SMB-Threat-Report-Huntress.pdf
18.1 MB
گزارش تهدیدات از منظر Huntress
@Engineer_Computer
@Engineer_Computer
Getting Started with vSphere Security Configuration and Hardening Guide
https://youtu.be/pOz0Az2Aqcw?si=x3bGVLdc5VE8E_sA
@Engineer_Computer
https://youtu.be/pOz0Az2Aqcw?si=x3bGVLdc5VE8E_sA
@Engineer_Computer
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
👎1
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
👎1
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
⭕️ ابزاری برای تمرین بایپس AV و EDR ها نوشته شده که میتوان EDR ای در سطح user mode آن را محسوب کرد.
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring
البته تکنیک های زیر هم در حال اضافه شدن است:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation
https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion
@Engineer_Computer
این ابزار ها عمدتاً مبتنی بر تجزیه و تحلیل پویا از وضعیت فرآیند هدف (حافظه، فراخوانی های API و غیره) هستن که در این نوع با تکنیک های زیر برخورد داریم:
Multi-Levels API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection
Reflective Module Loading Detection
Call Stack Monitoring
البته تکنیک های زیر هم در حال اضافه شدن است:
Heap Monitoring
ROP Mitigation
AMSI Patching Mitigation
ETW Patching Mitigation
https://github.com/Xacone/BestEdrOfTheMarket
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - Xacone/BestEdrOfTheMarket: EDR Lab for Experimentation Purposes
EDR Lab for Experimentation Purposes. Contribute to Xacone/BestEdrOfTheMarket development by creating an account on GitHub.
⭕️ حملات Modbus Stager در شبکه های صنعتی به این صورت هست که میتونیم Payload خودمون رو به روی حافظه PLC بارگزاری کنیم و بعدش از طریق یک Host که به Dropper آلوده شده با استفاده از Stager که روی PLC هست با پروتکل Modbus ارتباط برقرار کنیم و Stager که میتونه Shellcode و یا یک Payload ساده باشه رو اجرا کنیم.
مزیتی که این حمله داره اینه که پیگیری و Forensics رو به خاطر اینکه Shellcode به صورت مستقیم روی Memory قرار میگیره تقریبا غیر ممکن میکنه و بعد اجرای Payload یا shellcode میشه از طریق خود Stager دوباره حافظه PLC رو overwrite کرد.
https://www.shelliscoming.com/2016/12/modbus-stager-using-plcs-as.html
#ICS #SCADA #PLC #RedTeam
@Engineer_Computer
مزیتی که این حمله داره اینه که پیگیری و Forensics رو به خاطر اینکه Shellcode به صورت مستقیم روی Memory قرار میگیره تقریبا غیر ممکن میکنه و بعد اجرای Payload یا shellcode میشه از طریق خود Stager دوباره حافظه PLC رو overwrite کرد.
https://www.shelliscoming.com/2016/12/modbus-stager-using-plcs-as.html
#ICS #SCADA #PLC #RedTeam
@Engineer_Computer
Shelliscoming
Modbus Stager: Using PLCs as a payload/shellcode distribution system
This weekend I have been playing around with Modbus and I have developed a stager in assembly to retrieve a payload from the holding regis...
⭕️ شاید سوالی همیشه گوشه ذهن تحلیل گران امنیت باشد که معماری پروتکل های شبکه در پیاده سازی در سطوح مختلف به چه صورت هست و چگونه به مهندسی معکوس و تحلیل و یا حتی کشف آسیب پذیری در آن میتوان اقدام کرد.
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@Engineer_Computer
موسسه Prelude و Netspooky در ارایه ای به موضوع پرداخته که در چند بخش میتوان آن را تقسیم کرد:
پس از توضیح اجمالی مهندسی معکوس
در ابتدا رجوع به بررسی پکت های ارسالی پروتکل ها با ابزار تحلیل ترافیک مثل Wireshark و پس از آن, بررسی نرم افزار نوشته شده در سطح سیستم عامل آن سرویس میکند.
در ادامه اقدام به بررسی در سطح سخت افزار و لایه یکم کرده و در آخر یک MIndset ای برای این موضوع جالب ارایه میشود.
https://www.youtube.com/watch?v=73KJQRqz_Ec
البته باید گفت برای رجوع بیشتر به این حوزه کتاب Attacking Network Protocols هم منبع بسیار خوبی هست که میتوان دید بهتری به این موضوع داشت.
