Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
4_5873133022957540860.pdf
653 KB
چند دستور جالب از سوریکاتا

@Engineer_Computer
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412

👇👇👇👇👇👇
@Engineer_Computer
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412
@Engineer_Computer
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.

به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
کتاب آشنایی با پروتکل HTTP

✔️ با توجه به استفاده روز افزون از وب و تکنولوژی‌های مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل می‌دهد، بسیار حائز اهمیت است.

✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخش‌های مختلف این پروتکل می‌پردازد.


🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزه‌های وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.

🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
3
HTTP-Final.pdf
24.9 MB
ترجمه کتاب HTTP The Definitive Guide
@Engineer_Computer
3
⭕️این ابزار که جهت شناسایی و بررسی RootKit ها توسعه داده شده است، با استفاده از درایور ابزار Winpmem که خود نیز قبل تر جزو ابزار Rekall بوده است(اگر Memory Forensics کار کرده باشید احتمالا باهاش آشنا هستید) و مدتی هست بصورت جداگانه توسعه داده شده، اقدام به بررسی موارد خوبی میکند.
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :

Loaded modules list
Drivers in memory code (compared to on-disk version)
Callbacks of kernel objects and internal ntoskrnl lists
PlugAndPlay tree and filters
Kernel types callbacks
FltMgr callbacks
KTimers DPC functions
IRP driver's tables
Driver signing global variables with callbacks
NDIS filters and callbacks
NetIO/FwpkCLNT filtering dispatch
Devices and their attached device objects
IDT entries
PatchGuard initialization and state

#ThreatHunting #RootKit

@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش استفاده از GPT4-o
رایگان
صدرصد

به یک فیلترشکن با ip آمریکا وصل بشید
و به لینک زیر برید

https://openai.com/index/gpt-4o-and-more-tools-to-chatgpt-free/

در شبیه سازی حملات هک بسیار مفید است

It is very useful in simulating hacking attacks

@Engineer_Computer
👍5🎉1
گفتن اینکه حریم خصوصی بی فایده است زیرا چیزی برای پنهان کردن ندارید مانند این است که بگویید آزادی بیان بی فایده است زیرا چیزی برای گفتن ندارید

Saying that privacy is useless because you have nothing to hide is like saying that freedom of speech is useless because you have nothing to say.

@Engineer_Computer
5🔥3👍1
shodan dorks for recon :

1. ssl.cert.subject.CN:"*.target.com" http.noscript:"index of/"

2. ssl.cert.subject.CN:"*.target.com" http.noscript:"gitlab"

3. ssl.cert.subject.CN:"*. target.com" http.noscript:"gitlab"

4. ssl.cert.subject.CN:"*.target.com" "230 login successful" port:"21"

5. ssl.cert.subject.CN:"*. target.com" +200 http.noscript:"Admin"

@Engineer_Computer
👍1
Cobalt_Strike_v4.9.1.7z
68.9 MB
CS491
cobalt strike
یکی از ابزار های بشدت قدرتمند در حوزه رد تیم که نیازه🔥
@Engineer_Computer
#redteam