📦 مجموعه ای از سایت های آموزش تیم آبی.
• مجموعه کوچکی از منابع فعلی که در آن می توانید تجربه عملی و دانش لازم را برای متخصصان تیم آبی به دست آورید. مستقیم بریم سر اصل مطلب:
• codeby.games
- متخصص در امنیت تهاجمی، پلت فرم کاملا رایگان است.
• Dfir-Dirva
- مجموعه ای از مطالب رایگان و باز که شامل آزمایشگاه های آموزشی و کارهای کامل برای آماده سازی تیم آبی می باشد.
• Malware-Traffic-Analysis.net
منبعی است که خود را به عنوان مخزن وظایف و آزمون های تجزیه و تحلیل ترافیک قرار می دهد.
• Cybrary
بستری برای تمرین عملی تیم آبی است. با اشتراک رایگان، دسترسی کامل به ماشینهای مجازی با پیکربندیهای مختلف (اسکنر آسیبپذیری، SIEM، TIP و غیره) را فراهم میکند که تمرین در شرایط واقعی را بدون نیاز به پیکربندی اولیه ابزارهای امنیت اطلاعات ممکن میسازد.
• Letsdefend
یک پلت فرم آموزشی با هزاران مطالب آموزشی، دوره ها و آزمایشگاه های موجود است. تمام محتوا مطابق با ماتریس MITER ATT&CR نمایش داده می شود.
• CyberDefender
یک پلت فرم آموزشی جامع تیم آبی است. شما می توانید به صورت رایگان کارهای مختلفی را در زمینه بررسی حادثه (بایگانی با گزارش ها ارائه شده است) و پزشکی8 قانونی شبکه (ترافیک در pcap) انجام دهید. وظایفی برای تجزیه و تحلیل حوادث در ویندوز، لینوکس و اندروید وجود دارد.
- نیازی به معرفی ندارد. ارزش توجه به این مطالب را دارد: SOC Level 1 ، SOC Level 2 و Security Engineer.
@Engineer_Computer
• مجموعه کوچکی از منابع فعلی که در آن می توانید تجربه عملی و دانش لازم را برای متخصصان تیم آبی به دست آورید. مستقیم بریم سر اصل مطلب:
• codeby.games
- متخصص در امنیت تهاجمی، پلت فرم کاملا رایگان است.
• Dfir-Dirva
- مجموعه ای از مطالب رایگان و باز که شامل آزمایشگاه های آموزشی و کارهای کامل برای آماده سازی تیم آبی می باشد.
• Malware-Traffic-Analysis.net
منبعی است که خود را به عنوان مخزن وظایف و آزمون های تجزیه و تحلیل ترافیک قرار می دهد.
• Cybrary
بستری برای تمرین عملی تیم آبی است. با اشتراک رایگان، دسترسی کامل به ماشینهای مجازی با پیکربندیهای مختلف (اسکنر آسیبپذیری، SIEM، TIP و غیره) را فراهم میکند که تمرین در شرایط واقعی را بدون نیاز به پیکربندی اولیه ابزارهای امنیت اطلاعات ممکن میسازد.
• Letsdefend
یک پلت فرم آموزشی با هزاران مطالب آموزشی، دوره ها و آزمایشگاه های موجود است. تمام محتوا مطابق با ماتریس MITER ATT&CR نمایش داده می شود.
• CyberDefender
یک پلت فرم آموزشی جامع تیم آبی است. شما می توانید به صورت رایگان کارهای مختلفی را در زمینه بررسی حادثه (بایگانی با گزارش ها ارائه شده است) و پزشکی8 قانونی شبکه (ترافیک در pcap) انجام دهید. وظایفی برای تجزیه و تحلیل حوادث در ویندوز، لینوکس و اندروید وجود دارد.
- نیازی به معرفی ندارد. ارزش توجه به این مطالب را دارد: SOC Level 1 ، SOC Level 2 و Security Engineer.
@Engineer_Computer
یک خط ساده برای یافتن تزریق SQL : نکته ای برای هکر اخلاقی ....
https://www.instagram.com/p/C4m5AsRqMdL/?igsh=MzRlODBiNWFlZA==
@TryHackBox
https://www.instagram.com/p/C4m5AsRqMdL/?igsh=MzRlODBiNWFlZA==
@TryHackBox
🗺 🗺 نقشه راه DevOps 2024.
