سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
👇👇👇👇👇👇
@Engineer_Computer
👇👇👇👇👇👇
@Engineer_Computer
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
@Engineer_Computer
@Engineer_Computer
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
@Engineer_Computer
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
@Engineer_Computer
❤3
یک تغییر کلید رجیستری چه ها که نمیکند!!
https://trustedsec.com/blog/specula-turning-outlook-into-a-c2-with-one-registry-change
@Engineer_Computer
https://trustedsec.com/blog/specula-turning-outlook-into-a-c2-with-one-registry-change
@Engineer_Computer
TrustedSec
Specula - Turning Outlook Into a C2 With One Registry Change
👍2
⭕️این ابزار که جهت شناسایی و بررسی RootKit ها توسعه داده شده است، با استفاده از درایور ابزار Winpmem که خود نیز قبل تر جزو ابزار Rekall بوده است(اگر Memory Forensics کار کرده باشید احتمالا باهاش آشنا هستید) و مدتی هست بصورت جداگانه توسعه داده شده، اقدام به بررسی موارد خوبی میکند.
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :
#ThreatHunting #RootKit
@Engineer_Computer
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :
Loaded modules list
Drivers in memory code (compared to on-disk version)
Callbacks of kernel objects and internal ntoskrnl lists
PlugAndPlay tree and filters
Kernel types callbacks
FltMgr callbacks
KTimers DPC functions
IRP driver's tables
Driver signing global variables with callbacks
NDIS filters and callbacks
NetIO/FwpkCLNT filtering dispatch
Devices and their attached device objects
IDT entries
PatchGuard initialization and state
#ThreatHunting #RootKit
@Engineer_Computer
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
معرفی الکساندر بورگس و وبلاگش در مورد مهندسی معکوس
https://exploitreversing.com/2024/08/07/malware-analysis-series-mas-article-08/
@Engineer_Computer
https://exploitreversing.com/2024/08/07/malware-analysis-series-mas-article-08/
@Engineer_Computer
Exploit Reversing
Malware Analysis Series (MAS): article 08 | MacOS/iOS
The eighth article (62 pages) in the Malware Analysis Series (MAS), a step-by-step malware analysis and reverse engineering series, is available for reading on: (PDF): I hope this article helps pr…
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش استفاده از GPT4-o
رایگان
صدرصد
به یک فیلترشکن با ip آمریکا وصل بشید
و به لینک زیر برید
https://openai.com/index/gpt-4o-and-more-tools-to-chatgpt-free/
در شبیه سازی حملات هک بسیار مفید است
It is very useful in simulating hacking attacks
@Engineer_Computer
رایگان
صدرصد
به یک فیلترشکن با ip آمریکا وصل بشید
و به لینک زیر برید
https://openai.com/index/gpt-4o-and-more-tools-to-chatgpt-free/
در شبیه سازی حملات هک بسیار مفید است
It is very useful in simulating hacking attacks
@Engineer_Computer
👍5🎉1
گفتن اینکه حریم خصوصی بی فایده است زیرا چیزی برای پنهان کردن ندارید مانند این است که بگویید آزادی بیان بی فایده است زیرا چیزی برای گفتن ندارید
Saying that privacy is useless because you have nothing to hide is like saying that freedom of speech is useless because you have nothing to say.
@Engineer_Computer
Saying that privacy is useless because you have nothing to hide is like saying that freedom of speech is useless because you have nothing to say.
@Engineer_Computer
❤5🔥3👍1
shodan dorks for recon :
1. ssl.cert.subject.CN:"*.target.com" http.noscript:"index of/"
2. ssl.cert.subject.CN:"*.target.com" http.noscript:"gitlab"
3. ssl.cert.subject.CN:"*. target.com" http.noscript:"gitlab"
4. ssl.cert.subject.CN:"*.target.com" "230 login successful" port:"21"
5. ssl.cert.subject.CN:"*. target.com" +200 http.noscript:"Admin"
@Engineer_Computer
1. ssl.cert.subject.CN:"*.target.com" http.noscript:"index of/"
2. ssl.cert.subject.CN:"*.target.com" http.noscript:"gitlab"
3. ssl.cert.subject.CN:"*. target.com" http.noscript:"gitlab"
4. ssl.cert.subject.CN:"*.target.com" "230 login successful" port:"21"
5. ssl.cert.subject.CN:"*. target.com" +200 http.noscript:"Admin"
@Engineer_Computer
👍1
tools
OpSec
LogHunter - tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
https://github.com/CICADA8-Research/LogHunter
Info
Threat Research
API Threat Landscape
https://escape.tech/resources/api-threat-landscape
@Engineer_Computer
OpSec
LogHunter - tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
https://github.com/CICADA8-Research/LogHunter
Info
Threat Research
API Threat Landscape
https://escape.tech/resources/api-threat-landscape
@Engineer_Computer
GitHub
GitHub - CICADA8-Research/LogHunter: Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN)
Opsec tool for finding user sessions by analyzing event log files through RPC (MS-EVEN) - CICADA8-Research/LogHunter
DFIR
Blue Team Techniques
Hard Disk Analysis Methodology:
Training Materials
https://zach-wong.gitbook.io/easy-reads/forensics-ctf-methodology/hard-disk-analysis-methodology
@Engineer_Computer
Blue Team Techniques
Hard Disk Analysis Methodology:
Training Materials
https://zach-wong.gitbook.io/easy-reads/forensics-ctf-methodology/hard-disk-analysis-methodology
@Engineer_Computer
zach-wong.gitbook.io
Hard Disk Analysis Methodology | jigsaw@jigsaw
SOC Threat Intelligence Analyst
Telecommute/home-based, Seeking a SOC Threat Intelligence Analyst for a contract role with a State Government organization in Des Moines, IA. Kindly review and let me know if you are interested in this opportunity. Role: SOC Threat Intelligence Analyst Location: Des Moines, IA - Remote Duration: Contractual Position Summary: This position supports the organization's Security Operations Center (SOC). The purpose of this p
http://jobview.monster.com/SOC-Threat-Intelligence-Analyst-Job-US-275907401.aspx
#US #SOC Threat Intelligence Analyst
@Engineer_Computer
Telecommute/home-based, Seeking a SOC Threat Intelligence Analyst for a contract role with a State Government organization in Des Moines, IA. Kindly review and let me know if you are interested in this opportunity. Role: SOC Threat Intelligence Analyst Location: Des Moines, IA - Remote Duration: Contractual Position Summary: This position supports the organization's Security Operations Center (SOC). The purpose of this p
http://jobview.monster.com/SOC-Threat-Intelligence-Analyst-Job-US-275907401.aspx
#US #SOC Threat Intelligence Analyst
@Engineer_Computer
استفاده از درایور های آسیب پذیر ولی امضا دار برای دورزدن کنترل های امنیتی نظیر EDR
مقاله ای خواندنی 👌
https://medium.com/@merasor07/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505
@Engineer_Computer
مقاله ای خواندنی 👌
https://medium.com/@merasor07/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505
@Engineer_Computer
Medium
BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security
Introduction: