Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
📦 مجموعه ای از سایت های آموزش تیم آبی.

• مجموعه کوچکی از منابع فعلی که در آن می توانید تجربه عملی و دانش لازم را برای متخصصان تیم آبی به دست آورید. مستقیم بریم سر اصل مطلب:

codeby.games
- متخصص در امنیت تهاجمی، پلت فرم کاملا رایگان است.

Dfir-Dirva
- مجموعه ای از مطالب رایگان و باز که شامل آزمایشگاه های آموزشی و کارهای کامل برای آماده سازی تیم آبی می باشد.

Malware-Traffic-Analysis.net
منبعی است که خود را به عنوان مخزن وظایف و آزمون های تجزیه و تحلیل ترافیک قرار می دهد.

Cybrary
بستری برای تمرین عملی تیم آبی است. با اشتراک رایگان، دسترسی کامل به ماشین‌های مجازی با پیکربندی‌های مختلف (اسکنر آسیب‌پذیری، SIEM، TIP و غیره) را فراهم می‌کند که تمرین در شرایط واقعی را بدون نیاز به پیکربندی اولیه ابزارهای امنیت اطلاعات ممکن می‌سازد.

Letsdefend
یک پلت فرم آموزشی با هزاران مطالب آموزشی، دوره ها و آزمایشگاه های موجود است. تمام محتوا مطابق با ماتریس MITER ATT&CR نمایش داده می شود.

CyberDefender
یک پلت فرم آموزشی جامع تیم آبی است. شما می توانید به صورت رایگان کارهای مختلفی را در زمینه بررسی حادثه (بایگانی با گزارش ها ارائه شده است) و پزشکی8 قانونی شبکه (ترافیک در pcap) انجام دهید. وظایفی برای تجزیه و تحلیل حوادث در ویندوز، لینوکس و اندروید وجود دارد.


- نیازی به معرفی ندارد. ارزش توجه به این مطالب را دارد: SOC Level 1 ، SOC Level 2 و Security Engineer.
@Engineer_Computer
یک خط ساده برای یافتن تزریق SQL : نکته ای برای هکر اخلاقی ....

https://www.instagram.com/p/C4m5AsRqMdL/?igsh=MzRlODBiNWFlZA==

@TryHackBox
Secure By Design principles (CISA).pdf
14.4 MB
با برنامه ریزی امن به هدف نائل می‌شویم.

اصول طراحی امن را از CISA ببینیم

@Engineer_Computer
Red Team Interview Questions.pdf.pdf
6.7 MB
از توی این مستند که واسه مصاحبه های تیم قرمز هست میتونین مطالب ناب برای تیم آبی پیدا کنین

@Engineer_Computer
تلفیق دو نرم افزار
فارنزیک دیسک و فارنزیک حافظه
رایگان

https://memoryforensic.com/unlocking-volatility-in-autopsy/

@Engineer_Computer
50 Methods for Dump LSASS.pdf
33.4 MB
به نظر خیلی وقت است که لازمه مایکروسافت یک فکری برای LSASS بکند
@Engineer_Computer
#Source

D/Invoke Process Hollowing

Implementation of process hollowing shellcode injection using DInvoke.

با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.

تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.

حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.

@Engineer_Computer
#Tools

BiTE is a platform-agnostic executable analysis tool.

دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.

@Engineer_Computer
#Tools #Offensive

Cerez userland LD_PRELOAD rootkit

It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.

لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.

بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :


Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable

@Engineer_Computer
#Article

Linux rootkits explained


Part1-Dynamic linker hijacking
Part2-Loadable kernel modules

در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.

@Engineer_Computer
👍1
🔐انواع روش های رمزنگاری در یک نگاه

#رمزنگاری #Encryption

@Engineer_Computer
انواع روش های رمزنگاری.xmind
255.6 KB
🖇اگر کیفیت عکس مناسب نیست میتونید از این فایل استفاده کنید

@Engineer_Computer