✅ کتاب آشنایی با پروتکل HTTP - بخش سوم
✔️ در این بخش به معرفی و آشنایی با پیام های HTTP میپردازیم که مربوط به فصل سوم از کتاب HTTP The Definitive Guide با عنوان HTTP Messages میباشد.
🔴 جهت دانلود ترجمه بخش سوم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/tq6hq7
✔️ در این بخش به معرفی و آشنایی با پیام های HTTP میپردازیم که مربوط به فصل سوم از کتاب HTTP The Definitive Guide با عنوان HTTP Messages میباشد.
🔴 جهت دانلود ترجمه بخش سوم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/tq6hq7
Forwarded from SecCode (Meisam Monsef)
به نام حضرت دوست که هرچه داریم از اوست
امام صادق (علیه السلام) می فرمایند :
إِنَّ لِكُلِّ شَيْ ءٍ زَكَاةٌ وَ زَكَاةُ اَلْعِلْمِ أَنْ يُعَلِّمَهُ أَهْلَهُ.
به راستي براي هر چيزي زكاتي باشد و زكات دانش آن است كه به اهلش بياموزند.
خیلی از دوستان به این بنده حقیر پیام دادند که دوست دارند در دوره تست نفوذ وب OWASP شرکت کنند اما خوب شرایط مالی خوبی ندارند من تصمیم گرفته ام که یکسری از این دوستان را با ظرفیت محدود بصورت های مختلف بورسیه کنم تا بتوانند در دوره شرکت کنند.
دوستانی که تمایل دارند بورسیه شوند میتوانند به آدرس https://form.meisamrce.ir مراجعه کرده و اطلاعات خود را ثبت کنند و منتظر اطلاعیه بعدی در کانال @SecCode باشند .
توضیحات :
تا ۱۵ بهمن فرصت دارید ثبت نام کنید و بعد از این تاریخ امکان ثبت نام نمی باشد .
دوستان این دوره بصورت کاملا رایگان خواهد بود.
مباحث دوره را از مفاهیم پایه شروع میکنیم.
دوستانی که در این دوره شرکت میکنند اگر فعالیت خوبی داشته باشند به احتمال زیاد خودم آنها را برای کار به شرکت های مختلف معرفی خواهم کرد.
دوستانی که میتوانند به ما کمک کنند برای این کار حالا به هر شکل ممکن می توانند به من پیام بدهند @meisamrce
نیاز مندی ها :
اگر بتوانید مکانی در تهران را بصورت رایگان که حداقل یک ویدیو پروژکتور و صندلی برای دانشجویان داشته باشد در آنجا کلاس رو بصورت حضوری برگزار کنیم به احتمال زیاد در آخر هفته چند ساعت
دوستانی که می توانند سالن آمفی تئاتر در اختیار ما قرار بدهند ترجیا روز های جمعه یا ۵ شنبه عالی میشود
میثم منصف برنامه نویس و کارشناس امنیت
@SecCode
امام صادق (علیه السلام) می فرمایند :
إِنَّ لِكُلِّ شَيْ ءٍ زَكَاةٌ وَ زَكَاةُ اَلْعِلْمِ أَنْ يُعَلِّمَهُ أَهْلَهُ.
به راستي براي هر چيزي زكاتي باشد و زكات دانش آن است كه به اهلش بياموزند.
خیلی از دوستان به این بنده حقیر پیام دادند که دوست دارند در دوره تست نفوذ وب OWASP شرکت کنند اما خوب شرایط مالی خوبی ندارند من تصمیم گرفته ام که یکسری از این دوستان را با ظرفیت محدود بصورت های مختلف بورسیه کنم تا بتوانند در دوره شرکت کنند.
دوستانی که تمایل دارند بورسیه شوند میتوانند به آدرس https://form.meisamrce.ir مراجعه کرده و اطلاعات خود را ثبت کنند و منتظر اطلاعیه بعدی در کانال @SecCode باشند .
توضیحات :
تا ۱۵ بهمن فرصت دارید ثبت نام کنید و بعد از این تاریخ امکان ثبت نام نمی باشد .
دوستان این دوره بصورت کاملا رایگان خواهد بود.
مباحث دوره را از مفاهیم پایه شروع میکنیم.
دوستانی که در این دوره شرکت میکنند اگر فعالیت خوبی داشته باشند به احتمال زیاد خودم آنها را برای کار به شرکت های مختلف معرفی خواهم کرد.
