NSEs – Telegram
NSEs
1.15K subscribers
110 photos
15 videos
58 files
181 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
Security+.pdf
1.3 MB
اینم یه جزوست که کتاب سکیوریتی پلاس رو خلاصه کرده و به زبون فارسی هستش
👍1🙏1
🔴 انواع شبکه های کامپیوتری که مهترینشان wan و lan هستن
👍2
🔴 مقایسه شبکه های pan ,lan, man,wan از نظر اندازه
👍4
🔴 توضیح سرور و کلاینت به زبان ساده:
به هرچیزی که تو دنیایه کامپیوتری یه خدماتی بده میشه سرور و هرچیزی که یک سری خدمات رو دریافت کنه و از اون ها استفاده کنه میشه کلاینت
@NetSecZ
👍3😘1
Media is too big
VIEW IN TELEGRAM
🔴تفاوت بین pc و server

@NetSecZ
👍42
🔴 مثالی برای چند سرویس مهم و نحوه کارکرد آنها

@NetSecZ
👍2
🔴مقایسه سرویس FTP و SFTP


ارتباط FTP یا “File Transfer Protocol.”
یک سرویس اینترنتی طراحی شده برای ارتباط میان کامپیوتر و یک سرور خاص به منظور انتقال اطلاعات و فایل ها به صورت 2 طرفه.

در سال 1971 اقای Abhay Bhushan پروتکلی رو به وجود میاره به نام FTP که با استفاده از پورت 21 ، عمل Transmit شکل میگیره.

جنس ارتباط FTP مستقیمه و در TCP/IP کار خودشو انجام میده.
سایز فایل ارسالی یا دریافتی در FTP مطرح نیست و این انتقال و دریافت قابل Resume کردن و حتی Scheduled کردن هست.
اما مشکل عمده ای که در FTP وجود داره، Secure نبودن این ارتباطه.
در FTP هیچ رمزگذاری وجود نداره و ارتباط به صورت ClearText انجام میگیره و به همین علت ارتباط SFTP شکل گرفت.

ارتباط SFTP در سال 1997 توسط آقای Tatu Ylönen با همکاری آقای Sami Lehtinen به وجود اومد.
ارتباط SFTP رمزگذاری شده و در پورت 22 عمل Transmit انجام میشه.
ساختار مورد استفاده در SFTP دیگه مستقیم نیست و به صورت SSH انجام میشه که پروتکل SSH خود به صورت یک ارتباط Remote Login Application انجام میشه در نتیجه SSH در لایه هفتم یعنی Application طبقه بندی میشه.

@NetSecz
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🔴7 لایه osi ، پروتوکول هایه مهمشون و اتک هایه محبوبشون

@NetSecZ
👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🔴توضیحات اصطلاحاتی که هکر ها در وب هکینگ از آنه‍ا استفاده میکنند♻️

🌀#باگ #Bug

🔆باگ ها یا به اصطلاح حفره های امنیتی که توسط سهل انگاری برنامه نویسان یک سایت یا برنامه که هکر ها با این حفره های امنیتی به سایت یا برنامه نفوذ میکنند🔆

🌀#تارگت #Target

🔆به هدفی که شما آن را زیر نظر دارید و می‌خواهید به آن نفوذ کرده را تارگت می‌نامند، مثال: زیر نظر گرفتن سایتی که قصد نفوذ به آن را دارید🔆

🌀#شل #Shell

🔆وقتی که شخص نفوذگر به سیستم مورد نیاز خود به صورت کامل نفوذ کرده و تمام سیستم را در زیر سلطه خود دارد و آن را به هدایت میکند را به اصطلاح شل می‌گویند، شل  به معنای پوسته است که بهترین نوع های آن از دسته لینوکسی است🔆

🌀#دیفیس #Deface

🔆وقتی که شخص نفوذگر به سایت به صورت کامل نفوذ کرد و پس از آنکه شل خود را آپلود کرد توسط شل دیفیس را آپلود میکنید، دیفیس به معنای قرار دادن یک صفحه نمایشی بر روی صفحه یک سایت است🔆

🌀#مس دیفیس #MasDeface

🔆وقتی که شخص نفوذگر به سایت نفوذ کرد بعد از آپلود شل کل سرور و سایت رو زده و آن را دیفیس کرده و اسم خود را روی صحفه اصلی سایت گذاشته است را به اصطلاح مس دیفیس انجام داده است، به صورت خلاصه: زدن کل سایت و سرور را مس دیفیس می گویند🔆

