Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
IR-Guidebook-Final.pdf
451.6 KB
مستند جدیدی از مایکروسافت برای پاسخ به حادثه
@Engineer_Computer
آرتیفکت هایی برای فارنزیک


اطلاعاتی در مورد نوع سرویس که مورد دسترسی قرار گرفته است نام اکانت مورد استفاده و IP مبدا بمدت ۳ سال در این مکان در ویندوز حفظ میگردد

@Engineer_Computer

https://www.crowdstrike.com/blog/user-access-logging-ual-overview/
سومین مقاله MITRE از سلسله مقالات در مورد نفوذ به خودش.

ترکیبی از بک دور ، وبشل و محیط مجازی سازی

به اشتراک گذاری اطلاعات نفوذ را یاد بگیریم

@Engineer_Computer

مطالعه این سری مقالات نفوذ به مایتره ؛ برای لایه ۲ مرکز عملیات امنیت اجباری است

https://medium.com/mitre-engenuity/infiltrating-defenses-abusing-vmware-in-mitres-cyber-intrusion-4ea647b83f5b
Deep Dive Into Antivirus Configuration in FortiGate.pdf
17.8 MB
آنتی ویروس UTM ها هم نیاز به تنظیم دارد !!

فورتی گیت را کامل استفاده کنید.

@Engineer_Computer
Kubernetes-Security-101.pdf
3.1 MB
کتاب رایگان امنیت کوبرنتیس
@Engineer_Computer
Web Application Lab Setup Guide .pdf
1.1 MB
نحوه برپایی یک آزمایشگاه برنامه تحت وب برای تست نفوذ

@Engineer_Computer
Suspicious Traffic Detection .pdf
668.8 KB
شناسایی برخی ترافیک های نرمال و آنرمال در شبکه
@Engineer_Computer
Outbreak_Alerts_Rep.pdf
10.3 MB
Analytics
Outbreak Alerts Annual Report 2023

Challenges to the Cyber Landscape in 2024:The cybersecurity landscape is ever changing, marked by the continual emergence of new threats. Being aware of
the primary challenges enables organizations to remain vigilant against evolving risks and adjust their cybersecurity strategy accordingly.
@Engineer_Computer
2
CryptoCrime_Rep_2024.pdf
20.8 MB
Analytics
Threat Research
The 2024 Crypto Crime Report:
The latest trends in ransomware, scams, hacking

@Engineer_Computer
2
یکی از اون چیزایی که باید بدونید چیه :
VMware PowerCLI is a command-line and noscripting tool built on PowerShell

@Engineer_Computer

https://developer.broadcom.com/tools/vmware-powercli/latest
👍2
نحوه استفاده از PowerCLI
@Engineer_Computer

**در برخی از کیس های فارنزیک استفاده از این مجموعه دستورات برای حوزه مجازی سازی ، بسیار راهگشا است .

https://www.altaro.com/vmware/vmware-powercli-guide/
NMAP Commands.pdf
83.5 KB
۱۲ اسلاید از دستورات کاربردی NMAP
@Engineer_Computer
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.

این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به  Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.

اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.

که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.
@Engineer_Computer