Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔎Kali Linux 2023.3 Release 🔍

🔏 این نسخه شامل تعدادی ویژگی و به روز رسانی جدید است، از جمله:

سیستم جدید Kali Autopilot که نصب و پیکربندی Kali Linux را آسان‌تر می‌کند.
هسته و درایورهای به روز شده برای بهبود عملکرد و ثبات.
۹ ابزار جدید برای تست نفوذ و تحقیقات امنیتی، از جمله Cosign، Eksctl و Evilginx و ...
به روز رسانی های محیط دسکتاپ Xfce و مجموعه ابزارهای لینوکس کالی.
رفع اشکال و به روز رسانی های امنیتی.
در مقاله ای که در سایت کالی لینوکس منتظ شده اشاره شده است که گفتگوی تیم کالی لینوکس در دیسکورد در روز چهارشنبه 30 آگوست ساعت 16:00 UTC برگزار خواهد شد. این فرصتی برای هر کسی است که در مورد کالی لینوکس یا صنعت امنیت اطلاعات از اعضای تیم کالی سوال بپرسد.

https://www.kali.org/blog/kali-linux-2023-3-release
#kalilinux
@Engineer_Computer
📕📘 تیم قرمز و تیم آبی.

🟦وظایف تیم آبی به بخش های زیر تقسیم می شود:

• جلوگیری - برای ایجاد یک سیستم حفاظت ، در برابر حملات از قبل شناخته شده.
• شناسایی - شناسایی حملات جدید و اولویت بندی و پردازش سریع حوادث.
• پاسخ - اقدامات و سیاست های واکنشی را برای پاسخ به حوادث شناسایی شده توسعه داده شود.
• پیش بینی - ظهور حملات جدید را بر اساس تغییر چشم انداز تهدید پیش بینی کنید.


• بنابراین، وظیفه تیم قرمز این نیست که زیرساخت های شرکت را در هم بکوبد و به همه ثابت کند که همه چیز نامناسب است؛ در عوض، از تجزیه و تحلیل امنیتی به عنوان یک اقدام سازنده برای ارزیابی فرآیندهای موجود و کمک به تیم آبی برای بهبود آنها استفاده کنید.

• گاهی اوقات شرکت های بزرگی وجود دارند که تیم بنفش را نیز اضافه می کنند. وظیفه اصلی آن افزایش اثربخشی تعامل بین تیم های آبی و قرمز است. کارشناسان بنفش با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت ها بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به تیم های دیگر کمک می کنند تا دوستی ایجاد کنند.
در نتیجه:

• موارد گردآوری شده برای تیم آبی :
https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

• فهرست عظیمی از مطالب جالب برای #تیم_قرمز:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations

#Red_Team
#Blue_Team
@Engineer_Computer
اپ اسپلانکی رایگان EASM عرضه شد

با استفاده از این اپ، سرورهای سازمان شما که مرتبط به دامنه اصلی سازمان باشن، به صورت خودکار فهرست میشن و میشه تهدیدات احتمالی، پورت های باز و سرویس های در حال اجرا روی اونها رو با دقت رصد کرد
اسپلانک به واسطه ماهیت ماژولار بودنش، در حال تبدیل شدن به یک راهکار جامع و کامل یا به اصطلاح Total Solution هست

https://www.linkedin.com/posts/efik_easm-splunk-security-activity-7100782236962033665-_iyF?utm_source=share&utm_medium=member_android

#EASM
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .

#security
#splunk
#USECASE
@Engineer_Computer
11 Strategies for world class Security Operation Center _.pdf
716.5 KB
نسخه دوم کتاب یازده استراتژی برای یک مرکز عملیات امنیت

این کتاب که توسط موسسه معتبر و محبوب MITRE منتشر شده، در قالب ۱۱ بند، شاخصه های یک مرکز عملیات امنیت استاندارد را تشریح می کند.
این کتاب میتواند چارچوبی را برای مدیران امنیت، مدیران SOC و حتی کارشناسان مرکز عملیات امنیت ترسیم کند.
#book
@Engineer_Computer
دوره رایگان OWASP
مدرس :‌ میثم منصف
HTTP (Part01) :
https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4

