ده تا افزونه خوب برای بهبود عملکرد Burp Suite: از Autorize تا Auto Repeater
1. Autorize
2. Turbo Intruder
3. JS Link Finder
4. SQLiPy Sqlmap Integration
5. Burp NoSQLi Scanner
6. InQL Scanner
7. Logger++
8. Param Miner
9. Upload Scanner
10. Auto Repeater
@Engineer_Computer
1. Autorize
2. Turbo Intruder
3. JS Link Finder
4. SQLiPy Sqlmap Integration
5. Burp NoSQLi Scanner
6. InQL Scanner
7. Logger++
8. Param Miner
9. Upload Scanner
10. Auto Repeater
@Engineer_Computer
برای علاقمندان SOC
مروری بر همبسته سازی در رولهای سیگما
کارشناسانی که دائما رولها رو در SIEM به روز میکنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده .
اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.
رولهای سیگما کمک مهمی در تبادلات فیمابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.
ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.
#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule
https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527
@Engineer_Computer
مروری بر همبسته سازی در رولهای سیگما
کارشناسانی که دائما رولها رو در SIEM به روز میکنند مطمئنا تا کنون با رولهای سیگما کارکردن و میدونن که درسال جاری میلادی؛ خصوصیت همبسته سازی یا Correlation به اون اضافه شده .
اگر هنوز درمورد این خصوصیت چیزی نمیدونید یا میخواین بیشتر بخونین پیشنهاد میکنم که لینک زیر رو نگاهی بندازین.
رولهای سیگما کمک مهمی در تبادلات فیمابین SIEM ها و همچنین گفتمان بین متخصصین و مهندسین کشف نفوذ دارند.
رولهای سیگما چه هستند ؟
این رولها یک نحوه ی نگارش و مستند سازی اطلاعات است. نحوه کشف حملات و نفوذ ها که توسط تحلیلگران در سرتاسر جهان پیدا شده است توسط این رولها مستند میگردند . این قابلیت وجود دارد که SIEM ها از این رولها استفاده کرده و با تبدیل آنها به رولهای خودشان از آن متد ها برای کشف نفوذ استفاده کنند.
ضمنا متخصصان در رشته کشف نفوذ میتوانند از آخرین تهدیدات و نحوه کشف اونها مطلع شوند.
#کشف_نفوذ #امنیت
#cybersecurity #threathunting #cyberforensics #sigma #sigmarule
https://blog.sigmahq.io/introducing-sigma-correlations-52fe377f2527
@Engineer_Computer
Medium
Introducing Sigma Correlations
One of the most requested features for Sigma in the last years was the ability to express correlation searches. Now it’s available!
راهنمایی برای تیم آبی
دربرابر کبالت استرایک
https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/
@Engineer_Computer
دربرابر کبالت استرایک
https://thedfirreport.com/2022/01/24/cobalt-strike-a-defenders-guide-part-2/
@Engineer_Computer
The DFIR Report
Cobalt Strike, a Defender’s Guide – Part 2
Our previous report on Cobalt Strike focused on the most frequently used capabilities that we had observed. In this report, we will focus on the network traffic it produced, and provide some easy w…
اگر به CISSP علاقمندید این فیلمها که مرتبط با سرفصل های این آموزش و آزمون هستند را ببینید
https://www.studynotesandtheory.com/single-post/if-you-re-studying-for-the-cissp-watch-these-movies
@Engineer_Computer
https://www.studynotesandtheory.com/single-post/if-you-re-studying-for-the-cissp-watch-these-movies
@Engineer_Computer
studynotesandtheory
If You’re Studying For The CISSP, Watch These Movies
I knew if I wanted to pass the CISSP the first time, I’d need to eat, sleep, dream, breathe the CISSP. Studying for the CISSP became a strong part of my everyday thinking. I’d wake up thinking about DRP/BCP, and I’d go to sleep thinking about Mandatory Access…
اهمیت زمان در مدیریت حادثه سایبری
#مثال
در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.
اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.
حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد میتوان کاری کرد.
اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین میروند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک میتواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است .
#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
#مثال
در باب اهمیت زمان در مقوله فوق قلمفرسایی بسیاری شده است. فقط یک نکته را من مجدد یادآور شوم.
اگر هرچه زودتر بدانید سیستمی آلوده شده یا دست هکر است بهتر است. و هرچه زودتر سیستم تحویل واحد فارنزیک بشود نتیجه بهتری را شاهد خواهیم بود.
حتی اگر پس از آلودگی، دستگاه فرمت شده باشد و ویندوز جدید نصب شده باشد میتوان کاری کرد.
اصولا هرچه زمان بگذرد بخشی از ردپا ها از بین میروند.
مثلا در مثال فوق اگر سریع عمل کنید امکان دارد بتوانید فایل MFT قبلی را پیدا کنید و بازنویسی نشده باشد. آن فایل حاوی اطلاعات مهمی است که تحلیلگر فارنزیک میتواند نتیجه گیری های مهمی از آن بگیرد.
برای مثال رفتارهایی که با فایل ها در سیستم سابق شده است چیست؟ چون MFT بنوعی دیتابیسی از اطلاعات و متا دیتای فایلهای درایو است .
#فارنزیک
#cybersecurity #cyberforensics
@Engineer_Computer
DoD DevSecOps Guide.pdf
1.2 MB
راهنمای DevSecOps وزارت دفاع آمریکا
@Engineer_Computer
@Engineer_Computer
فورتی نت هک شد!
به گزارش خبرگزاری ها 440 گیگابایت از دیتاهای این شرکت توسط هکرها سرقت شده است.سرقت این اطلاعات از microsoft sharepoint server بوده است.
@Engineer_Computer
به گزارش خبرگزاری ها 440 گیگابایت از دیتاهای این شرکت توسط هکرها سرقت شده است.سرقت این اطلاعات از microsoft sharepoint server بوده است.
@Engineer_Computer
🗿1
یک گزارش APT بخونیم
https://intel471.com/blog/threat-hunting-case-study-uncovering-fin7?utm_content=307648580&utm_medium=social&utm_source=linkedin&hss_channel=lcp-3744600
@Engineer_Computer
https://intel471.com/blog/threat-hunting-case-study-uncovering-fin7?utm_content=307648580&utm_medium=social&utm_source=linkedin&hss_channel=lcp-3744600
@Engineer_Computer
Intel 471
Threat hunting case study: Uncovering FIN7
FIN7 is one of the most persistent and capable financially motivated threat actor groups. Here's how to threat hunt for signs of a FIN7 intrusion.
امکان ارتقای دسترسی با توجه به آسیب پذیری در Installer ویندوز
https://sec-consult.com/blog/detail/msi-installer-repair-to-system-a-detailed-journey/
@Engineer_Computer
https://sec-consult.com/blog/detail/msi-installer-repair-to-system-a-detailed-journey/
@Engineer_Computer
SEC Consult
Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey
Repair functions of Microsoft Windows MSI installers can be vulnerable in several ways, for instance allowing local attackers to escalate their privileges to SYSTEM rights. This vulnerability is referenced as CVE-2024-38014.
🗒 Server Side Template Injection Payload List
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer
{7*7}
*{7*7}
{{7*7}}
[[7*7]]
${7*7}
@(7*7)
<?=7*7?>
<%= 7*7 %>
${= 7*7}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
اگر 49 بدهد ، هدف آسیب پذیر است
@Engineer_Computer