لینک دانلود این کتاب:
https://rb.gy/ru8h0s
پی نوشت : خواندن این کتاب به تمام کسانی که در حوزه امنیت شبکه فعالیت میکنند توصیه میشود.
#Reverse #RE #Exploitation
@Engineer_Computer
YouTube
Protocol Reverse Engineering
In this session, netspooky presents an introduction to protocol reverse engineering, with lots of history, resources, tips and tricks, and more.
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
00:00 Intro
02:00 Protocol RE Fundamentals
10:35 Preparing to Reverse Engineer
15:37 Packet Analysis
41:05 Software…
Burp Suite Plugin Development.pdf
1.3 MB
🗒 Burp Suite Plugin Development
برای کسایی که علاقه دارن پلاگین برای برپ توسعه بدن یا خودشون بنویسند
@Engineer_Computer
برای کسایی که علاقه دارن پلاگین برای برپ توسعه بدن یا خودشون بنویسند
@Engineer_Computer
استخراج نام کارمندان شرکت از لینکدین
بدون API و کردنشیال
https://github.com/m8sec/CrossLinked
@Engineer_Computer
بدون API و کردنشیال
https://github.com/m8sec/CrossLinked
@Engineer_Computer
GitHub
GitHub - m8sec/CrossLinked: LinkedIn enumeration tool to extract valid employee names from an organization through search engine…
LinkedIn enumeration tool to extract valid employee names from an organization through search engine scraping - m8sec/CrossLinked
تدوین استراتژی با کمک GenAI
مقایسه آن با روش معمول
https://hbr.org/2023/11/can-genai-do-strategy
@Engineer_Computer
مقایسه آن با روش معمول
https://hbr.org/2023/11/can-genai-do-strategy
@Engineer_Computer
Harvard Business Review
Can GenAI Do Strategy?
This article presents a classroom experiment that compared a strategy developed by a team of MBA students in the traditional way with one developed using a virtual AI assistant, which was an interactive tool that linked a tried-and-tested strategy toolkit…
خط فرمان ویندوز ۱۱ به ChatGPT مجهز شد
https://www-windowslatest-com.cdn.ampproject.org/c/s/www.windowslatest.com/2023/11/24/microsoft-brings-chatgpt-ai-to-windows-11s-command-line-terminal-closer-look/amp/
@Engineer_Computer
https://www-windowslatest-com.cdn.ampproject.org/c/s/www.windowslatest.com/2023/11/24/microsoft-brings-chatgpt-ai-to-windows-11s-command-line-terminal-closer-look/amp/
@Engineer_Computer
Windows Latest
Microsoft brings ChatGPT AI to Windows 11's command line, and here's a closer look
Comments Share Windows Terminal is getting an optional feature – ChatGPT-powered “AI chat” on Windows 11. ChatGPT integration is now available in Terminal (Canary), a new development channel to test experimental features ahead of a wider rollout. With ChatGPT…
🔥1
وبینار ضبط شده با محوریت :
چرخه مدیریت حادثه
تشخیص و تریاژ
حفظ شواهد و نگاهی به هرم درد
عملیات فارنزیک لایو
انجام عملیات فارنزیک
عملیات پس از حادثه
https://m.youtube.com/live/k4ZBf7mUfj4?si=770mwUw29qYdVZgU&t=1889
@Engineer_Computer
چرخه مدیریت حادثه
تشخیص و تریاژ
حفظ شواهد و نگاهی به هرم درد
عملیات فارنزیک لایو
انجام عملیات فارنزیک
عملیات پس از حادثه
https://m.youtube.com/live/k4ZBf7mUfj4?si=770mwUw29qYdVZgU&t=1889
@Engineer_Computer
YouTube
Enterprise DFIR Investigation Scenario w/ Markus Schober
🛝 Slides for this webcast
https://www.antisyphontraining.com/wp-content/uploads/2023/11/2023_11_15_anticast_Enterprise-DFIR-Investigation-Scenario_Markus-Schober.pdf
Based on a compromised employee workstation scenario, we'll discuss how to conduct an effective…
https://www.antisyphontraining.com/wp-content/uploads/2023/11/2023_11_15_anticast_Enterprise-DFIR-Investigation-Scenario_Markus-Schober.pdf
Based on a compromised employee workstation scenario, we'll discuss how to conduct an effective…
👍1