50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
امیرحسین تنگسیری نژاد

امیرحسین تنگسیری نژاد

مهندس و مدرس شبکه و امنیت سایبری و مدیر کل جزیره هک و امنیت اطلاعات توسینسو

درباره من

متخصص امنیت اطلاعات و سرپرست تیم SOC و CSIRT بانک مسکن ، دارای مدارک مختلف از Splunk و AWS و Fortinet و Huawei حوزه اصلی فعالیت بنده در زمینه شبکه مباحث R&S و Service Provider می‌باشد و در زمینه امنیت نیز در موقعیت های مختلفی مانند PenTest و SoC فعالیت داشته و دارم. سابقه همکاری با بعضی سازمان های در قالب پروژه و... را داشته ام الان به عنوان تحلیلگر امنیت سایبری در زیرساخت بانک ملی مشغول به کار هستم. لینکداین: https://www.linkedin.com/in/amirhoseintangsirinezhad/

سوابق کاری

سابقه کاری ثبت نشده است.

سوابق تحصیلی

سابقه تحصیلی ثبت نشده است.

1 رای

آموزش نوشتن پورت اسکنر با پاورشل

ابزار PowerShell یکی از ابزارهای معروفی میباشد که توسط مدیران سیستم و شبکه مورد استفاده قرار میگیرد. این ابزار کاربردی یک محیط Shell دستوری میباشد که توسط شرکت Microsoft به صورت Cross Platform جهت مدیریت سیستم ها و سرورها ارائه شده است. این ابزار با ...

1402/01/07
1 رای

معرفی Parent-Child Process در تجهیزات امنیتی و نحوه دور زدن آن

یکی از تکنیک‌های پر استفاده ای که تجهیزات امنیتی جهت شناسایی فرآيند های مخرب مورد استفاده قرار میدهد تکنیک‌ Parent-Child Process میباشد. در این مقاله قصد داریم این تکنیک را بررسی کنیم و نحوه دور زدن آن را در Windows Defender توضیح دهیم.تکنیک Parent-C...

1401/07/17
1 رای

معرفی حمله فیشینگ ( Phishing ) از طریق فایل ICS

امروزه حملات فیشینگ ( Phishing ) یکی از حملات متعدد و پرکاربردی میباشید که افراد برای به دست آوردن اطلاعات کاربران و یا نفوذ به سازمان استفاده میکنند. ابزارها و روش ها و تکنیک‌ های متعددی برای پیاده سازی حملات فیشینگ ( Phishing ) وجود دارد اما امروز ...

1401/07/17
3 رای

7 نکته برای امن سازی پروتکل SSH

پروتکل SSH یا همان Secure Shell یک پروتکل امن جهت ایجاد ارتباطات از راه دور در بین سیستم ها و سرورها میباشد‌. این پروتکل به عنوان جایگزینی برای Telnet ارائه شده است که دارای مکانیزم های امنیتی و رمزنگاری میباشد. ما در این  مقاله قصد داریم به 7 ن...

1401/04/22
3 رای

معرفی 13 ابزار تجزیه و تحلیل بدافزار و تشخیص فایل مشکوک

امروزه بدافزارها یکی از تهدیدات بزرگ برای سازمان ها و دارای های ما میباشد. شناسایی و شکار این بدافزارها یکی از موضوعات مهم در حوزه امنیت میباشد. در این مقاله ما قصد داریم در رابطه با 10 ابزار پرکاربرد برای شناسایی و تحلیل بدافزارها صحبت کنیم.تجزیه و ...

1401/04/19
3 رای

قوانین Sigma چیست؟ راهنما نوشتن Sigma Rule

فرمت SIGMA یکی از زبان های مشترک سیستم های امنیتی مانند EDR ها و SIEM ها میباشد. به واسطه این فرمت ما توانایی این را داریم که قوانینی را برای شناسایی تهدیدات ایجاد کنیم.توجه داشته باشید که مهندسین SOC همواره با تجهیزات امنیتی از جمله SIEM ها سروکار د...

1401/04/12
2 رای

بدافزار بدون فایل (Fileless Malware) چیست؟

امروزه یکی از تکنیک‌های که توسط مهاجمین بسیار مورد استفاده قرار میگیرد تکنیک Fileless Malware میباشد. دراصل Fileless Malware به بدافزارهای گفته میشود که برای اجرا سازی از کد و یا باینری خاصی بر روی Disk استفاده نمیکنند و محتوا خاصی را بر روی Disk اجر...

