🎥 فیلم آموزش نتورک پلاس + Network (فارسی) ایرج مقدم زاده از گروه فرزان
⭐️این آموزش ها به صورت سناریوهای عملی بوده و در 13 جلسه به شرح زیر است:
✅۱- معرفی دوره آموزشی، نتورک پلاس (+ Network) بررسی و معرفی سرفصل ها و سناریوهای این دوره
✅۲- سناریو اول: (برقراری ارتباط مابین ۲ کامپیوتر) قسمت اول
✅۳– سناریو اول: (برقراری ارتباط مابین ۲ کامپیوتر) قسمت دوم
✅۴ – سناریو دوم: (برقراری ارتباط چندین کامپیوتر از طریق سوئیچ)
✅۵ – سناریو سوم: برقراری ارتباط چندین کامپیوتر و گوشی موبایل از طریق شبکه وایرلس و (Access Point) قسمت اول
✅۶ – سناریو سوم: برقراری ارتباط چندین کامپیوتر و گوشی موبایل از طریق شبکه وایرلس و (Access Point) قسمت دوم
✅۷- سناریو چهارم: بررسی تنظیمات شبکه وایرلس و مودم (Access Point)
✅۸- آموزش مباحث پسیو شبکه (بررسی ساختمان)
✅۸- آموزش مباحث پسیو شبکه (جانمایی نودهای شبکه)
✅۹- آموزش مباحث پسیو شبکه (تهیه لیست تجهیزات مصرفی در کابل کشی-بخش اول)
✅۱۰- آموزش مباحث پسیو شبکه (تهیه لیست تجهیزات مصرفی در کابل کشی-بخش اول)
✅۱۱- آموزش مباحث پسیو شبکه (آموزش نصب پچ پنل شبکه)
✅۱۲- آشنایی با نرم افزار Cisco Packet Tracer (بخش اول)
✅۱۳- آشنایی با نرم افزار Cisco Packet Tracer (بخش دوم)
@kali_linuxxx
#فیلم #ویدئو #آموزش #شبکه
#نتورک_پلاس
#Video #Network #Internet #NetworkPlus
⭐️این آموزش ها به صورت سناریوهای عملی بوده و در 13 جلسه به شرح زیر است:
✅۱- معرفی دوره آموزشی، نتورک پلاس (+ Network) بررسی و معرفی سرفصل ها و سناریوهای این دوره
✅۲- سناریو اول: (برقراری ارتباط مابین ۲ کامپیوتر) قسمت اول
✅۳– سناریو اول: (برقراری ارتباط مابین ۲ کامپیوتر) قسمت دوم
✅۴ – سناریو دوم: (برقراری ارتباط چندین کامپیوتر از طریق سوئیچ)
✅۵ – سناریو سوم: برقراری ارتباط چندین کامپیوتر و گوشی موبایل از طریق شبکه وایرلس و (Access Point) قسمت اول
✅۶ – سناریو سوم: برقراری ارتباط چندین کامپیوتر و گوشی موبایل از طریق شبکه وایرلس و (Access Point) قسمت دوم
✅۷- سناریو چهارم: بررسی تنظیمات شبکه وایرلس و مودم (Access Point)
✅۸- آموزش مباحث پسیو شبکه (بررسی ساختمان)
✅۸- آموزش مباحث پسیو شبکه (جانمایی نودهای شبکه)
✅۹- آموزش مباحث پسیو شبکه (تهیه لیست تجهیزات مصرفی در کابل کشی-بخش اول)
✅۱۰- آموزش مباحث پسیو شبکه (تهیه لیست تجهیزات مصرفی در کابل کشی-بخش اول)
✅۱۱- آموزش مباحث پسیو شبکه (آموزش نصب پچ پنل شبکه)
✅۱۲- آشنایی با نرم افزار Cisco Packet Tracer (بخش اول)
✅۱۳- آشنایی با نرم افزار Cisco Packet Tracer (بخش دوم)
@kali_linuxxx
#فیلم #ویدئو #آموزش #شبکه
#نتورک_پلاس
#Video #Network #Internet #NetworkPlus
❤2👍1
کالی لینوکس | Kali linux | ترفند | کامپیوتر | تکنولوژی
کمپین های جدید بدافزارها که در طبیعت مشاهده می شوند @kali_linuxxx
کمپین های جدید بدافزارها که در طبیعت مشاهده می شوند
تقریباً در کلیه محققان برنامه های ایمیل فیشینگ فیشر بین 16 اکتبر و 12 نوامبر امسال مشاهده شد ، مهاجمان برای به خطر انداختن دستگاه از پیوست های فایلهای مخرب #Word به عنوان وکتور اولیه استفاده کردند.
پس از باز شدن ، اسناد مخرب برای اجرای دستورات مخرب #PowerShell ، یک اسکریپت ماکرو را اجرا می کند ، که در نهایت یکی از بارهای زیر را روی سیستم قربانی بارگیری و نصب می کند:
Maze Ransomware ،Trojan Banking IcedID ،پشتی کوبالت اعتصاب.