دوستانی که میتوانند به ما کمک کنند برای این کار حالا به هر شکل ممکن می توانند به من پیام بدهند @meisamrce
نیاز مندی ها :
اگر بتوانید مکانی در تهران را بصورت رایگان که حداقل یک ویدیو پروژکتور و صندلی برای دانشجویان داشته باشد در آنجا کلاس رو بصورت حضوری برگزار کنیم به احتمال زیاد در آخر هفته چند ساعت
دوستانی که می توانند سالن آمفی تئاتر در اختیار ما قرار بدهند ترجیا روز های جمعه یا ۵ شنبه عالی میشود
میثم منصف برنامه نویس و کارشناس امنیت
@SecCode
Forwarded from SecCode (Meisam Monsef)
سرفصل های دوره رایگان OWASP
مدت دوره : ۶۰ ساعت
مدرس : میثم منصف
تاریخ شروع دوره : 05-12-1401 در روز های جمعه ساعت 13 تا 18
سرفصل ها :
Security Misconfiguration
OS Command Injection
Code Injection
Server Side Template Injection
Server Side Request Forgery
XML External Entity
Insecure Deserialization
Cross Site Scripting
Cross Site Request Forgery
Broken Access Control
Broken Authentication
Upload Insecure Files
SQL Injection
NoSQL Injection
Path Traversal
Open Redirection
API Security
Business Logic
HTTP Request Smuggling
Single Sign-On
برای ثبت نام به آدرس https://form.meisamrce.ir
و برای توضیحات بیشتر به کانال @SecCode مراجعه بفرماید.
@SecCode
مدت دوره : ۶۰ ساعت
مدرس : میثم منصف
تاریخ شروع دوره : 05-12-1401 در روز های جمعه ساعت 13 تا 18
سرفصل ها :
Security Misconfiguration
OS Command Injection
Code Injection
Server Side Template Injection
Server Side Request Forgery
XML External Entity
Insecure Deserialization
Cross Site Scripting
Cross Site Request Forgery
Broken Access Control
Broken Authentication
Upload Insecure Files
SQL Injection
NoSQL Injection
Path Traversal
Open Redirection
API Security
Business Logic
HTTP Request Smuggling
Single Sign-On
برای ثبت نام به آدرس https://form.meisamrce.ir
و برای توضیحات بیشتر به کانال @SecCode مراجعه بفرماید.
@SecCode
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و یکم
✔️ در این بخش به آشنایی با LDAP server signing requirements می پردازیم.
🌐 yun.ir/rce5b8
✔️ در این بخش به آشنایی با LDAP server signing requirements می پردازیم.
🌐 yun.ir/rce5b8
✅ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✔️ بخش جدیدی از مباحث امن سازی در سایت ایجاد شده که مربوط به Cisco IOS 17 می باشد و زین پس ترجمه این مستند نیز به مرور در سایت و کانال قرار داده خواهد شد.
🔴 بخش اول از مستند امن سازی Cisco IOS 17 - مقدمه
🌐 yun.ir/9ynaqb
✔️ بخش جدیدی از مباحث امن سازی در سایت ایجاد شده که مربوط به Cisco IOS 17 می باشد و زین پس ترجمه این مستند نیز به مرور در سایت و کانال قرار داده خواهد شد.
🔴 بخش اول از مستند امن سازی Cisco IOS 17 - مقدمه
🌐 yun.ir/9ynaqb
✅ کتاب آشنایی با پروتکل HTTP - بخش چهارم
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل چهارم از کتاب HTTP The Definitive Guide با عنوان Connection Management می باشد.
🔴 جهت دانلود ترجمه بخش چهارم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/5a2ys3
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل چهارم از کتاب HTTP The Definitive Guide با عنوان Connection Management می باشد.
🔴 جهت دانلود ترجمه بخش چهارم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/5a2ys3
✅ دوره آموزشی OWASP - آشنایی با WSTG- INPV-05 - بخش سوم
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/85pqq3
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/85pqq3
✅ دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش اول
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در بخش اول از مباحث ایجاد آزمایشگاه فارنزیک به تعاریف اولیه آزمایشگاه فارنزیک و ارتباط آن با علم و قوانین پرداخته شده است.
🌐 yun.ir/ejz2df
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در بخش اول از مباحث ایجاد آزمایشگاه فارنزیک به تعاریف اولیه آزمایشگاه فارنزیک و ارتباط آن با علم و قوانین پرداخته شده است.
🌐 yun.ir/ejz2df
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و دوم
✔️ در این بخش به آشنایی با Refuse machine account password changes می پردازیم.
🌐 yun.ir/28p8lc
✔️ در این بخش به آشنایی با Refuse machine account password changes می پردازیم.
🌐 yun.ir/28p8lc
✅ مستند امن سازی سیسکو IOS 17 - بخش اول
✔️ در این بخش به آشنایی با aaa new-model می پردازیم.
