Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ اسم سینا خیرخواه هکر ایرانی توی مسابقات #Pwn2Own میدرخشه

https://x.com/thezdi/status/1750780912533672394?t=qcm6L12Gr9EECRjA7Gh3ew&s=35

#pwn2Own #ZDI
@Engineer_Computer
🔥2
anyrun_reports_slides (1).pdf
18.7 MB
یکی از سندباکس‌های آنلاین مورد استفاده #anyrun هست که قابلیت های خوبی داره. نمیگم به پای ویروس توتال میرسه (شخصا توتال رو ترجیح میدم و hybrid-analysis) ولی در فضای در بیابان کفش پاره نعمت است هستیم (تازه این کفشه هم سالمه!)
@Engineer_Computer
1
Cybersecurity_IR_Vuln_Playbook_1706383418.pdf
1.4 MB
#مقاله بسیار مفید در راستای playbook مدیریت آسیب پذیری و incidentهای سایبری!
@Engineer_Computer
1
Data Privacy Checklist .pdf
2.2 MB
چک لیست داده ها در حوزه حریم شخصی
@Engineer_Computer
👏1
لیست ابزارهای امنیت تهاجمی و تدافعی لینوکسی
پ.ن : تو مصاحبه ها از این ابزارها خیلی سوال میشه
@Engineer_Computer
👍31
MyDFIR-Roadmap.pdf
1.8 MB
🔵DFIR Roadmap🔵
Getting Started In Cybersecurity

#DFIR
@Engineer_Computer
1
خرید غیر قانونی اطلاعات مرور شهروندان آمریکایی اینترنت از سوی دولت آمریکا از فروشندگان داده

@Engineer_Computer

https://thehackernews.com/2024/01/nsa-admits-secretly-buying-your.html?m=1
👎21
DoD Cybersecurity Reference Architecture.pdf
1.2 MB
معماری مبنایی امنیت سایبری در وزارت دفاع آمریکا

@Engineer_Computer
🔥2👏1🤩1
اگر در عملیات تیم قرمز اجازه استفاده از شارپ هاوند رو نداشته باشید؛ برای جمع آوری داده ها از ابزار زیر استفاده کنید

https://posts.specterops.io/bofhound-session-integration-7b88b6f18423

@Engineer_Computer
⭕️ ابزاری توسعه داده شده که Microsoft Graph API را اصطلاحا c2 کرده و با استفاده از ارتباط سامانه sharepoint با Microsoft Graph API ارتباطات HTTPS beaconing که با استفاده از C2 معروف Coblat Strike ایجاد شده برقرار میکند.
از ویژگی های این ابزار میتوان موارد زیر را مثال زد:

GraphStrike supports almost all normal Cobalt Strike activities to include:

Use of Proxychains through a Cobalt Strike SOCKS proxy (though it is very slow...)
Upload/Download of large files
BOFs, execute-assembly, etc.
This also includes GraphStrike integration of the sleep, exit, and remove commands to match GraphStrike Server sleep times with Beacon as well as delete files in SharePoint when a Beacon is exited or removed.

GraphStrike additionally incorporates all of the features and functionality of the original AceLdr, with some additional API's made to utilize call stack spoofing as well.


#RedTeam #C2

@Engineer_Computer