1401/04/10
2 رای

Adversary Emulation در امنیت سایبری چیست؟ شبیه سازی دشمن

در دنیا امنیت طی هر مدتی که میگذرد اصطلاحات و مفاهیم جدیدی معرفی میشوند که به گوش افراد این حوزه نا آشنا هستند. یکی از این مفاهیم و اصطلاحات جدید ارائه شده Adversary Emulation میباشد. در این مقاله ما قصد داریم به معرفی اصطلاح Adversary Emulation و اب...

1401/03/06
4 رای

معرفی 15 ابزار پرکاربرد در تیم های آبی (BlueTeams)

در این مقاله قصد داریم بپردازیم به معرفی 15 ابزار پرکاربرد در حوزه تیم آبی ( Blue Team )... این ابزارها جزوه مهم ترین و پرکاربرد ترین ابزارها در حوزه تیم آبی میباشند که به صورت رایگان و Open Source ارائه شده اند و شما برای استفاده از آنها نیازی به پر...

1401/02/26
3 رای

تاکتیک PreOS Boot در Persistence چیست؟

یکی از تاکتيک های پیشرفته در بحث Persistence در دنیای امنیت تکنیک PreOS Boot میباشد. در این مقاله قصد داریم به معرفی این تاکتيک امنیتی به منظور پایدار سازی دسترسی بپردازیم.بیشتر یادبگیرید: یادگیری مفاهیم و فرایند پاسخگویی به حوادث در دوره SANS S...

1401/02/12

سوالی ثبت نشده است.

0 رای

پاسخ به: آیا میتوانم دسترسی چند برنامه رو از فیلتر شکن قطع کنم؟

سلام برشما بله این موضوع قابل انجام هست اما باید نرم افزار VPN شماهم این ویژگی (Split Tunneling) رو داشته باشه...

1401/06/28
0 رای

پاسخ به: محدودیت اتصال VPN از بیرون شبکه به داخل

سلام برشما به صورت کلی میتونید با نوشتن ACL محدودیت رو اعمال کنید.

1401/06/28
0 رای

پاسخ به: اتصال از طریق vpn

سلام برشما برای اینکه مشکل اینترنت رو برای VPN Client هاتون اوکی کنید باید از روش VPN Split Tunneling استفاده کنید و مشخص کنید که ترافیک های مربوط به اینترنت کاربران از سمت VPN ارسال نشود.

1401/06/24
0 رای

پاسخ به: طریقه مقابله با درخواست های زیاد روی میکروتیک

سلام برشما ترجیحا یک لیست در فایروال اضافه کنید و آدرس های مورد نظرتون رو مستقیم در اون BlackList اضافه کنید. اگرهم از یک IP Range خاصی هستند هم میتونید IP Range رو قرار بدید. همچنین اگر از یک یا چند کشور مشخض هم هستند میتونید آدرس های اون کشور رو ( ...

1401/06/23
0 رای

پاسخ به: DNS Ampilification

متاسفانه خیر چون این بخش در Fortigate معمولا توانایی جلوگیری از حملات DOS در لایه 3 و ۴ رو داره و تجهیز FortiDDOS ولی چرا  میتونه جلوگیری کنه... و در جواب به سوال دومتون باید بگم که اصولا این حمله باید از خارج به داخل کنترل بشه چون عموما از طریق...

1401/02/05
0 رای

پاسخ به: DNS Ampilification

سلام و عرض ادب خسته نباشید... ببینید اکثر حملات DDOS در لایه Application کمی از پیچیدگی برخوردار هستند و برای جلوگیری ازشون شما نمیتونید به چند پیکربندی بسنده کنید و راهکار پیشنهادی این هستش که ترجیحا شما یک DDOS Protection در شبکه خودتون داشته باشید...

1401/02/04
0 رای

پاسخ به: اضافه کردن پورت در فورتی گیت

سلام پیشنهاد میکنم یک IP Policy در Fortigate ایجاد کنید و دسترسی به اون Port رو بازکنید. همچنین قبلش میتونید یک Port Scanning بر روی DVR بزنید ببینید آیا Port رو براتون فیلتر یا بسته نشون میده یا نه

1400/12/09
0 رای

پاسخ به: Snort Plugins

سلام برشما خوده Snort که در هردو حالت IPS و IDS هم برای شناسایی و هم جلوگیری میتونه قرار بگیره فارغ از موارد دیگه و اما Pluging ها و Preprocessor ها در Snort میتونن موارد زیادی درکنار مباحث شناسایی و جلوگیری پیاده سازی کنند و کارای Snort رو بهبو...