🌐 yun.ir/jatpi5
✔️ در این بخش به آشنایی با aaa new-model می پردازیم.
🌐 yun.ir/jatpi5
Forwarded from E N
🔴 منابع آموزشی حوزه تیم قرمز
✅ اگه دنبال یه فضای پر از منابع درحوزه تیم قرمز هستید، حتما وارد کانال ما شده و از این منابع که کاملا رایگان است، استفاده نمایید.
@iredteam
✅ اگه دنبال یه فضای پر از منابع درحوزه تیم قرمز هستید، حتما وارد کانال ما شده و از این منابع که کاملا رایگان است، استفاده نمایید.
@iredteam
✅ کتاب آشنایی با پروتکل HTTP - بخش پنجم
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل پنجم از کتاب HTTP The Definitive Guide با عنوان Web Serversمی باشد.
🔴 جهت دانلود ترجمه بخش پنجم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/9c0ku2
✔️ در این بخش به معرفی و آشنایی با مدیریت ارتباطات در HTTP می پردازیم که مربوط به فصل پنجم از کتاب HTTP The Definitive Guide با عنوان Web Serversمی باشد.
🔴 جهت دانلود ترجمه بخش پنجم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/9c0ku2
✅ دوره آنلاین آموزشی Wazuh
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✅ دوره آموزشی OWASP - آشنایی با WSTG- INPV-05 - بخش چهارم و پایانی
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/jdbkc7
✔️ در این بخش به آشنایی با بررسی SQL Injection می پردازیم. با توجه به طولانی بودن مبحث SQL Injection در استاندارد OWASP، این بخش در چندین قسمت ارائه می شود.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 yun.ir/jdbkc7
✅ دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش دوم
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت دوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک به منابع بالقوه شواهد در سازمان و همچنین انواع داده در Digital Forensic که با آن سرورکار خواهیم داشت می پردازیم. در ادامه نیز به معرفی فرایند 10 مرحله ای آمادگی برای پزشکی قانونی از نگاه رولینگسون پرداختیم.
🌐 yun.ir/shqep5
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت دوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک به منابع بالقوه شواهد در سازمان و همچنین انواع داده در Digital Forensic که با آن سرورکار خواهیم داشت می پردازیم. در ادامه نیز به معرفی فرایند 10 مرحله ای آمادگی برای پزشکی قانونی از نگاه رولینگسون پرداختیم.
🌐 yun.ir/shqep5
✅ مستند امن سازی ویندوز سرور 2012R2- بخش شصت و سوم
✔️ در این بخش به آشنایی با Digitally encrypt or sign secure channel data می پردازیم.
🌐 yun.ir/h7lmy2
✔️ در این بخش به آشنایی با Digitally encrypt or sign secure channel data می پردازیم.
🌐 yun.ir/h7lmy2
✅ مستند امن سازی سیسکو IOS 17 - بخش دوم
✔️ در این بخش به آشنایی با aaa authentication login می پردازیم.
🌐 yun.ir/x6sj2
✔️ در این بخش به آشنایی با aaa authentication login می پردازیم.
🌐 yun.ir/x6sj2
✅ دوره آنلاین آموزشی Wazuh
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانههای رومیزی، لپتاپها و دستگاههای تلفن همراه – در برابر فعالیتهای مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیتهای تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده میشود.
✔️ با توجه به دغدغههای امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن میپردازیم.
🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/0kez1a
✅ دوره آموزشی OWASP - آشنایی با WSTG- INPV-06
✔️ در این بخش به آشنایی با بررسی LDAP Injection می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-06/
✔️ در این بخش به آشنایی با بررسی LDAP Injection می پردازیم.
🔴 لازم به ذکر است با توجه به بروزرسانی انجام شده در استاندارد OWASP و تغییر برخی محتواها و همچنین تغییر نام متدولوژی به WSTG، زین پس مطالب مربوط به OWASP از این استاندارد قرار داده خواهد شد.
🌐 https://securityworld.ir/wstg-inpv-06/
✅ دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش سوم
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت سوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک ابتدا به انواع Investigation و Incident پرداخته شده و سپس به انواع روش های نفوذ و یا دسترسی غیر مجاز پرداخته ایم.
🌐 yun.ir/znc2b2
✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آنها میباشد.
✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.
✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمانها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.
🔴 در قسمت سوم از فصل اول ایجاد آزمایشگاه دیجیتال فارنزیک ابتدا به انواع Investigation و Incident پرداخته شده و سپس به انواع روش های نفوذ و یا دسترسی غیر مجاز پرداخته ایم.
🌐 yun.ir/znc2b2