"با باز کردن سند Microsoft Word و فعال کردن ماکروها ، باج افزار Maze را بر روی سیستم کاربر نصب می کنید ، کلیه پرونده های آنها را رمزگذاری می کنید ، و یک باج یادداشت مشابه با موارد زیر را با فرمت TXT در هر فهرست ذخیره می کنید."
علاوه بر استفاده از مهندسی اجتماعی ، برای اینکه ایمیل های فیشینگ خود را قانع کننده تر کنند ، مهاجمان همچنین از دامنه های ظاهری ، کلامی و مارک های دزدیده شده برای جعل هویت استفاده می کنند:
#Bundeszentralamt_fur_Steuern ،
وزارت دارایی فدرال آلمان
، #Agenzia_Delle_Entrate ، آژانس
درآمد ایتالیا
،1 & 1 #Internet AG ، ارائه دهنده
خدمات اینترنتی آلمانی
، #USPS ، سرویس پستی ایالات متحده.
"کمپین های مشابهی که باعث افزایش دولت محلی می شود. آژانس ها نیز در آلمان و ایتالیا مشاهده شده اند. این فریب های مهندسی اجتماعی نشان می دهد که به طور کلی مجرمان سایبری در حملات خود متقاعد کننده تر و پیشرفته تر می شوند."
"اگرچه این کمپین ها از نظر حجم اندک هستند ، اما در حال حاضر ، آنها به دلیل سوءاستفاده از مارک های معتبر ، از جمله آژانس های دولتی ، و برای گسترش نسبتاً سریع آنها در چندین جغرافیای مختلف قابل توجه هستند. و اخیراً ، ایالات متحده ، بارهای هدفمند جغرافیایی را با فریب دادن به زبانهای محلی تحویل می دهد ، "کریستوفر داوسون ، رهبر اطلاعات تهدید در Proofpoint ، به هکر نیوز گفت.
وی گفت: "ما با توجه به آرمان های ظاهری جهانی آنها ، مهندسی اجتماعی خوب و با مقیاس مداوم در حال افزایش ، این بازیگر جدید را از نزدیک تماشا خواهیم کرد."
@kali_linuxxx
تقریباً در کلیه محققان برنامه های ایمیل فیشینگ فیشر بین 16 اکتبر و 12 نوامبر امسال مشاهده شد ، مهاجمان برای به خطر انداختن دستگاه از پیوست های فایلهای مخرب #Word به عنوان وکتور اولیه استفاده کردند.
پس از باز شدن ، اسناد مخرب برای اجرای دستورات مخرب #PowerShell ، یک اسکریپت ماکرو را اجرا می کند ، که در نهایت یکی از بارهای زیر را روی سیستم قربانی بارگیری و نصب می کند:
Maze Ransomware ،Trojan Banking IcedID ،پشتی کوبالت اعتصاب.
"با باز کردن سند Microsoft Word و فعال کردن ماکروها ، باج افزار Maze را بر روی سیستم کاربر نصب می کنید ، کلیه پرونده های آنها را رمزگذاری می کنید ، و یک باج یادداشت مشابه با موارد زیر را با فرمت TXT در هر فهرست ذخیره می کنید."
علاوه بر استفاده از مهندسی اجتماعی ، برای اینکه ایمیل های فیشینگ خود را قانع کننده تر کنند ، مهاجمان همچنین از دامنه های ظاهری ، کلامی و مارک های دزدیده شده برای جعل هویت استفاده می کنند:
#Bundeszentralamt_fur_Steuern ،
وزارت دارایی فدرال آلمان
، #Agenzia_Delle_Entrate ، آژانس
درآمد ایتالیا
،1 & 1 #Internet AG ، ارائه دهنده
خدمات اینترنتی آلمانی
، #USPS ، سرویس پستی ایالات متحده.
"کمپین های مشابهی که باعث افزایش دولت محلی می شود. آژانس ها نیز در آلمان و ایتالیا مشاهده شده اند. این فریب های مهندسی اجتماعی نشان می دهد که به طور کلی مجرمان سایبری در حملات خود متقاعد کننده تر و پیشرفته تر می شوند."
"اگرچه این کمپین ها از نظر حجم اندک هستند ، اما در حال حاضر ، آنها به دلیل سوءاستفاده از مارک های معتبر ، از جمله آژانس های دولتی ، و برای گسترش نسبتاً سریع آنها در چندین جغرافیای مختلف قابل توجه هستند. و اخیراً ، ایالات متحده ، بارهای هدفمند جغرافیایی را با فریب دادن به زبانهای محلی تحویل می دهد ، "کریستوفر داوسون ، رهبر اطلاعات تهدید در Proofpoint ، به هکر نیوز گفت.
وی گفت: "ما با توجه به آرمان های ظاهری جهانی آنها ، مهندسی اجتماعی خوب و با مقیاس مداوم در حال افزایش ، این بازیگر جدید را از نزدیک تماشا خواهیم کرد."
@kali_linuxxx