1400/12/09
0 رای

پاسخ به: امنیت در ارتباط Https

پاسخ همین سوال رو دوست عزیز دیگری هم دادند... زمانی که ما Certificate CA رو به عنوان Trusted برای کلاینت ها نصب کنیم مشکل برطرف میشه

1400/11/27
0 رای

پاسخ به: امنیت در ارتباط Https

با داشتن Certificate CA به راحتی اینکارو میکنه

1400/11/27

نظر بر روی دوره «دوره آموزش تشخیص نفوذ | IDS | IPS قسمت 1 : معرفی دوره SANS 503»

با سلام این موضوع در برنامه های تدریس بنده هست... اما درحال حاضر درحال تدریس دوره جدید دیگری هستم و بعد از اون حتما اینکارو میکنمباتشکر ازشما

1403/02/14

نظر بر روی دوره «کاملترين دوره آموزش کشف جرايم رايانه اي قسمت 1 : معرفي دوره SANS»

با سلام و احتراماین دوره همونطور که توضیحات گفته شده یک دوره ای هست که ترکیب از سه دوره SANS FOR500.1 SANS FOR500.2FWKLinux Foresnic (SANS SEC506.6)هست. دوره CHFI یک دوره مقدماتی و اولین دوره ای هست که برای ورود به فیلد Foresnic مطالعه میکنند.

1402/11/19

نظر بر روی دوره «دوره آموزش تشخیص نفوذ | IDS | IPS قسمت 1 : معرفی دوره SANS 503»

با سلام لطفا فایل مربوط به script رو با کاربر Root و یا از دستور sudo ابتدا دستورتون استفاده کنید. sudo python3 script.py

1402/09/30

نظر بر روی دوره «بهترين دوره آموزش تست نفوذ شبکه صفر تا صد + 18 درس رايگان»

سلام و عرض ادب سپاسگزارم لطفا دستور رو توی همون مسیری که فایل kerbrut قرار گرفته اجرا کنید و مطمین بشید اسم فایل با دستوری که میزنید یکی باشه. همچنین از Github این ابزارهم میتونید اون رو دریافت کنید.https://github.com/ropnop/kerbrute/releases

1402/07/04

نظر بر روی دوره «دوره آموزش تشخیص نفوذ | IDS | IPS قسمت 1 : معرفی دوره SANS 503»

حجم مطالب کمی بالا هست و باتوجه به اضافه شدن سرفصل های جدید و درکنارش مشغله‌های کاری هم که خودم دارم کمی زمان میبره ضبط و تکمیلش اما به تکمیل و روی همین دوره قرار میگیرد و اطلاع‌رسانی راجب این مورد صورت میگیرد.

1402/05/29

نظر بر روی دوره «دوره آموزش تشخیص نفوذ | IDS | IPS قسمت 1 : معرفی دوره SANS 503»

با سلام و احتراماحتمالا اشتباه لفظی بوده زیاد درگیر این موارد نشیم... درضمن این دوره درحال برزورسانی میباشد. تمامی مطالب به همراه موارد جدید موسسه SANS برای SEC503 درحال ضبط میباشند.باتشکر از شما

1402/05/28

نظر بر روی دوره «بهترين دوره آموزش تست نفوذ شبکه صفر تا صد + 18 درس رايگان»

سلام و عرض ادبممنونم از نظرتون 🌹ببینید دلیل استفاده از ProxyChains اینه که ترافیک شما مشخصا به اون سیستم ارسال شه... شما در ابتدا Route رو توی Metasploit مشخص میکنید اما نیاز دارید به سایر ابزارها بگید که درصورتی که قصد ارتباط با آدرس خاصی داشتی که ...

1402/04/27

نظر بر روی دوره «کاملترين آموزش هک | تکنيک ها نفوذ | SANS 504 قسمت 1 : معرفي دوره»

با سلامشماره گذاری های این دوره خیلی وقته تصحیح گردیده اند.

1402/02/27

نظر بر روی دوره «کاملترين دوره آموزش کشف جرايم رايانه اي قسمت 1 : معرفي دوره SANS»

سلام مجددشماره گذاری ویدیوهای این دوره خیلی وقته تصحیح گردیده اند.

1402/02/27

نظر بر روی دوره «کاملترين دوره آموزش کشف جرايم رايانه اي قسمت 1 : معرفي دوره SANS»

با سلام و احتراماین موضوع رو لطفا با مدیریت وب سایت در میون بگذارید. اینکار رو از طریق کامنت توی این پست میتونید انجام بدید.باتشکر

1402/01/31