Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Cloud_Edge_Net.pdf
14.2 MB
Tech book
Cloud and Edge Networking 2023.
@Engineer_Computer
Hard_RT_Computing_Systems.pdf
18.1 MB
Tech book
Hard Real-Time Computing Systems: Predictable Scheduling Algorithms and Applications. Fourth Edition 2024.
@Engineer_Computer
Hack_system.pdf
25.3 MB
Tech book
Hacker: Hack The System 2024.
@Engineer_Computer
Administration_up_run.pdf
24.9 MB
Tech book
Okta Administration Up and Running: Drive operational excellence with IAM solutions for on-premises and cloud apps 2023.
@Engineer_Computer
👺 3 ابزار برتر برای XSS

در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.

1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روش‌ها و محموله‌های اسکن XSS را ارائه می‌دهد که آن را به منبعی ارزشمند برای متخصصان تبدیل می‌کند.

2. Dalfox
ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.

#XSS #Recon
@Engineer_Computer
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP ....

https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==

#tips #bugbounty
@Engineer_Computer
👍1
NIST CSF 2.0- Persian.pdf
945.9 KB
NIST Cybersecurity Framework (CSF) v2.0
نسخه
فارسی
نویسنده : علیرضا ملکی

#NIST
@Engineer_Computer
VMware در ۲۱ مه ۲۰۲۴ بروزرسانی‌های امنیتی برای ESXi، Workstation، Fusion و vCenter Server ارائه کرد. این بروزرسانی‌ها آسیب‌پذیری‌های مهمی را رفع می‌کنند، از جمله امکان اجرای کد از راه دور. استفاده از پچ‌های امنیتی توصیه می‌شود.
جهت مطالعه ادامه مقاله به این سایت مراجعه کنید: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308

VMware released security updates for ESXi, Workstation, Fusion, and vCenter Server on May 21, 2024. These updates address important vulnerabilities, including the possibility of remote code execution. It is recommended to use security patches.
To read the rest of the article, visit this site: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308

@Engineer_Computer
#Gartner #Cybersecurity #Technology 2024
در گزارش اخیر مجله Gartner تکنولوژی های امنیت سایبری ای که تاثیر بیشتری داشته و در بازار بیشتر مورد توجه بوده اند، مشخص شده است.

جالب توجه است که طی سالهای اخیر محصولات و سامانه های امنیت تهاجمی بیشتر مورد توجه بوده اند، بطور مثال سامانه های زیر:

Attack Surface Management
API Security Testing
Breach and Attack Simulation
Threat Modeling Automation
Mobile Application Security Testing

لذا همواره راهکار های امنیت تهاجمی کار آمدی لازمه خود را داشته و در کنار تکنولوژی های امنیت دفاعی، مکمل مهم و جدی ای به حساب می آمده است.

لازم به ذکر است که بسیاری از تکنولوژی های امنیت تهاجمی در چرخه تولید محصول قرار نداشته و یک خلع چشم گیری در آن دیده میشود.

این در حالی است که گستره تکنیک ها و تاکتیک های حوزه امنیت تهاجمی هر ساله چندین برابر شده و سطح تهاجمات تکنیک ها پیشرفته تر میشود.

@Engineer_Computer
👍1
تحلیل نفوذ امشب را بخوانیم

@Engineer_Computer

داغ و تازه

برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.

https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
دستور امروز از اسپلانک که شاید به شناسایی data exfil برسیم .

⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر

برای این کار از دستور transaction کمک میگیریم.

این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID

در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی می‌کند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.

در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته می‌شوند که می‌توانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .

در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده می‌شود. شاید بتوان از این طریق data exfil را شناسایی کرد !!

index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration

@Engineer_Computer

**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
👍1