Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Bypass Medium Paywall

A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:

https://freedium.cfd/<URL>
https://medium-forall.vercel.app/

#medium #premium #bypass

@Engineer_Computer
آشنایی با شبکه اینترانت وزارت دفاع آمریکا JWICS

شبکه ای است با طراحی منحصر بفرد
مقاوم در برابر حملات
برای ذخیره ، پردازش و جابجایی داده های سری

منتقدان معتقدند این شبکه با اصل شفافیت تقابل دارد.

علی رغم امنیت بالای این شبکه ؛ تاکنون دوبار از آن افشای اطلاعات صورت پذیرفته است.
و باتوجه به خصوصیات سیستم های کامپیوتری می‌توان آسیب پذیریهایی برای این شبکه متصور بود.
روس‌ها توانسته اند به نسخه قبلی این شبکه نفوذ داشته باشند . یکی از نقاط شکست این سامانه نیاز به آپلود مدارک از اینترنت به آن قلمداد شده است .

الباقی موارد را می‌توانید در لینک ویکی پدیای زیر بخوانید

https://en.m.wikipedia.org/wiki/Joint_Worldwide_Intelligence_Communications_System
مهم : کور شدن SOC بخاطر از کار افتادن لاگ گیری ؛

برای این آسیب پذیری PoC هم آمده است.

درمدتی که لاگ بدستتان نمی‌رسد امکان دارد هرکاری از سوی هکر صورت پذیرد .

ضمنا فعلا وصله ای برای این آسیب پذیری وجود ندارد.
از راه دور امکان اکسپلویت نیست .

راهکار پیشنهادی اینجانب:

لطفا رولهای SIEM خود را به روز کنید.
از سایر سنسورها اطلاعاتی برای طراحی یوزکیس کشفی استفاده کنید.

@Engineer_Computer


https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
زرادخانه سلاح های سایبری

همانطور که کشورهای مختلف سلاح های نظامی مختلفی در حوزه های زمینی ، هوایی و دریایی دارند؛ این کشورها می‌توانند در حوزه سایبری هم تسلیحات مرتبط را که شامل آسیب پذیری و کد مخرب ( اکسپلویت ) است را خود بسازند یا با همیاری وندور تهیه کنند یا از دارک وب آنرا خریداری نمایند.

لذا رویارویی کشورها درحوزه سایبری به این توانمندی تسلیحاتی وابسته است که جنگهای سایبری را در آینده به نفع کشورها رقم خواهد زد.

این روزها که بحث احتمال حمله سایبری به کشور مطرح است باید بدانید که احتمال زیاد از اکسپلویت های معمول و روش‌های شناخته شده ، برای حمله و نفوذ استفاده نخواهد شد .
لذا لازم است شما هم راهکار طراحی شده اختصاصی خود را برای دفاع سایبری داشته باشید.

@Engineer_Computer
دانلود کامل دوره تست نفوذ Android ( رایگان )

مدرس :‌ میثم منصف

لابراتور دوره :‌ https://github.com/meisamrce/android-secure-coding

لینک های دانلود : ( جلسه اول )

https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4

لینک های دانلود : ( جلسه دوم )

https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4

لینک های دانلود : ( جلسه سوم )

https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4

لینک های دانلود : ( جلسه چهارم )

https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4

لینک های دانلود : ( جلسه پنجم )

https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4

لینک های دانلود : ( جلسه ششم )

https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4


لینک های دانلود : ( جلسه هفتم )

https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4

لینک های دانلود : ( جلسه هشتم - پایان )

https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4

#MASTG
#Android_Application_Pentesting

@Engineer_Computer
3👍1
Yet another CISSP Cheat Sheet.pdf
3.1 MB
مطالبی برای مرور کلی CISSP

**توجه: آزمون CISSP از سخت‌ترین آزمون های دنیای فناوری است لذا اصلا نمی‌توان این خلاصه را بعنوان مرجع مطالعه معرفی کرد. این مستند فقط برای دید کلی به مطالب آزمون و مخصوصا برای دوره نهایی نزدیکی های آزمون است.

@Engineer_Computer
🔥3
splunk-1.pdf
336.4 KB
مروری بر کوئری های اسپلانک داشته باشیم
@Engineer_Computer
ابزارهایی در تطابق با فریم ورک امنیتی NIST

@Engineer_Computer
API SECURITY INTERVIEW QUESTIONS & ANSWERS.pdf
46.7 KB
سوالات مصاحبه استخدامی امنیت API

@Engineer_Computer
⭕️ اگر در حوزه RedTeam فعالیت کرده باشید، مطمئناً با Evilginx آشنا هستید. Evilginx یک ابزار است که برای دور زدن 2FA و انجام مهندسی اجتماعی و فیشینگ مورد استفاده قرار می‌گیرد. با این حال، این نوع ابزارها پس از یک مدت زمان قابل شناسایی می‌شوند و سرویس دهنده‌ها می‌توانند آن‌ها را مسدود کنند.
حال به چند
تکنیک برای جلوگیری از این اتفاق می‌پردازیم.

در ابتدا، برای انجام این روش، نیاز به دو دامنه و سرور، و همچنین یک حساب Cloudflare داریم. Evilginx را روی Apache نصب کرده و از Let's Encrypt برای فعال سازی SSL استفاده می‌کنیم. سپس سایت را به Cloudflare اضافه می‌کنیم.

با فعال کردن ویژگی Temporary Protections و تنظیم شدت آن به حالت Under Attack ، می‌توانیم سایت خود را در برابر حملات مخرب محافظت کنیم. همچنین با فعال کردن ویژگی Geo-blocking، قادر خواهیم بود دسترسی ابزارهای اسکنر و scraper را قطع کنیم. همچنین، با فعال کردن ویژگی Botfight نیز می‌توانیم در برابر حملات رباتیکی که به سایت انجام می‌شوند، محافظت کنیم.

با استفاده از ویژگی Meta Refresh، دو دامنه را در اختیار داریم. یکی Evilginx و دیگری Apache. با استفاده از این روش، می‌توانیم در صورت بازدید از Evilginx، کاربر را به Apache منتقل کنیم و Meta Data را نشان دهیم. با این کار، اسکنر ها با Apache برخورد خواهند کرد.

و در نهایت، از Obfuscation برای مخفی‌سازی کدهای HTML و JS استفاده کنید تا خوانایی آن‌ها به سادگی امکان‌پذیر نباشد.

#RedTeam #OpSec

@Engineer_Computer