during attacks.
✔️ Proactive Defense: Mitigate risks before they escalate.
✔️ Career Growth: SOC skills are in high demand in the cybersecurity industry!

📚 Want to enhance your skills and explore the SOC framework?

#SOC #Cybersecurity #InformationSecurity #IncidentResponse #ThreatDetection #NetworkSecurity #TechCareers #CyberDefense #ITSecurity #TechCommunity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🛡تزریق پراسس در لینوکس

بله ممکن است

https://cocomelonc.github.io/linux/2024/11/22/linux-hacking-3.html

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️گروه های هکری که خود در انجام هک ماهر هستند ؛ چطور شناسایی میشوند؟

چطور گروهی به ایران و گروهی به کشورهای دیگر منتسب میگردد؟

یکی از راه‌های شناخت شناسایی زیرساخت مورد استفاده این گروه ها است

https://www.embeeresearch.io/combining-pivot-points-to-identify-malware-infrastructure-redline-smokeloader-and-cobalt-strike/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔉مقاله نمونه و انتخابی امروز

مقایسه تلمتری ( ثبت اثر) در ویندوز و لینوکس

https://readmedium.com/telemetry-on-linux-vs-windows-a-comparative-analysis-849f6b43ef8e

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💎آشنایی با Auditd در لینوکس برای تیم آبی خیلی واجبه .

یک لینک می‌گذارم که هم از چیستی و رفتار Auditd دید میده هم مثال داره
تمیز باید خونده بشه.

به بخش سیستم کال توجهتون رو جلب میکنم که نکات خوبی داره

** هم توی مقاله و هم در چند مخزن گیت هاب میتونین تمپلیت های مرتبط را پیدا کنید.
https://www.elastic.co/security-labs/linux-detection-engineering-with-auditd

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔘پیرو مقاله فوق یک مروری داشته باشیم بر پایش سیستم کال :

پایش سیستم‌کال‌ها (System Calls) به دلایل مختلفی در امنیت سایبری اهمیت دارد. سیستم‌کال‌ها رابطی بین برنامه‌های کاربر و هسته سیستم‌عامل (Kernel) هستند و هرگونه تعامل مستقیم با سخت‌افزار، حافظه و منابع سیستم از این طریق انجام می‌شود.
در ادامه به دلایل اهمیت پایش سیستم‌کال‌ها می‌پردازیم:

۱- شناسایی رفتارهای غیرعادی و بدافزارها
- شناسایی حملات Zero-Day: بدافزارها و حملات روز-صفر اغلب از الگوهای غیرمعمول سیستم‌کال استفاده می‌کنند. با پایش این الگوها، می‌توان رفتارهای غیرعادی را شناسایی کرد.
- شناسایی بدافزارهای مبتنی بر حافظه (Fileless Malware): این نوع بدافزارها فایل ایجاد نمی‌کنند لذا نمیتوانید روی دیسک دنبال آنها باشید و از حافظه سیستم استفاده می‌کنند، اما برای اجرا به سیستم‌کال‌ها نیاز دارند. بنابراین، پایش سیستم‌کال‌ها راهی برای شناسایی این بدافزارهاست.


۲-تشخیص و جلوگیری از حملات پیشرفته
- جلوگیری از حملات باج‌افزار (Ransomware):با پایش دسترسی به فایل‌ها و سیستم‌کال‌های مرتبط با نوشتن فایل‌ها، می‌توان از رمزگذاری غیرمجاز فایل‌ها جلوگیری کرد.
- محافظت در برابر حملات فراخوانی کدهای مخرب:
حملات کد مخرب (مانند ROP - Return Oriented Programming) از سیستم‌کال‌ها برای دور زدن کنترل‌های امنیتی استفاده می‌کنند. پایش سیستم‌کال‌ها می‌تواند این حملات را تشخیص دهد.



۳-تحلیل رفتار برنامه‌ها و کنترل دسترسی
- شناسایی رفتار غیرمجاز برنامه‌ها:اگر یک برنامه مجاز اقدام به اجرای سیستم‌کالی کند که خارج از رفتارهای معمول آن است (مثل اجرای Bash از یک برنامه کاربری)، این رفتار مشکوک تلقی می‌شود.
- مدیریت دسترسی (Access Control): برخی مکانیزم‌های کنترل دسترسی (مانند SELinux) پایش و محدودیت دسترسی به سیستم‌کال‌ها را به عنوان یک سیاست امنیتی اعمال می‌کنند.


۴-تقویت قابلیت‌های شناسایی در SIEM/SOC
- اطلاع‌رسانی به SIEM/SOC: با ارسال لاگ‌های سیستم‌کال به SIEM (مثلاً Splunk) می‌توان الگوهای مشکوک را شناسایی کرد. این اطلاعات برای تحلیلگران امنیتی بسیار ارزشمند است.
- تشخیص ناهنجاری (Anomaly Detection): ابزارهای پیشرفته SIEM، مانند Splunk ، از سیستم‌کال‌ها برای تشخیص رفتارهای غیرمعمول استفاده می‌کنند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Insider Attack 2024 by SecuroniX.pdf
5.8 MB
گزارشی از حملات کارمندان یا عوامل نفوذی علیه سازمانها

شامل چالشها، ترند و راهکاره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
برای متروی امروز اینو پیشنهاد میدم بخونید
از CISA؛ مجموعه از تکنیک و تاکتیک عملی و اجرا شده گروه هکری علیه زیرساخت‌های آمریکا
https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-038a

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
نکته ی روز

فایروال با UTM متفاوت است. وقتی UTM خریده اید یعنی چند ماژول روی فایروال دارید مثلا :

ماژول IPS
ماژول آنتی ویروس
ماژول وب فیلتر

اینها نیاز دارند دائمی( هرروز یا بهتر بگم ساعتی ) اپ دیت شوند . به روزرسانی اینها با به روز رسانی فریم ور UTM متفاوت است . برای فریم ور شاید چند ماه یکبار باید انجام شود ولی برای مقولات فوق در زمان پایینی باید انجام شود .

#مهم #تجربه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
موقعیت شغلی Full-stack صد در صد ریموت
حقوق :4000 دلار (پرداخت با تتر)
تخصص: یکی از موارد زیر
React/Node.js
C#/.Net
Python/Django
زبان انگلیسی : C1 یا بالاتر
اگر سطح زبان شما پایین هست لطفا پیام ندهید
در صورت تمایل و داشتن شرایط فوق بهم بگین تا معرفیتون کنم
به ایدی زیر پیام بدید

@Developer_Network

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🎉1
🔖iSec announces that we are expanding our team and looking for a talented "Senior Cyber Security Engineer" to join us!

What We’re Looking For:
•⁠ ⁠Experience +3 years (Must)
•⁠ ⁠Network and Infrastructure
•⁠ ⁠Active Directory penetration testing.
•⁠ ⁠Advanced web penetration testing skills.
•⁠ ⁠Experienced in testing web-based APIs (i.e. REST, SOAP, GraphQL)
•⁠ ⁠Ability to perform a secure code review and a solid understanding of web app programming languages and frameworks (PHP, Java, JavaScript, Node.JS).
•⁠ ⁠Experienced in Mobile penetration testing.
•⁠ ⁠Experienced in Desktop penetration testing.
•⁠ ⁠Experienced in ATM & ITM penetration testing.
•⁠ ⁠Knowledge of vulnerability management.
•⁠ ⁠Perform vulnerability assessments/remediation consulting.
•⁠ ⁠Good time management and organizational skills to meet client deadlines.
•⁠ ⁠Ethical integrity is to be trusted with highly confidential information.
•⁠ ⁠The ability to think laterally and 'outside the box'.
•⁠ ⁠Teamwork skills, to support colleagues and share techniques.
•⁠ ⁠Exceptional analytical and problem-solving skills and the persistence to apply different techniques to get the job done.
•⁠ ⁠Good English proficiency.
•⁠ ⁠Advanced reporting skills.
•⁠ ⁠Certified in one or more:(OSWE, OSCP, CRTO, CRTE, eWPTX, eCPTX, eMAPT, eCPPT or equivalent)

Apply Here: https://www.careers-page.com/isec/job/QY753Y59

#iSec #HiringCyberSecurity #CyberSecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
سلام دوستان امیدوارم خوب باشید.
یک شرکت معتبر در #استانبول به دنبال پوزیشن زیر به صورت #ریموت با شرح وظایف زیر می باشد.
#NETWORK_ENGINEER

Duties

Design, implement, and maintain a network infrastructure (LAN, WAN, VPN).
Configure and manage routers, switches, firewalls, and other network devices.
Troubleshoot network issues and optimize performance for efficiency and reliability.
Monitor network traffic and performance using monitoring tools (e.g., SolarWinds, Nagios).
Ensure network security by configuring firewalls, VPNs, and other security protocols.
Perform network upgrades, including hardware, software, and firmware updates.
Provide technical support for network-related issues to other departments and teams.
Collaborate with cybersecurity teams to ensure the integrity and security of the network.
Maintain documentation of network configurations, procedures, and policies.
Plan for network scalability and future expansion.

Key Responsibility

Ensure the availability, reliability, and performance of the network infrastructure.
Configure and manage network devices, including routers, switches, firewalls, and wireless access points.
Identify and resolve network problems in a timely manner.
Implement security protocols and safeguard network data from unauthorized access and cyber threats.
Collaborate with other IT teams to support organizational needs and achieve business goals.

Requirements

In-depth knowledge of networking protocols (TCP/IP, DNS, DHCP, HTTP/S, VPN, etc.).
Specialist in general tools (Git, Linux-based Operating System, Ansible, Docker, Systemd).
Familiarity with tools DNSCrypt, Core-DNS is preferred.
Specialist in Computer Networks, OSI Model, specifically L4 and L7, HTTP, HTTP2, Quic Protocols, gRPC, and ReST APIs.
Expertise in DNS Protocol and its alternatives, TLS, and SSL.
Familiarity with DNS over HTTPS (DoH) and DNS over TLS (DoT).
Ability to implement DNSSEC and detect/prevent DNS tunneling.
Strong knowledge of VPN protocols (e.g., V2Ray, WireGuard, OpenVPN, IPsec).
Hands-on experience with network hardware (routers, switches, firewalls, load balancers, etc.).
Familiarity with network monitoring and diagnostic tools (e.g., SolarWinds, Wireshark, Nagios).
Strong troubleshooting and problem-solving skills.
Understanding of network security measures, firewalls, and encryption techniques.
Ability to work with network operating systems and protocols (e.g., Cisco, Juniper, Linux).
Experience with cloud services (e.g., AWS, Azure) and hybrid cloud environments is a plus.
Certification such as CCNA, CCNP, CompTIA Network+, or equivalent is preferred.
Strong communication skills and the ability to work in a team environment.

لطفا در صورت فیت بودن شرح وظایف رزومه خود را با ذکر پوزیشن به دایرکت یا ایمیل بنده ارسال کنید.

Email:sanaz.ataei222@gmail.com

#up #remote #hiring

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1
#استخدام

شرکت تکتاکام جهت تکمیل کادر خود در واحد مرکز عملیات امنیت (SOC) نیاز به یک نیروی SOC Tier1 دارد

ارسال رزومه:
HR@Taktacom.com

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1