اینکه هکر میخواد پس از نفوذ اولیه ؛ هنوز به سیستم دسترسی داشته باشه میشه تلاش برای ثبوت دسترسی
درمورد لینوکس اونو از زبان اسپلانک ببینیم
https://research.splunk.com/stories/linux_persistence_techniques/
@Engineer_Computer
درمورد لینوکس اونو از زبان اسپلانک ببینیم
https://research.splunk.com/stories/linux_persistence_techniques/
@Engineer_Computer
Splunk Security Content
Analytics Story: Linux Persistence Techniques
Date: 2021-12-17 ID: e40d13e5-d38b-457e-af2a-e8e6a2f2b516 Author: Teoderick Contreras, Splunk Product: Splunk Enterprise Security Denoscription Monitor for activities and techniques associated with maintaining persistence on a Linux system--a sign that an adversary…
Network Security Channel
استخدام
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
کارشناس T3 , T2
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
استخدام
کارشناس CSIRT و تحلیلگر بدافزار
اگر رزومه قوی و حرفه ای دارید اقدام کنید
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
کارشناس CSIRT و تحلیلگر بدافزار
اگر رزومه قوی و حرفه ای دارید اقدام کنید
در واحد SOC در یکی از بانک ها
محل کار تهران
حقوق توافقی
@Developer_Network
@Engineer_Computer
🔸پذیرش دانشجوی دکتری استادمحور (از طریق مصاحبه) در رشته مهندسی کامپیوتر دانشگاه اصفهان برای مهرماه 1403
با سلام و احترام،
اینجانب (دکتر بهروز ترک لادانی) برای سال تحصیلی جدید (مهر 1403) یک سهمیه دانشجوی دکتری در رشته «مهندسی نرم افزار» یا «رایانش امن» در دانشگاه اصفهان دارم که به صورت استاد محور پذیرش می شود. متقاضیان لطفا حداکثر تا 24 شهریور 1403 رزومه خود را به ایمیل اینجانب (ladani@eng.ui.ac.ir) و یا آیدی ایتا (@ladani) ارسال فرمایند.
پذیرش از طریق بررسی سوابق و مصاحبه علمی انجام می شود.
🔹زمینه های تحقیقاتی:
- امنیت نرم افزار (تشخیص و تحلیل آسیب پذیری)
- تشخیص و تحلیل بدافزار
- تهدیدات شناختی (امنیت نرم، تشخیص و تحلیل انتشار شایعه و اخبار جعلی، دستکاری افکار عمومی و ...)
🔹شرایط اولیه پذیرش:
1- دانش آموخته از دانشگاه های دولتی معتبر با معدل كارشناسي حداقل 16 و معدل كارشناسي ارشد حداقل 17
تبصره 1: براي دانش آموختگان دانشگاه هاي سطح 1، معدل كارشناسي حداقل 14/5 و معدل كارشناسي ارشد حداقل 16 قابل قبول است.
2- تاريخ فراغت از تحصيل در مقطع كارشناسي ارشد متقاضي بايد از 1400/7/1 به بعد باشد و حداکثر تا آخر شهریور 1403 از دوره ارشد فارغ التحصیل شده باشند.
@Engineer_Computer
با سلام و احترام،
اینجانب (دکتر بهروز ترک لادانی) برای سال تحصیلی جدید (مهر 1403) یک سهمیه دانشجوی دکتری در رشته «مهندسی نرم افزار» یا «رایانش امن» در دانشگاه اصفهان دارم که به صورت استاد محور پذیرش می شود. متقاضیان لطفا حداکثر تا 24 شهریور 1403 رزومه خود را به ایمیل اینجانب (ladani@eng.ui.ac.ir) و یا آیدی ایتا (@ladani) ارسال فرمایند.
پذیرش از طریق بررسی سوابق و مصاحبه علمی انجام می شود.
🔹زمینه های تحقیقاتی:
- امنیت نرم افزار (تشخیص و تحلیل آسیب پذیری)
- تشخیص و تحلیل بدافزار
- تهدیدات شناختی (امنیت نرم، تشخیص و تحلیل انتشار شایعه و اخبار جعلی، دستکاری افکار عمومی و ...)
