Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Cybersecurity_IR_Vuln_Playbook_1706383418.pdf
1.4 MB
#مقاله بسیار مفید در راستای playbook مدیریت آسیب پذیری و incidentهای سایبری!
@Engineer_Computer
1
Data Privacy Checklist .pdf
2.2 MB
چک لیست داده ها در حوزه حریم شخصی
@Engineer_Computer
👏1
لیست ابزارهای امنیت تهاجمی و تدافعی لینوکسی
پ.ن : تو مصاحبه ها از این ابزارها خیلی سوال میشه
@Engineer_Computer
👍31
MyDFIR-Roadmap.pdf
1.8 MB
🔵DFIR Roadmap🔵
Getting Started In Cybersecurity

#DFIR
@Engineer_Computer
1
خرید غیر قانونی اطلاعات مرور شهروندان آمریکایی اینترنت از سوی دولت آمریکا از فروشندگان داده

@Engineer_Computer

https://thehackernews.com/2024/01/nsa-admits-secretly-buying-your.html?m=1
👎21
DoD Cybersecurity Reference Architecture.pdf
1.2 MB
معماری مبنایی امنیت سایبری در وزارت دفاع آمریکا

@Engineer_Computer
🔥2👏1🤩1
اگر در عملیات تیم قرمز اجازه استفاده از شارپ هاوند رو نداشته باشید؛ برای جمع آوری داده ها از ابزار زیر استفاده کنید

https://posts.specterops.io/bofhound-session-integration-7b88b6f18423

@Engineer_Computer
⭕️ ابزاری توسعه داده شده که Microsoft Graph API را اصطلاحا c2 کرده و با استفاده از ارتباط سامانه sharepoint با Microsoft Graph API ارتباطات HTTPS beaconing که با استفاده از C2 معروف Coblat Strike ایجاد شده برقرار میکند.
از ویژگی های این ابزار میتوان موارد زیر را مثال زد:

GraphStrike supports almost all normal Cobalt Strike activities to include:

Use of Proxychains through a Cobalt Strike SOCKS proxy (though it is very slow...)
Upload/Download of large files
BOFs, execute-assembly, etc.
This also includes GraphStrike integration of the sleep, exit, and remove commands to match GraphStrike Server sleep times with Beacon as well as delete files in SharePoint when a Beacon is exited or removed.

GraphStrike additionally incorporates all of the features and functionality of the original AceLdr, with some additional API's made to utilize call stack spoofing as well.


#RedTeam #C2

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Bypass Medium Paywall

A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:

https://freedium.cfd/<URL>
https://medium-forall.vercel.app/

#medium #premium #bypass

@Engineer_Computer
آشنایی با شبکه اینترانت وزارت دفاع آمریکا JWICS

شبکه ای است با طراحی منحصر بفرد
مقاوم در برابر حملات
برای ذخیره ، پردازش و جابجایی داده های سری

منتقدان معتقدند این شبکه با اصل شفافیت تقابل دارد.

علی رغم امنیت بالای این شبکه ؛ تاکنون دوبار از آن افشای اطلاعات صورت پذیرفته است.
و باتوجه به خصوصیات سیستم های کامپیوتری می‌توان آسیب پذیریهایی برای این شبکه متصور بود.
روس‌ها توانسته اند به نسخه قبلی این شبکه نفوذ داشته باشند . یکی از نقاط شکست این سامانه نیاز به آپلود مدارک از اینترنت به آن قلمداد شده است .

الباقی موارد را می‌توانید در لینک ویکی پدیای زیر بخوانید

https://en.m.wikipedia.org/wiki/Joint_Worldwide_Intelligence_Communications_System