مهم :
کشف دو آسیب پذیری جدید در پروتکل WPA3
@roozbeh_learning
www.roozbehgroup.com
https://securityaffairs.co/wordpress/89348/hacking/dragonblood-wpa3-flaws.html
کشف دو آسیب پذیری جدید در پروتکل WPA3
@roozbeh_learning
www.roozbehgroup.com
https://securityaffairs.co/wordpress/89348/hacking/dragonblood-wpa3-flaws.html
Security Affairs
DRAGONBLOOD flaws allow hacking WPA3 protected WiFi passwords
Dragonblood researchers found two new weaknesses in WPA3 protocol that could be exploited to hack WPA3 protected WiFi passwords.
بالاخره یک نفر باید گردنِ سرنوشت را بشکند.
اگر هر از گاهی یک نفر، به سرنوشت دهن کجی نمیکرد، انسان هنوز روی شاخهی درختها زندگی میکرد
جان اشتاین بک
@roozbeh_learning
📚آکادمی آموزش روزبه
زندگی نو، آینده ای درخشان
www.roozbeh.academy
🍎صبحتان بخیر و شادی
اگر هر از گاهی یک نفر، به سرنوشت دهن کجی نمیکرد، انسان هنوز روی شاخهی درختها زندگی میکرد
جان اشتاین بک
@roozbeh_learning
📚آکادمی آموزش روزبه
زندگی نو، آینده ای درخشان
www.roozbeh.academy
🍎صبحتان بخیر و شادی
آکادمی آموزش روزبه 📚
🌱⚘استقبالی که شما از این سمینار داشتید، مایه مباهات است .🌱⚘ 🏮بنا به درخواست شما ، ۳ نفر به ظرفیت اضافه شد لذا فقط ۳ نفر فرصت ثبت نام دارند. ✳️ روز چهارشنبه مروری داریم بر اسنورت و سوریکاتا ، این دو غول دنیای IDS/IP ، همراه با پرسش و پاسخ و رفع اشکال 📍باید…
⛳️پیرو استقبال از سمینار
🎖دوره آموزشی Snort و Suricata🎖
🧩۴۰ ساعت بررسی کامل شامل نصب ، تنظیمات و رول نویسی
همراه با بررسی فنی Usecase ها و حملات اخیر
🚨دوره ای استثنایی برای آنان که به دفاع در عمق و کشف دقیق و حرفه ای میاندیشند
🚥واتس اپ برای ثبت نام09902857289
@roozbeh_learning
📚اکادمی اموزش روزبه
www.roozbeh.academy
✳️با دنیای Open Source ، جهان را متحول کنید
🎖دوره آموزشی Snort و Suricata🎖
🧩۴۰ ساعت بررسی کامل شامل نصب ، تنظیمات و رول نویسی
همراه با بررسی فنی Usecase ها و حملات اخیر
🚨دوره ای استثنایی برای آنان که به دفاع در عمق و کشف دقیق و حرفه ای میاندیشند
🚥واتس اپ برای ثبت نام09902857289
@roozbeh_learning
📚اکادمی اموزش روزبه
www.roozbeh.academy
✳️با دنیای Open Source ، جهان را متحول کنید
مبانی استفاده از Treat Intelligence برای Threat hunter
@roozbeh_learning
گروه روزبه مجری پروژه های فوق و آموزش دهنده آنها بصورت یکپارچه برای اولین بار در کشور
https://digitalguardian.com/blog/building-blocks-threat-hunting-understanding-cyber-threats-and-threat-lifecycle
@roozbeh_learning
گروه روزبه مجری پروژه های فوق و آموزش دهنده آنها بصورت یکپارچه برای اولین بار در کشور
https://digitalguardian.com/blog/building-blocks-threat-hunting-understanding-cyber-threats-and-threat-lifecycle
Digital Guardian
The Building Blocks of Threat Hunting: Understanding Cyber Threats and the Threat Lifecycle
Threat hunting is emerging as a critical focal area for security teams today, yet many are new to this practice and don’t know where to start. Our new series outlines the fundamentals of threat hunting and gives tips on how to implement a threat hunting program…
NOT EVERYONE HAS TO LIKE ME,
I CANNOT FORCE YOU TO HAVE
GOOD TASTES.
قرار نيست همه منو دوست داشته باشن. من نميتونم مجبورت كنم كه سليقه ى خوبى داشته باشى 👌😎
@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
کیفیت آموزش
www.roozbeh.academy
I CANNOT FORCE YOU TO HAVE
GOOD TASTES.
