🔵🔴 Red & Bule Team Repository
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
تمرکز هکرها بر روی فورتی گیت
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
Bishop Fox
Breaking Fortinet Firmware Encryption
Review our latest Fortinet analysis that breaks encryption on firmware images, leading to improved detection, fingerprinting, and exploit development.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آشنایی با دیتا مدل یکی از مسائل مهم در اسپلانک است
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
Kinney Group
Data Models Made Easy in Splunk
How are you maximizing your searching and reporting abilities? Splunk Data Models can take your searches and their efficiency to the next level.
هکر در سامانه ی شما نفوذ خود را تثبیت کرده
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
👍1
بخش ۲
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
pepe berba
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
How attackers use newly created and existing accounts for peristence and how to detect them.
بخش ۴
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
pepe berba
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
How attackers create can maintain persistence by inserting noscripts and executables in special locations that will run on boot or logon
سمیناری از مایتره
۱۵ ساعت پیش منتشر شده است
https://www.youtube.com/watch?v=B86QP361t8E
@Engineer_Computer
۱۵ ساعت پیش منتشر شده است
https://www.youtube.com/watch?v=B86QP361t8E
@Engineer_Computer
YouTube
Shmoocon 2024: Summiting the Pyramid of Pain
Speakers: Michaela Adams, Roman Daszczyszak, & Steve Luke
The Center for Threat-Informed Defense presents their “Summiting the Pyramid” research project at Schmoocon, a major cybersecurity conference. Steve Luke, Michaela Adams, and Roman Dasczcyszak explain…
The Center for Threat-Informed Defense presents their “Summiting the Pyramid” research project at Schmoocon, a major cybersecurity conference. Steve Luke, Michaela Adams, and Roman Dasczcyszak explain…
مشهد
یه دورهمی امنیت سایبری هست شنبه هفته آینده
دوست داشتین شرکت کنید
اینم گروه شونه
https://news.1rj.ru/str/+iTCUvszF91BkZjc0
@Engineer_Computer
یه دورهمی امنیت سایبری هست شنبه هفته آینده
دوست داشتین شرکت کنید
اینم گروه شونه
https://news.1rj.ru/str/+iTCUvszF91BkZjc0
@Engineer_Computer
🤩5🔥2
☺️ فرصت همکاری
☺️ شرکت ارتباطات تارا (تارا تلکام)
☺️عنوان شغل: کارشناس تستنفوذ شبکه
☺️ تواناییها
☺️ تسلط به شبکه و زیرساختهای فناوری اطلاعات در سطح CCNA، Active Directory
☺️ تسلط به دوره SANS504 یا CEH
☺️ آشنایی با Sans560
☺️ شرایط عمومی:
☺️ دارای روحیه کار تیمی، خلاق و مسئولیتپذیر
☺️ دارای انگیزه یادگیری و پیشرفت
☺️ منظم و متعهد
☺️ انتفاع نیرو از فعالیت:
☺️ دارای بیمه تامین اجتماعی از روز اول فعالیت
☺️ حقوق مناسب با توانمندی فرد و پرداخت به موقع
☺️ پاداش فصلی متناسب با بهرهوری فرد
☺️ حضور در محیطی جوان و صمیمی
☺️ زمان آموزش و مطالعه
☺️ فرصت ارتقاء و پیشرفت شغلی
☺️ارسال رزومه به:
🌀 tam.nms@tara-telecom.com
👈 در صورت نداشتن غیبت سربازی، شرایط پذیرفتن امریه به راحتی فراهم میباشد.
👈 از فردی که دانش و تسلط خوبی در شبکه داشته باشد و علاقهمند به حوزه امنیت باشد، به شرط مستعد بودن، دعوت به کار میشود
@Engineer_Computer
☺️ شرکت ارتباطات تارا (تارا تلکام)
☺️عنوان شغل: کارشناس تستنفوذ شبکه
☺️ تواناییها
☺️ تسلط به شبکه و زیرساختهای فناوری اطلاعات در سطح CCNA، Active Directory
☺️ تسلط به دوره SANS504 یا CEH
☺️ آشنایی با Sans560
☺️ شرایط عمومی:
☺️ دارای روحیه کار تیمی، خلاق و مسئولیتپذیر
☺️ دارای انگیزه یادگیری و پیشرفت
☺️ منظم و متعهد
☺️ انتفاع نیرو از فعالیت:
☺️ دارای بیمه تامین اجتماعی از روز اول فعالیت
☺️ حقوق مناسب با توانمندی فرد و پرداخت به موقع
☺️ پاداش فصلی متناسب با بهرهوری فرد
☺️ حضور در محیطی جوان و صمیمی
☺️ زمان آموزش و مطالعه
☺️ فرصت ارتقاء و پیشرفت شغلی
☺️ارسال رزومه به:
🌀 tam.nms@tara-telecom.com
👈 در صورت نداشتن غیبت سربازی، شرایط پذیرفتن امریه به راحتی فراهم میباشد.
👈 از فردی که دانش و تسلط خوبی در شبکه داشته باشد و علاقهمند به حوزه امنیت باشد، به شرط مستعد بودن، دعوت به کار میشود
@Engineer_Computer
دامپ کردنشیال بدون نیاز به دیسک
@Engineer_Computer
نیاز به تفکر : روشهای مقابله و کشف
https://github.com/fortra/impacket/pull/1698
@Engineer_Computer
نیاز به تفکر : روشهای مقابله و کشف
https://github.com/fortra/impacket/pull/1698
GitHub
secretsdump.py: Dumping credentials without touching disk by antuache · Pull Request #1698 · fortra/impacket
This PR allows to remotely extract hashes from the SAM and SECURITY (LSA Secrets and cached credentials) registry hives without touching disk. There is no need to save these registry hives to disk ...
چرا اکتیو دایرکتوری هدف جذابی برای هکر ها است ؟ ابزارهای آنها چی هستند ؟
سطح مقاله : متوسط
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/why-and-how-threat-actors-target-your-active-directory/amp/
سطح مقاله : متوسط
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/why-and-how-threat-actors-target-your-active-directory/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Why (and how) threat actors target your Active Directory
Microsoft Active Directory is a common target for threat actors after breaching a network. Learn more from Specops Software about the tools attackers use and how to protect your Active Directory.
گزارش تحلیلی هفته
@Engineer_Computer
https://blog.talosintelligence.com/darkgate-remote-template-injection/
@Engineer_Computer
https://blog.talosintelligence.com/darkgate-remote-template-injection/
Cisco Talos Blog
DarkGate switches up its tactics with new payload, email templates
DarkGate has been observed distributing malware through Microsoft Teams and even via malvertising campaigns.
با مبانی EDR ها در ویندوز آشنا شدیم
این مفاهیم را در مک و لینوکس مرور کنیم
@Engineer_Computer
https://www.outflank.nl/blog/2024/06/03/edr-internals-macos-linux/
این مفاهیم را در مک و لینوکس مرور کنیم
@Engineer_Computer
https://www.outflank.nl/blog/2024/06/03/edr-internals-macos-linux/