Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
R-ES_State of the CIO_2023_NEWCIO.pdf
1 MB
State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency

State of the CIO 2023 sample slides
This year’s global study highlights the CIO’s increasing involvement with cybersecurity, as well as their initiatives to increase operational efficiency.

Security Priorities Study 2022 white paper
This white paper provides insight into the various security projects that organizations are currently focused on and will be prioritizing in the coming year so you can best build out your marketing plans.
https://resources.foundryco.com

@Engineer_Computer
زنجیره ای از آسیب پذیریها برای هک آیفون

https://thehackernews.com/2023/12/most-sophisticated-iphone-hack-ever.html

@Engineer_Computer
نه‌فقط ویدئو؛
هر فایلی را من بعد در یوتیوب ذخیره کنید !!

https://github.com/DvorakDwarf/Infinite-Storage-Glitch

@Engineer_Computer
بد نیست به این مقایسه نگاهی بیاندازیم

دیتابیس KEV لیست آسیب پذیری هایی است که در جهان بیشتر از سایرین درحال اکسپلویت و سوء استفاده است . این لیست توسط سازمان CISA به روز می‌شود

@Engineer_Computer
داستانی از آلوده شدن به باج افزار و بازپس گیری داده ها با رمزگشایی آنها


https://securityscorecard.com/blog/when-hackers-get-hacked-a-cybersecurity-triumph/

@Engineer_Computer
ایده بگیریم : پله پله تا فریفتن
دور خوردن CrowdStrike

استقرار تیم آفنس در کنار تیم SOC برای یافتن راههای دورخوردن و اینکه SOC فهمید یا نه

https://medium.com/@komodoconsulting2022/bypassing-crowdstrike-in-an-enterprise-production-network-in-3-different-ways-50c8b6abca6e

@Engineer_Computer
Advanced Windows Post-Exploitation.pdf
3.6 MB
تاختن در میانه ی سیستم عامل ویندوز

تخریب تا نهایت ممکن

سطح : پیشرفته

به راهکارهای مقابله در مراحل مختلف ؛ فکر کنید

@Engineer_Computer
در بخشی از عملیات هک ؛ دستور whoami لازم است تا ببینی که هستی

اما

رولها در SOC و جرم شناسان بسیار به این کلمه حساس هستند لذا
راهکارهای جایگزین :

** واقعا خلاقیت چه ها که نمی‌کند!!

https://github.com/ricardojoserf/WhoamiAlternatives/

@Engineer_Computer
2️⃣0️⃣2️⃣4️⃣
🎉3
Security+@shabake_karan.pdf
66.6 MB
آخرین کتاب +Security
آماده برای چاپ در سال 2024

#Securityplus
@Engineer_Computer
ICS Cyber Security Reference Architecture of different OEMs.pdf
973.3 KB
☑️مدل مرجع امنیت شبکه های کنترل صنعتی در وندورهای مختلف اتوماسیون صنعتی

@Engineer_Computer
⭕️Memory Patcher ای نوشته شده است که با استفاده از تکنیک API Hooking، تغییراتی در سیستم مورد نظر اعمال می‌کند. این ابزار ویژگی‌های زیر را داراست:

‏1. Anti Debugging: ‏Disables specific anti-debugging mechanisms to facilitate debugging in certain scenarios.

‏2. BSoD (Blue Screen of Death): ‏Prevents or mitigates potential causes leading to system crashes or blue screen errors

‏3. BlockInput:‏Controls the system's input-blocking functionality to manage or bypass certain input restrictions.

‏4. FindWindow:‏Modifies the behavior of the FindWindow API function for specific use cases


#RedTeam #MalDev
@Engineer_Computer