𝐈𝐍 𝐆𝐎𝐃 𝐖𝐄 𝐓𝐑𝐔𝐒𝐓 🕋
We comply with Telegram's guidelines:
- No financial advice or scams
- Ethical and legal content only
- Respectful community
Join us for market updates, airdrops, and crypto education!
Last updated 1 month, 3 weeks ago
[ We are not the first, we try to be the best ]
Last updated 4 months, 1 week ago
FAST MTPROTO PROXIES FOR TELEGRAM
ads : @IR_proxi_sale
Last updated 1 week, 3 days ago
? قابل توجه علاقه مندان به امنیت :
شرکت سورین جهت تکمیل تیم فنی مرکز عملیات امنیت (SOC)، به دنبال جذب همکاری با مشخصات ذیل میباشد:
?نیازمندیها
آشنایی با مفاهیم امنیت شبکه و سیستم عامل
آشنایی با مهمترین تهدیدات و حملات سایبری
آشنایی با لاگ تجهیزات امنیتی
آشنایی با حداقل یک SIEM
دارای روحیه کار تیمی و علاقه مند به یادگیری
حداقل یک سال سابقه کار مرتبط
?شرح شغلی
رصد و پایش رخداد های سایبری به صورت شیفتتی
گزارش نویسی(مستند سازی)
?مزایا
بیمه تکمیلی
پاداش سه ماهه
امکان اخذ امریه سربازی
محیط پویا و دانش محور
آموزش
*?*ارسال ررزومه به :
? لینکدین سورین
? soorinsec.ir@gmail.com
کاتالوگ دوره جامع مانیتورینگ ?
? در این کاتالوگ جزئیات بیشتری از دوره جامع مانیتورینگ امنیتی بررسی شده است .
دوره جامع مانیتورینگ امنیتی *?*?*✔️*سر فصل های دوره :
دوره جامع مانیتورینگ امنیتی ? ?️♀️
سر فصل های دوره :
Module 1 - Security Monitoring Fundamentals
Module 2 - Windows Security Monitoring
Module 3 - Linux Security Monitoring
Module 4 - Network Security Monitoring
Module 5 - Advanced Detection and Analysis
*??*مدرس : Ali Ahangari
*?*پیش نیاز دوره :
آشنایی با شبکه و سرویس ها
آشنایی اولیه با حملات شبکه و میزبان
آشنایی نسبی با لاگ و سنسورهای امنیتی**
?OSINT
• مقاله ای بسیار جامع که روش ها و ابزارهایی را برای یافتن اطلاعات لازم با استفاده از تصاویر شرح می دهد. ابزارهایی برای کار و تجزیه و تحلیل ابرداده ها، روش های جستجوی موقعیت جغرافیایی یک شی، جستجوی عکس معکوس، تجزیه و تحلیل دیپ فیک ها و سایر موارد مفید که قطعا برای متخصصان و علاقه مندان تازه کار OSINT مفید خواهد بود، شرح داده شده است.
• مقاله حاوی توضیحاتی در مورد ابزارهای زیر است:
- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.
• اگر اغلب با تصاویر کار می کنید، آن را به خدمت بگیرید و مطمئن شوید که آن را به موارد دلخواه خود اضافه کنید.
RedTeamRecipe
OSINT Methods for Image Investigations
Open-Source Intelligence (OSINT) methods offer a variety of techniques for locating and gathering information from images. One common approach is metadata analysis, which involves extracting hidden data embedded within the image file, such as GPS coo...
*?? *PowerShell Commands for Pentesters.
• در ادامه مطلب قبلی دستورات مفیدی را با شما به اشتراک خواهم گذاشت که برای نفوذگران و متخصصان امنیت اطلاعات مفید خواهد بود:
InfosecMatter
PowerShell Commands for Pentesters - InfosecMatter
A collection of 25+ PowerShell commands for pentesters and red teamers - finding sensitive information, extracting credentials, privilege escalation, network scanning etc.
*?? *Awesome PowerShell.
• مجموعه وسیعی از مطالب مختلف برای یادگیری PowerShell: کتاب ها، دوره ها، مقالات، نکات، دستورات و غیره:
- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.
GitHub
GitHub - janikvonrotz/awesome-powershell: A curated list of delightful PowerShell modules and resources
A curated list of delightful PowerShell modules and resources - janikvonrotz/awesome-powershell
?Collection of links to write-ups, related to cybersecurity, reverse engineering and exploitation*?***https://github.com/0xor0ne/awesome-list/blob/main/topics/cybersec.md
GitHub
awesome-list/topics/cybersec.md at main · 0xor0ne/awesome-list
Cybersecurity oriented awesome list. Contribute to 0xor0ne/awesome-list development by creating an account on GitHub.
*?* Top Steganography Methods.
رمزگذاری اگرچه ابزاری قدرتمند برای حفاظت از اطلاعات محرمانه است، اما گاه میتواند توجه ناخواستهای را جلب کند. یک فایل رمزگذاری شده به وضوح حاکی از آن است که دادههای ارزشمندی در آن نهفته است. از این رو، پنهان کردن خودِ اطلاعات حساس میتواند به همان اندازه مهم باشد. یکی از روشهای ساده برای این کار، جاسازی دادههای محرمانه در یک فایل بیضرر است.**
- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.
RedTeamRecipe
Top Steganography Methods
Steganography, the art of concealing messages within other messages or media, encompasses a variety of techniques both ancient and modern. Historical methods include invisible ink, microdots, and null ciphers, all designed to hide information in plai...
*?? *Bash-Oneliner.
این پروژه بر روی دستورات Bash برای تجزیه داده هاو نگهداری سیستم های لینوکس که از آزمون lpic ایده گرفته شده ؛ نوشته شده است .
- Terminal Tricks;
- Variable;
- Math;
- Grep;
- Sed;
- Awk;
- Xargs;
- Find;
- Condition and Loop;
- Time;
- Download;
- Random;
- Xwindow;
- System;
- Hardware;
- Networking;
- Data Wrangling;
- Others.
➡️ https://github.com/onceupon/Bash-Oneliner
GitHub
GitHub - onceupon/Bash-Oneliner: A collection of handy Bash One-Liners and terminal tricks for data processing and Linux system…
A collection of handy Bash One-Liners and terminal tricks for data processing and Linux system maintenance. - onceupon/Bash-Oneliner
*☠️ *metamorphic and polymorphic malware
بدافزار Metamorphic و polymorphic دو شکل پیشرفته از نرمافزارهای مخرب را نشان میدهند که به طور مداوم برای فرار از شناسایی توسط اقدامات امنیتی سنتی تکامل مییابند. درک مکانیسم ها، تفاوت ها و استراتژی های پیشگیری برای متخصصان و سازمان های امنیت سایبری بسیار مهم است.
*? *[لینکدین سورین ]تیم سورین
Soorin on LinkedIn: metamorphic and polymorphic malware
***🎇***metamorphic and polymorphic malware ***💫*** Our Community : https://t.me/hypersec #metamorphic #چندریختی #دگرگونی #polymorphic #cyberssecurity #malware…
𝐈𝐍 𝐆𝐎𝐃 𝐖𝐄 𝐓𝐑𝐔𝐒𝐓 🕋
We comply with Telegram's guidelines:
- No financial advice or scams
- Ethical and legal content only
- Respectful community
Join us for market updates, airdrops, and crypto education!
Last updated 1 month, 3 weeks ago
[ We are not the first, we try to be the best ]
Last updated 4 months, 1 week ago
FAST MTPROTO PROXIES FOR TELEGRAM
ads : @IR_proxi_sale
Last updated 1 week, 3 days ago