🔹شرایط اولیه پذیرش:
1- دانش آموخته از دانشگاه های دولتی معتبر با معدل كارشناسي حداقل 16 و معدل كارشناسي ارشد حداقل 17
تبصره 1: براي دانش آموختگان دانشگاه هاي سطح 1، معدل كارشناسي حداقل 14/5 و معدل كارشناسي ارشد حداقل 16 قابل قبول است.
2- تاريخ فراغت از تحصيل در مقطع كارشناسي ارشد متقاضي بايد از 1400/7/1 به بعد باشد و حداکثر تا آخر شهریور 1403 از دوره ارشد فارغ التحصیل شده باشند.
@Engineer_Computer
[𝐅𝐑𝐄𝐄 𝐑𝐄𝐒𝐎𝐔𝐑𝐂𝐄𝐒 - 𝐃𝐎𝐂𝐊𝐄𝐑 𝐏𝐄𝐍𝐓𝐄𝐒𝐓 - 𝐔𝐏𝐃𝐀𝐓𝐄𝐃]
Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.
👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
http://tinyurl.com/3w5p8buk
🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM
🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW
👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP
🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ
🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX
🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx
🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf
🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW
🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6
🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8
🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai
🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4
🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk
⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz
⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ
⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh
👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn
⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk
🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J
⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd
⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x
⭐️Docker Layers
https://lnkd.in/eZs5JQ7S
⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3
🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux
🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2
🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨
➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️
⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️
#cybersecurity #cybersécurité #pentest
@Engineer_Computer
Docker is a platform that utilizes container technology to automate the deployment of applications, ensuring consistent performance across diverse environments, facilitating portability, efficiency, version control, and orchestration for scalable and isolated application deployment.
Docker can have security issues, including vulnerabilities in container images, misconfigurations, and potential risks associated with shared kernel resources.
👉 𝗪𝗛𝗔𝗧 𝗜𝗦 𝗗𝗢𝗖𝗞𝗘𝗥?
🌟 Docker Overview on Docker docs
http://tinyurl.com/3w5p8buk
🌟 What is Docker and How it works on Simplilearn
https://lnkd.in/ep8T7yUM
🌟Linux Containers - Basic concepts by Lucian Carata
https://lnkd.in/eJDs9khW
👉 𝗗𝗢𝗖𝗞𝗘𝗥 𝗣𝗘𝗡𝗧𝗘𝗦𝗧 & 𝗦𝗘𝗖𝗨𝗥𝗜𝗧𝗬
🌟My pentips about Docker on C.S by G.B
https://lnkd.in/eV_fPjsP
🌟 2 amazing blog posts by Dana Epp (I suggest you subscribe to his newsletter)
⭐️Defeating a dockerized API to get access to source code
https://lnkd.in/eYGpm3Pe
⭐️Finding API secrets in hidden layers within Docker containers
https://lnkd.in/eFPJrejZ
🌟 Docker vulnerabilities on CVE Details
https://lnkd.in/eFjysgbX
🌟Privilege Escalation via Docker by Chris Foster
https://lnkd.in/e5cJtJcx
🌟The dirty COW kernel exploit
https://lnkd.in/ew-5vuEf
🌟 Breaking out of Docker via runC - CVE-2019-5736 by Yuval Avrahami
https://lnkd.in/ePhSRRmW
🌟Understanding Docker container escapes by Dominik Czarnota on trailofbits
https://lnkd.in/ee-9HJX6
🌟Awesome Docker Security by myugan
https://lnkd.in/esVcibK8
🌟Docker Security Cheat Sheet by OWASP® Foundation
https://lnkd.in/eGDBhgai
🌟Docker Security Course - Hackersploit
https://lnkd.in/ey-dVnh4
🌟Read Writeups
⭐️Hack The Box UltraTech
https://lnkd.in/eRW8Xtyk
⭐️Hack the box Toolbox
https://lnkd.in/e4R6BeRz
⭐️Hack the box Shoppy
https://lnkd.in/e3iekCMJ
⭐️Hack the box Mentor
https://lnkd.in/enXAHbKh
👉 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟TryHackMe
⭐️UltraTech Box
https://lnkd.in/eGHg-KZn
⭐️Writeup UltraTech
https://lnkd.in/eRW8Xtyk
🌟Root-Me
⭐️Docker - I am groot
https://lnkd.in/eyBwWC7J
⭐️Docker - Talk through me
https://lnkd.in/eTYEtFKd
⭐️Supply chain attack - Docker
https://lnkd.in/ezH7237x
⭐️Docker Layers
https://lnkd.in/eZs5JQ7S
⭐️Docker - Sys-Admin’s Docker
https://lnkd.in/enDBbwa3
🌟Damn Vulnerable Docker Container by Julian Scionti
https://lnkd.in/eyj8uyux
🌟Docker Host Attacks on attackdefense
https://lnkd.in/e78jYrz2
🚨🚨 𝐒𝐇𝐀𝐑𝐄 - Do you know other resources? Please share them in the comment🚨🚨
➡️ 𝐅𝐎𝐋𝐋𝐎𝐖 𝐌𝐄 on Github for more pentest tips: https://github.com/CSbyGB ⬅️
⚠️Disclaimers:
*1 This is provided for educational and informational purpose only
*2 "Pentesting" or other similar terms refer to legal intrusion tests that aim to identify vulnerabilities and improve cybersecurity, rather than for malicious purposes.⚠️
#cybersecurity #cybersécurité #pentest
@Engineer_Computer
Docker Documentation
What is Docker?