قرار نيست همه منو دوست داشته باشن. من نميتونم مجبورت كنم كه سليقه ى خوبى داشته باشى 👌😎
@roozbeh_learning
اکادمی امنیت اطلاعات روزبه
کیفیت آموزش
www.roozbeh.academy
Forwarded from CISO as a Service (Alireza Ghahrood)
امروز صبح يك شخصي تماس گرفت
و ويس هاي يك كلاس امنيت برگزار شده بصورت خصوصي براي وي توسط شخصي به نام ....
و همچنين
محتواي چت و ساير محتواي ردو بدل شده را به اشتراك گذاشت،
جالبه اون شخص .....كه كلاس رو برگزار كرده پست گذاشته و طبق معمول رفتاريش!
و يك عده اي لايك و كامنت گذاشتن!😀
نميدونم من از سمت جامعه كوچك امنيت ازشون-(دانشجوي فريب خورده تبليغات و شو آف ها )عذرخواهي كردم اما واقعا
٢٠٠-٣٠٠-٥٠٠ هزار تومان يا اصلا
١٠٠ ميليون تو مان و ارقام ديگر
ارزش اين حركت رو داره!؟
كه سر هموطن رو شيره بماليم، دروغ بگيم، در حق ديگران اجحاف كنيم و .....
بعد درفضاي مجازي طوري شو آف كنيم كه دانشجو يا شخصي كه در كلاس ما نشسته بد بوده ، فلان بوده!
داستان روباه و دم هميشه باقيست.
- مشاور و مدرس در حوزه امنيت و ... را بر اساس كراوات و اسم و شنيده ها انتخاب نكنيم، بر اساس رزومه اجراي و شفاف وي
و حتي بك گراند چك وي مشخص ميكند طرف مقابل كاسب امنيت هست يا حرفه اي امنيت!
اين زامبي ها تمومي ندارن، زامبي هاي دوست
زامبي هاي شريك، زامبي هاي همكار،
پ ن:فاجعه است كه هواي كسي رو داشته باشي و كمك كني بره جلو، اما زامبي شود.🔔
و ويس هاي يك كلاس امنيت برگزار شده بصورت خصوصي براي وي توسط شخصي به نام ....
و همچنين
محتواي چت و ساير محتواي ردو بدل شده را به اشتراك گذاشت،
جالبه اون شخص .....كه كلاس رو برگزار كرده پست گذاشته و طبق معمول رفتاريش!
و يك عده اي لايك و كامنت گذاشتن!😀
نميدونم من از سمت جامعه كوچك امنيت ازشون-(دانشجوي فريب خورده تبليغات و شو آف ها )عذرخواهي كردم اما واقعا
٢٠٠-٣٠٠-٥٠٠ هزار تومان يا اصلا
١٠٠ ميليون تو مان و ارقام ديگر
ارزش اين حركت رو داره!؟
كه سر هموطن رو شيره بماليم، دروغ بگيم، در حق ديگران اجحاف كنيم و .....
بعد درفضاي مجازي طوري شو آف كنيم كه دانشجو يا شخصي كه در كلاس ما نشسته بد بوده ، فلان بوده!
داستان روباه و دم هميشه باقيست.
- مشاور و مدرس در حوزه امنيت و ... را بر اساس كراوات و اسم و شنيده ها انتخاب نكنيم، بر اساس رزومه اجراي و شفاف وي
و حتي بك گراند چك وي مشخص ميكند طرف مقابل كاسب امنيت هست يا حرفه اي امنيت!
اين زامبي ها تمومي ندارن، زامبي هاي دوست
زامبي هاي شريك، زامبي هاي همكار،
پ ن:فاجعه است كه هواي كسي رو داشته باشي و كمك كني بره جلو، اما زامبي شود.🔔
CISO as a Service
امروز صبح يك شخصي تماس گرفت و ويس هاي يك كلاس امنيت برگزار شده بصورت خصوصي براي وي توسط شخصي به نام .... و همچنين محتواي چت و ساير محتواي ردو بدل شده را به اشتراك گذاشت، جالبه اون شخص .....كه كلاس رو برگزار كرده پست گذاشته و طبق معمول رفتاريش! و يك عده…
وقتی میخوای شبیه جرجندی باشی ولی اصلا گروه خونت به این چیزا نمیخوره .
تا وقتی خودت نتونی مستقل بشی و فساد ها رو نبینی که بغل گوشت هستند مجبوری تلاش کنی مردم رو از پله موفقیت بکشی پایین .