OS Command Injection (Part02):
https://cafenode.ir/OWASP-FREE/02/c01.mp4
https://cafenode.ir/OWASP-FREE/02/c02.mp4
https://cafenode.ir/OWASP-FREE/02/c03.mp4
https://cafenode.ir/OWASP-FREE/02/c04.mp4
https://cafenode.ir/OWASP-FREE/02/c05.mp4
https://cafenode.ir/OWASP-FREE/02/c06.mp4

Server Side Template Injection (Part03):
https://cafenode.ir/OWASP-FREE/03/c01.mp4
https://cafenode.ir/OWASP-FREE/03/c02.mp4
https://cafenode.ir/OWASP-FREE/03/c03.mp4
https://cafenode.ir/OWASP-FREE/03/c04.mp4

XSS - CSRF (Part04):
https://cafenode.ir/OWASP-FREE/04/c01.mp4
https://cafenode.ir/OWASP-FREE/04/c02.mp4
https://cafenode.ir/OWASP-FREE/04/c03.mp4
https://cafenode.ir/OWASP-FREE/04/c04.mp4

Live (Part05):
https://cafenode.ir/OWASP-FREE/05/c01.mp4
https://cafenode.ir/OWASP-FREE/05/c02.mp4

Server Side Request Forgery (Part06):
https://cafenode.ir/OWASP-FREE/06/c01.mp4
https://cafenode.ir/OWASP-FREE/06/c02.mp4
https://cafenode.ir/OWASP-FREE/06/c03.mp4
https://cafenode.ir/OWASP-FREE/06/c04.mp4
https://cafenode.ir/OWASP-FREE/06/c05.mp4
https://cafenode.ir/OWASP-FREE/06/c06.mp4

SQL Injection I (Part07) :
https://cafenode.ir/OWASP-FREE/07/c01.mp4
https://cafenode.ir/OWASP-FREE/07/c02.mp4
https://cafenode.ir/OWASP-FREE/07/c03.mp4
https://cafenode.ir/OWASP-FREE/07/c04.mp4
https://cafenode.ir/OWASP-FREE/07/c05.mp4
https://cafenode.ir/OWASP-FREE/07/c06.mp4
https://cafenode.ir/OWASP-FREE/07/c07.mp4
https://cafenode.ir/OWASP-FREE/07/c08.mp4

SQL Injection II (Part08) :
https://cafenode.ir/OWASP-FREE/08/c01.mp4
https://cafenode.ir/OWASP-FREE/08/c02.mp4
https://cafenode.ir/OWASP-FREE/08/c03.mp4
https://cafenode.ir/OWASP-FREE/08/c04.mp4
https://cafenode.ir/OWASP-FREE/08/c05.mp4
https://cafenode.ir/OWASP-FREE/08/c06.mp4
https://cafenode.ir/OWASP-FREE/08/c07.mp4

XML External Entity (Part09) :
https://cafenode.ir/OWASP-FREE/09/c01.mp4
https://cafenode.ir/OWASP-FREE/09/c02.mp4
https://cafenode.ir/OWASP-FREE/09/c03.mp4
https://cafenode.ir/OWASP-FREE/09/c04.mp4
https://cafenode.ir/OWASP-FREE/09/c05.mp4
https://cafenode.ir/OWASP-FREE/09/c06.mp4
https://cafenode.ir/OWASP-FREE/09/c07.mp4
https://cafenode.ir/OWASP-FREE/09/c08.mp4
https://cafenode.ir/OWASP-FREE/09/c09.mp4
https://cafenode.ir/OWASP-FREE/09/c10.mp4

Broken Authentication (Part10) :
https://cafenode.ir/OWASP-FREE/10/c01.mp4
https://cafenode.ir/OWASP-FREE/10/c02.mp4
https://cafenode.ir/OWASP-FREE/10/c03.mp4
https://cafenode.ir/OWASP-FREE/10/c04.mp4
https://cafenode.ir/OWASP-FREE/10/c05.mp4

