Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#فرصت_همکاری کارشناس امنیت در آزمایشگاه آزمون و ارزیابی تجهیزات شبکه و امنیت

ارسال رزومه:
jobs@netel.org

@Engineer_Computer
Securing privileged access.pdf
4.9 MB
امن سازی دسترسی های سطح بالا و خاص در سازمان

برای معماران امنیت
@Engineer_Computer
R-ES_State of the CIO_2023_NEWCIO.pdf
1 MB
State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency

State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency.

Security Priorities Study 2022 white paper
This white paper provides insight into the various security projects that organizations are currently focused on and will be prioritizing in the coming year so you can best build out your marketing plans.
https://resources.foundryco.com

@Engineer_Computer
زنجیره ای از آسیب پذیریها برای هک آیفون

https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html

@Engineer_Computer
نه‌فقط ویدئو؛
هر فایلی را من بعد در یوتیوب ذخیره کنید !!

https://github.com/DvorakDwarf/Infinite-Storage-Glitch

@Engineer_Computer
بد نیست به این مقایسه نگاهی بیاندازیم

دیتابیس KEV لیست آسیب پذیری هایی است که در جهان بیشتر از سایرین درحال اکسپلویت و سوء استفاده است . این لیست توسط سازمان CISA به روز می‌شود

@Engineer_Computer
داستانی از آلوده شدن به باج افزار و بازپس گیری داده ها با رمزگشایی آنها


https://securityscorecard.com/blog/when-hackers-get-hacked-a-cybersecurity-triumph/

@Engineer_Computer
ایده بگیریم : پله پله تا فریفتن
دور خوردن CrowdStrike

استقرار تیم آفنس در کنار تیم SOC برای یافتن راههای دورخوردن و اینکه SOC فهمید یا نه

https://medium.com/@komodoconsulting2022/bypassing-crowdstrike-in-an-enterprise-production-network-in-3-different-ways-50c8b6abca6e

@Engineer_Computer
Advanced Windows Post-Exploitation.pdf
3.6 MB
تاختن در میانه ی سیستم عامل ویندوز

تخریب تا نهایت ممکن

سطح : پیشرفته

به راهکارهای مقابله در مراحل مختلف ؛ فکر کنید

@Engineer_Computer
در بخشی از عملیات هک ؛ دستور whoami لازم است تا ببینی که هستی

اما

رولها در SOC و جرم شناسان بسیار به این کلمه حساس هستند لذا
راهکارهای جایگزین :

** واقعا خلاقیت چه ها که نمی‌کند!!

https://github.com/ricardojoserf/WhoamiAlternatives/

@Engineer_Computer
2️⃣0️⃣2️⃣4️⃣
🎉3