یا شایدم هماهنگی ای هست با برخی ؟
بنا بر اسناد ،ما تو خط اول مبارزه با فسادیم، شما رو اصلا نمیبینیم ، فقط گهگاهی شعار
تبصره و شرحی بر تصویر : به دانشجویی که جلای وطن کرده و لذا هر آن میشود از او سوء استفاده کرد یا آنکه بنا به دلایلی دارد میرود، نمیتوان Case study های امنیتی مملکت رو یاد داد .
حرجی نیست که رفته و انگی هم نیست . ولی طبق اصول امنیت اطلاعات، از Clearance level این افراد در ایران کاسته شده لذا نمیتوان هرچه گفت .
وقتی هم یاد نمیدی ، اینطوری میزنه بیرون و میرن پیش کندوی عسل هایی که این دوست عزیزمون ساختن. حالا از این موضوعات هستند که بروند خدمت این کندو!
توصیه میکنیم این برادر به جای زیراب زنی هرروزه و هرشبه و تلاش برای زندگی خرچنگی ( به گفته خودش)، کاری برای این مملکت کند.
تا وقتی خودت نتونی مستقل بشی و فساد ها رو نبینی که بغل گوشت هستند مجبوری تلاش کنی مردم رو از پله موفقیت بکشی پایین .
یا شایدم هماهنگی ای هست با برخی ؟
بنا بر اسناد ،ما تو خط اول مبارزه با فسادیم، شما رو اصلا نمیبینیم ، فقط گهگاهی شعار
تبصره و شرحی بر تصویر : به دانشجویی که جلای وطن کرده و لذا هر آن میشود از او سوء استفاده کرد یا آنکه بنا به دلایلی دارد میرود، نمیتوان Case study های امنیتی مملکت رو یاد داد .
حرجی نیست که رفته و انگی هم نیست . ولی طبق اصول امنیت اطلاعات، از Clearance level این افراد در ایران کاسته شده لذا نمیتوان هرچه گفت .
وقتی هم یاد نمیدی ، اینطوری میزنه بیرون و میرن پیش کندوی عسل هایی که این دوست عزیزمون ساختن. حالا از این موضوعات هستند که بروند خدمت این کندو!
توصیه میکنیم این برادر به جای زیراب زنی هرروزه و هرشبه و تلاش برای زندگی خرچنگی ( به گفته خودش)، کاری برای این مملکت کند.
Forwarded from IoT Report
IoT-Device-Security-iotreport.pdf
2.6 MB
تا میتوانید اطلاع رسانی کنید
هرکسی را میشناسید کمک کنید این دستور رابزند #800* تا از سرویسهایی که به زور درحال پول گرفتن از شما و مردم بی خبر هستند را حذف کنید
البته همین حذف هم صبر میخواهد و چهار مرحله دارد .
تا اخر بروید
@roozbeh_learning
www.roozbeh.academy
هرکسی را میشناسید کمک کنید این دستور رابزند #800* تا از سرویسهایی که به زور درحال پول گرفتن از شما و مردم بی خبر هستند را حذف کنید
البته همین حذف هم صبر میخواهد و چهار مرحله دارد .
تا اخر بروید
@roozbeh_learning
www.roozbeh.academy
خب از بی اخلاقی های امروز فاصله بگیریم و کمی درس بخوانیم
از زبان RSA این غول دنیای امنیت:هانتینگ با Systinternal
👇👇
از زبان RSA این غول دنیای امنیت:هانتینگ با Systinternal
👇👇
سلسله مباحث امشب در مورد هانتینگ از زبان RSA
دنبال چه بگردیم ؟
دنبال پروسس هایی باشید که در مکان های گفته شده در تصویر فوق باشند یا خصوصیات گفته شده را دربرداشته باشند.
@roozbeh_learning
www.roozbeh.academy
دنبال چه بگردیم ؟
دنبال پروسس هایی باشید که در مکان های گفته شده در تصویر فوق باشند یا خصوصیات گفته شده را دربرداشته باشند.
@roozbeh_learning
www.roozbeh.academy
آکادمی آموزش روزبه 📚
hta_t07r_license_to_kill_malware.pdf
کمی در مورد تزریق DLL در پراسس ها بخوانیم
@roozbeh_learning
www.roozbeh.academy
https://www.howtogeek.com/363845/what-is-code-injection-on-windows/
@roozbeh_learning
www.roozbeh.academy
https://www.howtogeek.com/363845/what-is-code-injection-on-windows/
How-To Geek
What is Code Injection on Windows?
Code injection is common on Windows. Applications “inject” pieces of their own code into another running process to modify its behavior. This technique can be used for good or evil, but either way it can cause problems.