🌀#دورک #Dork

🔆یک سری دستوراتی که شخص نفوذگر برای زود تر رسیدن به تارگت مورد نظر خود استفاده میکنید را دورک می‌نامیدند🔆

🌀#بایپس #Bypass

🔆بایپس به معنای دور زدن یک تارگت است که بعضی از مواقع که شخص نفوذگر به مشکل بر میخورد و ابزار های امنیتی یک سایت اجازه دسترسی بیشتر را قطع میکنند شخص نفوذگر آن را دور میزند که بایپس انجام داده است🔆

🌀#اکسپلویت #Exploit

🔆دستورات یا کد های مخربی که شخص نفوذگر بر اساس نیاز خود ام را می‌نویسد که در بحث وب هکینگ خیلی به کار می‌رود، که با زبان های ++C و C و Perl و Python نوشته میشود🔆

🌀#فیشینگ #phishing

🔆حملاتی که توسط شخص نفوذگر که با مهندسی اجتماعی شخص ساخته می‌شود و یا صفحه های که دقیقا مانند جای های ثبت نام های مختلف که به صورت فیک پیج ساخته شده و این کد ها را روی یک هاست آپلود کرده‌اند که طرف گول خورده و اطلاعات مهم خود را بر روی این فیک پیج زده و برای شخص نفوذگر ارسال میشود و شخص میتواند به ایمیل و... مهم طرف نفوذ کرده🔆

🌀#گوگل_هکینگ #Google_Hacking

🔆 شخص نفوذگر که توسط گوگل، قربانی یا هدف مورد نظر را پیدا می کنید و به آن نفوذ می کند🔆

🌀#هش #Hash

🔆نوعی الگوریتم های مختلف که برای سخت کردن کار شخص نفوذگر و بالا بردن امنیت انجام می دهند که در اصل برای رمز گذاری ها به کار می رود که نوع های آن مانند: Md5 و Md4 و Word press و joomla و MySql نوشته میشود 🔆

🌀#هگز #Hex

🔆نوعی رمزگذاری که شخص نفوذگر آنها را بایپس میکند مانند: 0x3a که آن را دونقطه در هگز نویسی می‌نامند🔆

@NetSecZ
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🔴Social Engineering Cheat Sheet
🔴برگه تقلب مهندسی اجتماعی

@NetSecZ
🙏2
This media is not supported in your browser
VIEW IN TELEGRAM
نگاهی به جزوه یک هکر.pdf
3.3 MB
🔴نگاهی به جزوه یک هکر

@NetSecZ
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 Watch out for FAKE Adobe Acrobat Reader installers. They carry a nasty malware called Byakugan that steals your data and even drops cryptominers.

مراقب نصب کننده های جعلی Adobe Acrobat Reader باشید. آنها بدافزاری به نام Byakugan حمل می‌کنند که داده‌های شما را می‌دزدد و حتی cryptominers را حذف می‌کند
#News
@NetSecZ
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
NSEs
🔴 Watch out for FAKE Adobe Acrobat Reader installers. They carry a nasty malware called Byakugan that steals your data and even drops cryptominers. مراقب نصب کننده های جعلی Adobe Acrobat Reader باشید. آنها بدافزاری به نام Byakugan حمل می‌کنند که داده‌های…
🔴چیست cryptominers؟

بدافزار استخراج ارز دیجیتال (Cryptocurrency)، معمولا به بد افزاری گفته می شود که مخفیانه از منابع دستگاه های متصل به اینترنت، مانند گوشی های هوشمند یا رایانه های شخصی به جهت ایجاد درآمد برای مجرمان سایبری استفاده می کند. بدافزار یا ویروس CryptoMiner به جای استفاده از کنسول های بازی یا کارت های گرافیک، بدون اجازه از رایانه ها و سرورهای اطراف خود برای پردازش استفاده می کند. 
این نوع بدافزار ها ارز دیجیتال را از سیستم های مورد نفوذ استخراج و حتی از سیستم های دیگر، ارز دیجیتال تولید شده را به سرقت می برند و به گونه ای طراحی شده اند که بدون اطلاع مالک از منابع استفاده کنند
@NetSecZ
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔴یک عکس جالب از تعداد درگاه های ورودی اینترنت به کشور

@NetSecZ
2