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
GitHub
GitHub - milanm/DevOps-Roadmap: DevOps Roadmap for 2025. with learning resources
DevOps Roadmap for 2025. with learning resources. Contribute to milanm/DevOps-Roadmap development by creating an account on GitHub.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Top Network Security Cheatsheet
@Engineer_Computer
@Engineer_Computer
👍1
کامند لاین برای تحقیق بدافزار ها و فارنزیک در ویندوز
https://www.infosecinstitute.com/resources/application-security/command-line-for-windows-malware-analysis-forensics-part-i/
@Engineer_Computer
https://www.infosecinstitute.com/resources/application-security/command-line-for-windows-malware-analysis-forensics-part-i/
@Engineer_Computer
Infosecinstitute
Leveraging the command line for windows: malware analysis and forensics. Part I | Infosec
cmd.exe - Leveraging the command line for windows: malware analysis and forensics. Part I Abstract : The command prompt for windows is a dark horse of sort
یک شغل مدیر امنیت IT در دپارتمان امنیت ملی آمریکا چه شرایط استخدامی دارد ؟
@Engineer_Computer
https://www.usajobs.gov/job/795148500?share=linkedin
@Engineer_Computer
https://www.usajobs.gov/job/795148500?share=linkedin
USAJOBS
IT Cybersecurity Manager (INFOSEC)
This announcement is issued under the <strong>Direct Hire Authority (DHA)</strong> to recruit for positions for which there is a critical hiring need. Selectee(s) will receive a career or career-conditional appointment in the competitive service and may be…
نسخه جدید ابزار Procmon انتشار یافت
نحوه اخذ لاگ از اون رو در لینک زیر بخونید
@Engineer_Computer
https://support.threatdown.com/hc/en-us/articles/4413798945811-Use-Process-Monitor-to-create-real-time-event-logs
نحوه اخذ لاگ از اون رو در لینک زیر بخونید
@Engineer_Computer
https://support.threatdown.com/hc/en-us/articles/4413798945811-Use-Process-Monitor-to-create-real-time-event-logs
ThreatDown Support Portal
Use Process Monitor to create real-time event logs
Process Monitor, or ProcMon, is a Windows tool designed to help log application issues on your computer. With Process Monitor you can observe, view, and capture Windows file and system activity in ...
خوندن این یکی رو نباید از دست داد
https://medium.com/@verylazytech/active-directory-methodology-in-pentesting-a-comprehensive-guide-fa7e8e5ff9d3
@Engineer_Computer
https://medium.com/@verylazytech/active-directory-methodology-in-pentesting-a-comprehensive-guide-fa7e8e5ff9d3
@Engineer_Computer
Medium
Active Directory Methodology in Pentesting: A Comprehensive Guide
In today’s digital landscape, Active Directory (AD) serves as the backbone for managing network resources in most enterprise environments…
Red Team Interview Questions.pdf.pdf
6.7 MB
از توی این مستند که واسه مصاحبه های تیم قرمز هست میتونین مطالب ناب برای تیم آبی پیدا کنین
@Engineer_Computer
@Engineer_Computer
برای علاقمندان مهندسی معکوس بلیط های مترو و ....
https://eta.st/2023/01/31/rail-tickets.html
@Engineer_Computer
https://eta.st/2023/01/31/rail-tickets.html
@Engineer_Computer
eta.st
Reversing UK mobile rail tickets
The UK has used small credit-card sized tickets to pay for train travel for years and years, since long before I was born — originally theAPTIS ticket1,which...
تلفیق دو نرم افزار
فارنزیک دیسک و فارنزیک حافظه
رایگان
https://memoryforensic.com/unlocking-volatility-in-autopsy/
@Engineer_Computer
فارنزیک دیسک و فارنزیک حافظه
رایگان
https://memoryforensic.com/unlocking-volatility-in-autopsy/
@Engineer_Computer
راهنمای تبدیل کد اسمبلی به C با ChatGPT
نمونه عملی
مورد استفاده مهندسان فارنزیک و تحلیل بدافزار
https://jan-sunavec.medium.com/chatgpt-for-forensic-analyze-241373a56cba
@Engineer_Computer
نمونه عملی
مورد استفاده مهندسان فارنزیک و تحلیل بدافزار
https://jan-sunavec.medium.com/chatgpt-for-forensic-analyze-241373a56cba
@Engineer_Computer
Medium
ChatGPT for Forensic Analyze
Decompiling assembly code for uncommon CPUs such as RISC-V or ARM is quite challenging. There are only a few available tools like IDA Pro…
50 Methods for Dump LSASS.pdf
33.4 MB
به نظر خیلی وقت است که لازمه مایکروسافت یک فکری برای LSASS بکند
@Engineer_Computer
@Engineer_Computer
#Source
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
@Engineer_Computer
D/Invoke Process Hollowing
Implementation of process hollowing shellcode injection using DInvoke.
با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.
تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.
حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.
@Engineer_Computer
#Tools
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
BiTE is a platform-agnostic executable analysis tool.
دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.
@Engineer_Computer
#Tools #Offensive
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
#Article
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
@Engineer_Computer
Linux rootkits explained
Part1-Dynamic linker hijacking
Part2-Loadable kernel modules
در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.
@Engineer_Computer
👍1