OffSec OSINT Pentest/RedTeam Tools Repository : https://github.com/wddadk/Offensive-OSINT-Tools
@Engineer_Computer
@Engineer_Computer
GitHub
GitHub - wddadk/Offensive-OSINT-Tools: OffSec OSINT Pentest/RedTeam Tools
OffSec OSINT Pentest/RedTeam Tools. Contribute to wddadk/Offensive-OSINT-Tools development by creating an account on GitHub.
قطعاتی از تصنیف پاورشل علیه اکتیو دایرکتوری
@Engineer_Computer
https://0xstarlight.github.io/posts/Offensive-powershell/
@Engineer_Computer
https://0xstarlight.github.io/posts/Offensive-powershell/
0xStarlight
Active Directory - Offensive PowerShell
Cyber security, Red Teaming and CTF Writeup’s
عصر جدید هک و فارنزیک ویندوز با ظهور Recall در ویندوز ۱۱
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/windows-11-recall-ai-feature-will-record-everything-you-do-on-your-pc/amp/
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/microsoft/windows-11-recall-ai-feature-will-record-everything-you-do-on-your-pc/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Windows 11 Recall AI feature will record everything you do on your PC
Microsoft has announced a new AI-powered feature for Windows 11 called 'Recall,' which records everything you do on your PC and lets you search through your historical activities.
داشبورد زیبا برای خروجی Nmap
@Engineer_Computer
در همین لینک هم میتوانید لینک داشبورد زیک را هم ملاحظه فرمایید
https://hackertarget.com/nmap-dashboard-with-grafana/
@Engineer_Computer
در همین لینک هم میتوانید لینک داشبورد زیک را هم ملاحظه فرمایید
https://hackertarget.com/nmap-dashboard-with-grafana/
HackerTarget.com
Nmap Dashboard Using Grafana | HackerTarget.com
Visualise Nmap Results with a detailed Dashboard built using the powerful Open Source Grafana Analytics Software.
seven-best-practices-for-workstation-protection.pdf
2 MB
امروزه ایستگاههای کاری کاربران یکی از لبه های شبکه و خط دفاعی شما است .
پس امنیت آنرا جدی بگیرید
۷ بهروش برای امنیت دستگاههای کاربران
@Engineer_Computer
پس امنیت آنرا جدی بگیرید
۷ بهروش برای امنیت دستگاههای کاربران
@Engineer_Computer
با پسورد ها هنگام کار با پاورشل چگونه برخورد کنیم ؟
@Engineer_Computer
https://www.noscript-example.com/en-powershell-password
@Engineer_Computer
https://www.noscript-example.com/en-powershell-password
دستورات دم دستی برای مراحل اولیه فارنزیک ( پاورشل و sysinternals)
@Engineer_Computer
https://medium.com/@rihanmujahid46/live-windows-forensics-using-powershell-and-sysinternals-c6997e869075
@Engineer_Computer
https://medium.com/@rihanmujahid46/live-windows-forensics-using-powershell-and-sysinternals-c6997e869075
Medium
Live Windows Forensics using Powershell and SysInternals
Hello everyone! I’m excited to share a blog post about the DFIR module, where I’ll explore different techniques and approaches for…
NIST CSF 2.0 Audit Checklist - Identify.pdf
547.4 KB
چک لیست بهروش NIST CSF 2.0
@Engineer_Computer
@Engineer_Computer
❤1
IR-Guidebook-Final.pdf
451.6 KB
مستند جدیدی از مایکروسافت برای پاسخ به حادثه
@Engineer_Computer
@Engineer_Computer
آرتیفکت هایی برای فارنزیک
اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد
@Engineer_Computer
https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد
@Engineer_Computer
https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
CrowdStrike.com
How to Leverage User Access Logging for Forensic Investigations
o help your investigations, this blog post provides an overview of UAL databases and offers examples of interpreting the treasure trove of data that they contain.
سومین مقاله MITRE از سلسله مقالات در مورد نفوذ به خودش.
ترکیبی از بک دور ، وبشل و محیط مجازی سازی
به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم
@Engineer_Computer
✅مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است
https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
ترکیبی از بک دور ، وبشل و محیط مجازی سازی
به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم
@Engineer_Computer
✅مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است
https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
Medium
Infiltrating Defenses: Abusing VMware in MITRE’s Cyber Intrusion
MITRE introduce the notion of a rogue VMs within the Ivanti breach
Kubernetes-Security-101.pdf
3.1 MB
کتاب رایگان امنیت کوبرنتیس
@Engineer_Computer
@Engineer_Computer
Suspicious Traffic Detection .pdf
668.8 KB
شناسایی برخی ترافیک های نرمال و آنرمال در شبکه
@Engineer_Computer
@Engineer_Computer
Malware analysis
1. Scam .pdf files
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads
2. ComPromptMized: Unleashing 0-click Worms that Target GenAI-Powered Applications
https://sites.google.com/view/compromptmized
3. Malicious traffic detection system
https://github.com/stamparm/maltrail
4. CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit
@Engineer_Computer
1. Scam .pdf files
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/rise-in-deceptive-pdf-the-gateway-to-malicious-payloads
2. ComPromptMized: Unleashing 0-click Worms that Target GenAI-Powered Applications
https://sites.google.com/view/compromptmized
3. Malicious traffic detection system
https://github.com/stamparm/maltrail
4. CryptoChameleon: New Phishing Tactics Exhibited in FCC-Targeted Attack
https://www.lookout.com/threat-intelligence/article/cryptochameleon-fcc-phishing-kit
@Engineer_Computer
McAfee Blog
Rise in Deceptive PDF: The Gateway to Malicious Payloads | McAfee Blog
Authored by Yashvi Shah and Preksha Saxena McAfee Labs has recently observed a significant surge in the distribution of prominent malware through PDF
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023
Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
Outbreak Alerts Annual Report 2023
Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
❤2