آکادمی آموزش روزبه 📚
hta_t07r_license_to_kill_malware.pdf
حال چطور DLL های تزریق شده در پراسس های حافظه را بیابیم ؟
@roozbeh_learning
www.roozbeh.academy
**سطح این مقاله پیشرفته است
https://countuponsecurity.com/2015/03/18/memory-forensics-with-volatility-on-remnux-v5-part-2/
@roozbeh_learning
www.roozbeh.academy
**سطح این مقاله پیشرفته است
https://countuponsecurity.com/2015/03/18/memory-forensics-with-volatility-on-remnux-v5-part-2/
Count Upon Security
Memory Forensics with Volatility on REMnux v5 – Part 2
Before we continue our hands-on memory forensics exercise, will be good to refresh some concepts on how memory management works on Windows 32 bits operating systems running on x86 architecture. Win…
داغ و تازه
امنیت IoT از زبان موسسه استاندارد امریکا
@roozbeh_learning
www.roozbeh.academy
https://csrc.nist.gov/publications/detail/nistir/8259/draft
امنیت IoT از زبان موسسه استاندارد امریکا
@roozbeh_learning
www.roozbeh.academy
https://csrc.nist.gov/publications/detail/nistir/8259/draft
CSRC | NIST
NIST Internal or Interagency Report (NISTIR) 8259 (Draft), Recommendations for IoT Device Manufacturers: Foundational Activities…
Internet of Things (IoT) devices often lack device cybersecurity capabilities their customers—organizations and individuals—can use to help mitigate their cybersecurity risks. Manufacturers can help their customers by improving how securable the IoT devices…
آکادمی آموزش روزبه 📚
hta_t07r_license_to_kill_malware.pdf
چطور با Bro به هانت و شکار برویم ؟
**درصورت درخواست ، دوبله ویدیو ارسال میگردد
@roozbeh_learning
واحد های نشریات و فارنزیک گروه روزبه
www.roozbehgroup.com
https://m.youtube.com/watch?v=4NGpHZCxf8M
**درصورت درخواست ، دوبله ویدیو ارسال میگردد
@roozbeh_learning
واحد های نشریات و فارنزیک گروه روزبه
www.roozbehgroup.com
https://m.youtube.com/watch?v=4NGpHZCxf8M
YouTube
Using Bro to Hunt Persistent Threats by Benjamin Klimkowski
Originally recorded September 13, 2017 In this presentation, we demonstrate how Bro can be used to successfully detect malicious traffic from compromised mac...
آکادمی آموزش روزبه 📚
چطور با Bro به هانت و شکار برویم ؟ **درصورت درخواست ، دوبله ویدیو ارسال میگردد @roozbeh_learning واحد های نشریات و فارنزیک گروه روزبه www.roozbehgroup.com https://m.youtube.com/watch?v=4NGpHZCxf8M
دوره سوریکاتا و اسنورت
۴۰ ساعت
مفهومی و کارگاهی
آکادمی آموزش روزبه
@roozbeh_learning
واتس اپ09902857289
www.roozbeh.academy
۴۰ ساعت
مفهومی و کارگاهی
آکادمی آموزش روزبه
@roozbeh_learning
واتس اپ09902857289
www.roozbeh.academy
آکادمی آموزش روزبه 📚
تحلیل رول های اسنورت برای مبتدیان @roozbeh_learning www.roozbeh.academy https://resources.infosecinstitute.com/snort-rules-workshop-part-one/#gref
چطور از اسنورت برای محافظت در سیستم های کنترل صنعتی استفاده کنیم و نفوذ ها را کشف کنیم
@roozbeh_learning
www.roozbeh.academy
** شاید اکستاکس نت دیگری در ایران وجود داشته باشد
✳️دوره ۴۰ ساعته اسنورت و سوریکاتا
برای متخصصان تشخیص نفوذ
واتس اپ 09902857289
💎آکادمی آموزش روزبه ، فرای تحریم ، برترین کیفیت
https://ieeexplore.ieee.org/document/7338690
@roozbeh_learning
www.roozbeh.academy
** شاید اکستاکس نت دیگری در ایران وجود داشته باشد
✳️دوره ۴۰ ساعته اسنورت و سوریکاتا
برای متخصصان تشخیص نفوذ
واتس اپ 09902857289
💎آکادمی آموزش روزبه ، فرای تحریم ، برترین کیفیت
https://ieeexplore.ieee.org/document/7338690
ieeexplore.ieee.org
Designing snort rules to detect abnormal DNP3 network data - IEEE Conference Publication
Vulnerability of industrial control network communication protocol is the most important reason leading to industrial control network attacks. In this pape