API Security (Part11) :
https://cafenode.ir/OWASP-FREE/11/c01.mp4
https://cafenode.ir/OWASP-FREE/11/c02.mp4
https://cafenode.ir/OWASP-FREE/11/c03.mp4
https://cafenode.ir/OWASP-FREE/11/c04.mp4
https://cafenode.ir/OWASP-FREE/11/c05.mp4

@Engineer_Computer
🔥2
Forwarded from وب آموز (m J)
⭕️ فوری!
ثبت احوال هک شده و به نظر میاد کل اطلاعات رو جارو کردن بردن! بررسی اولیه نشون میده هکرها به زیرساخت دسترسی کامل داشتن! منتظر اطلاعات دقیقتر هستیم.
🆔 @Webamoozir
👍5
⭕️ابزار جالبی برای استخراج کلید بازیابی bitlocker اخیرا نوشته شده است.
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
‏FQDN کامیپوتر ها
کلید بازیابی
‏GUID درایو مورد نظر
‏OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)

https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@Engineer_Computer
چرا هکرهای نوجوان به جان شرکت‌های بزرگ فناوری افتاده‌اند؟

ادگاهی در لندن که جلسات‌ آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کرده‌اند که به شرکت‌هایی مانند اوبر و راک‌استار گیمز نفوذ کنند.

در میان آنها یک جوان ۱۸ ساله هم بود که بخش‌هایی از بازی کامپیوتری محبوب «گرند تفت اوتو ۶» را قبل از پخش رسمی آن در بازار درز داده بود. او در حالی این کار را کرده بود که به قید ضمانت آزاد بود و در هتلی در بریتانیا سکونت داشت.

گزارش کامل را از جویی دو-اورسو بخوانید:

https://bbc.in/45RgzUB

@Engineer_Computer
Network Security Channel
Photo
وب نامرئی چیست؟
وب نامرئی به بخشی از فضای وب گفته می‌شود که ربات‌های جستجو به آن دسترسی ندارند. برای آشنایی با وب نامرئی و اینکه چطور موتور‌های جست‌و‌جو در وب عمیق Deep Wed می‌توانند در ارتباط با آن کمک‌کننده باشند، ابتدا سه‌لایه مختلف وب را به طور خلاصه بررسی می‌کنیم:

Surface Web یا وب سطحی: وب سطحی جایی است که همه کاربران اینترنت به‌راحتی به آن دسترسی دارند.موتور‌های جست‌و‌جو می‌توانند همه سایت‌های موجود روی سرفیس وب را بررسی و فهرست کنند. این لایه از وب همان چیزی است که افراد عادی به‌عنوان اینترنت درک می‌کند.
Deep Web، وب عمیق یا عمیق پنهان: دیپ وب فهرستی از پایگاه‌های داده، سرورها و برنامه‌هایی است که در نتایج جست‌و‌جوی آنلاین یا مستقیم وب، ظاهر نمی‌شوند. این بخش از وب از موتور‌های جست‌و‌جو معمولی پنهان می‌شود و به کاربران عادی نمایش داده نمی‌شود. کارشناسان، دیپ وب را به طور قابل‌توجهی بزرگ‌تر از سرفیس وب می‌دانند.
Dark Web یا وب تاریک: دارک وب یا بخش تاریک وب، محل فعالیت‌های غیرقانونی مثل فروش مواد مخدر، سلاح و انسان است. بدون مرورگر Tor نمی‌توان به این بخش دسترسی داشت.
فرق دیپ وب با دارک وب در این است که دیپ وب محل اطلاعات و تبادلات قانونی رمزگذاری شده است. درحالی‌که دارک وب بستر فعالیت‌های غیرقانونی است. Deep Web  و Dark Web با هم وب نامرئی را تشکیل می‌دهند.

ما فقط به 4% اینترنت دسترسی داریم

برای جستجو در اعماق اینترنت به موتورهای جستجویی نیاز داریم که به اعماق اینترنت دسترسی دارن

موتورهای جستجوی Tor
فقط با مرورگر تور میتونید این لینکهای زیر رو باز کنید


1. Onion Search Engine (сlear)
2. EXCAVATOR
3. Devil Search
4. Ahima (clear)
5. TorDex
6. Torgle
7. Raklet
8.Tor66
9.bobby
10.haystak
#معرفی_سایت
@Engineer_Computer