Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
قابل توجه متخصصان ریسک سایبری
@Engineer_Computer
1
SMB-Threat-Report-Huntress.pdf
18.1 MB
گزارش تهدیدات از منظر Huntress
@Engineer_Computer
Getting Started with vSphere Security Configuration and Hardening Guide

https://youtu.be/pOz0Az2Aqcw?si=x3bGVLdc5VE8E_sA

@Engineer_Computer
Samsam analysis and proactive emulation .pdf
2 MB
داغ و تازه
گزارش تحلیل یک باج افزار به همراه شبیه سازی
@Engineer_Computer
⭕️ ابزاری برای تمرین بایپس AV و EDR ها نوشته شده که میتوان EDR ای در سطح user mode آن را محسوب کرد.
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
‌‏Multi-Levels API Hooking
‏SSN Hooking/Crushing
‏IAT Hooking
‏Shellcode Injection Detection
‏Reflective Module Loading Detection
‏Call Stack Monitoring

البته تکنیک های زیر هم در حال اضافه شدن است:
‏ Heap Monitoring
‌‏ ROP Mitigation
‏AMSI Patching Mitigation
‏ ETW Patching Mitigation

https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion

@Engineer_Computer
⭕️ حملات Modbus Stager در شبکه های صنعتی به این صورت هست که میتونیم Payload خودمون رو به روی حافظه PLC بارگزاری کنیم و بعدش از طریق یک Host که به Dropper آلوده شده با استفاده از Stager که روی PLC هست با پروتکل Modbus ارتباط برقرار کنیم و Stager که میتونه Shellcode و یا یک Payload ساده باشه رو اجرا کنیم.
مزیتی که این حمله داره اینه که پیگیری و Forensics رو به خاطر اینکه Shellcode به صورت مستقیم روی Memory قرار میگیره تقریبا غیر ممکن میکنه و بعد اجرای Payload یا shellcode میشه از طریق خود Stager دوباره حافظه PLC رو overwrite کرد.

https://www.shelliscoming.com/2016/12/modbus-stager-using-plcs-as.html

#ICS #SCADA #PLC #RedTeam

@Engineer_Computer
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.

https://www.youtube.com/watch?v=73KJQRqz_Ec

البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.

لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.

#Reverse #RE #Exploitation

@Engineer_Computer
Burp Suite Plugin Development.pdf
1.3 MB
🗒 Burp Suite Plugin Development

برای کسایی که علاقه دارن پلاگین برای برپ توسعه بدن یا خودشون بنویسند
@Engineer_Computer
Web PenTesting Checklist by Joas.pdf
71.3 KB
🗒 Web PenTesting Checklist
یکی از کامل ترین چک لیست ها
@Engineer_Computer
Building_Effective_Governance_Frameworks_for_the_Implementation.pdf
7 MB
فریم ورک موثر برای پیاده سازی استراتژی های امنیت سایبری ملی

** اتحادیه اروپا
@Engineer_Computer
چطور NSA نسبت به ترغیب برای استخدام اقدام می‌کند
https://www.nsa.gov/careers/

@Engineer_Computer