Get an in-depth overview of the Docker platform including what it can be used for, the architecture it employs, and its underlying technology.
👍1
ده تا افزونه خوب برای بهبود عملکرد Burp Suite: از Autorize تا Auto Repeater
1. Autorize
2. Turbo Intruder
3. JS Link Finder
4. SQLiPy Sqlmap Integration
5. Burp NoSQLi Scanner
6. InQL Scanner
7. Logger++
8. Param Miner
9. Upload Scanner
10. Auto Repeater
@Engineer_Computer
1. Autorize
2. Turbo Intruder
3. JS Link Finder
4. SQLiPy Sqlmap Integration
5. Burp NoSQLi Scanner
6. InQL Scanner
7. Logger++
8. Param Miner
9. Upload Scanner
10. Auto Repeater
@Engineer_Computer
برای علاقمندان SOC
مروری بر همبسته سازی در رولهای سیگما
کارشناسانی که دائما رولها رو در SIEM به روز میکنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده .
اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.
رولهای سیگما کمک مهمی در تبادلات فیمابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.
ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.
#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule
https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527
@Engineer_Computer
مروری بر همبسته سازی در رولهای سیگما
کارشناسانی که دائما رولها رو در SIEM به روز میکنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده .
اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.
رولهای سیگما کمک مهمی در تبادلات فیمابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.
ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.
#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule
https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527
@Engineer_Computer
Medium
Introducing Sigma Correlations
One of the most requested features for Sigma in the last years was the ability to express correlation searches. Now it’s available!
راهنمایی برای تیم آبی
دربرابر کبالت استرایک
https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/
@Engineer_Computer
دربرابر کبالت استرایک
https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/
@Engineer_Computer
The DFIR Report
Cobalt Strike, a Defender’s Guide – Part 2
Our previous report on Cobalt Strike focused on the most frequently used capabilities that we had observed. In this report, we will focus on the network traffic it produced, and provide some easy w…
اگر به CISSP علاقمندید این فیلمها که مرتبط با سرفصل های این آموزش و آزمون هستند را ببینید
https://www.studynotesandtheory.com/single-post/if-you-re-studying-for-the-cissp-watch-these-movies
@Engineer_Computer
https://www.studynotesandtheory.com/single-post/if-you-re-studying-for-the-cissp-watch-these-movies
@Engineer_Computer
studynotesandtheory
If You’re Studying For The CISSP, Watch These Movies
I knew if I wanted to pass the CISSP the first time, I’d need to eat, sleep, dream, breathe the CISSP. Studying for the CISSP became a strong part of my everyday thinking. I’d wake up thinking about DRP/BCP, and I’d go to sleep thinking about Mandatory Access…
اهمیت زمان در مدیریت حادثه سایبری
#مثال
در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.
اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.
حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد میتوان کاری کرد.
اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین میروند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک میتواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است .
#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
#مثال
در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.
اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.
حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد میتوان کاری کرد.
اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین میروند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک میتواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است .
#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
DoD DevSecOps Guide.pdf
1.2 MB
راهنمای DevSecOps وزارت دفاع آمریکا
@Engineer_Computer
@Engineer_Computer