Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Microsoft CISO Workshop Security Strategy.pdf
14.9 MB
اسلاید های مایکروسافت درمورد ورکشاپ CISO

@Engineer_Computer
اعضای محترمی که تلگرام پرمیوم دارند
لطفا از کانال حمایت کنید ❤️
https://news.1rj.ru/str/Engineer_Computer?boost
8
Guide to DDoS Attacks (1).pdf
1.3 MB
مستندی در خصوص حملات DDoS

از CIS

@Engineer_Computer
NTLM Abuse Methods.pdf
5.5 MB
سوء استفاده از پروتکل NTLM
@Engineer_Computer
گران ترین آسیب پذیری RCE تاریخ ایران ما رو یادآور روزهای سخت حماسه افرینی حوزه باگ بانتی انداخت 😁
https://twitter.com/1rpwn/status/1750924716708163667?t=u6RguGU9K8WZYdCxSqc1XA&s=19

#bugbounty #iranianHackers
@Engineer_Computer
⭕️ در پروسه Post Exploit در ‏RedTeam Azure ابزاری برای تعامل با Microsoft Graph API نوشته شده که ویژگی های مختلفی دارد.
البته باید گفت اکثریت ویژگی ها نیاز به توکن دارد که این مورد را هم پوشش داده است
از جمله ویژگی های این ابزار :

It consists of three separate parts:

A PowerShell noscript where the majority of modules are located
An HTML GUI that can leverage an access token to navigate and pillage a user's account
A simple PHP redirector for harvesting authentication codes during an OAuth flow
Main Features

Search and export email
Search and export SharePoint and OneDrive files accessible to a user
Search all Teams chats and channels visible to the user and export full conversations
Deploy malicious apps
Discover misconfigured mailboxes that are exposed
Clone security groups to carry out watering hole attacks
Find groups that can be modified directly by your user or where membership rules can be abused to gain access
Search all user attributes for specific terms
Leverage a GUI built on the Graph API to pillage a user's account
Dump conditional access policies
Dump app registrations and external apps including consent and scope to identify potentially malicious apps
Tools to complete OAuth flow during consent grant attacks
GraphRunner doesn't rely on any third-party libraries or modules
Works with Windows and Linux
Continuously refresh your token package


#RedTeam #Cloud #Azure
@Engineer_Computer
⭕️خانم Sylvia Serfaty استاد New York University برنده‌ی جایزه‌ی Maryam Mirzakhani Prize در سال ۲۰۲۴ شدن.
لینک توئیت
@Engineer_Computer
👍1🔥1
⭕️ اسم سینا خیرخواه هکر ایرانی توی مسابقات #Pwn2Own میدرخشه

https://x.com/thezdi/status/1750780912533672394?t=qcm6L12Gr9EECRjA7Gh3ew&s=35

#pwn2Own #ZDI
@Engineer_Computer
🔥2
anyrun_reports_slides (1).pdf
18.7 MB
یکی از سندباکس‌های آنلاین مورد استفاده #anyrun هست که قابلیت های خوبی داره. نمیگم به پای ویروس توتال میرسه (شخصا توتال رو ترجیح میدم و hybrid-analysis) ولی در فضای در بیابان کفش پاره نعمت است هستیم (تازه این کفشه هم سالمه!)
@Engineer_Computer
1
Cybersecurity_IR_Vuln_Playbook_1706383418.pdf
1.4 MB
#مقاله بسیار مفید در راستای playbook مدیریت آسیب پذیری و incidentهای سایبری!
@Engineer_Computer
1
Data Privacy Checklist .pdf
2.2 MB
چک لیست داده ها در حوزه حریم شخصی
@Engineer_Computer
👏1
لیست ابزارهای امنیت تهاجمی و تدافعی لینوکسی
پ.ن : تو مصاحبه ها از این ابزارها خیلی سوال میشه
@Engineer_Computer
👍31