Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
با توجه به پست قبل که در لینکدین منتشر شد دانشجویان از من درمورد مدل‌های یادگیری ماشین در اسپلانک سوال داشتند

۱. مدل‌های تشخیص ناهنجاری (Anomaly Detection)
🔹 Density Function

از توزیع داده‌ها برای شناسایی نقاط پرت (Outliers) استفاده می‌کند.
کاربرد: تشخیص رفتار غیرعادی در ورود کاربران، تشخیص حجم غیرعادی ترافیک شبکه.
مثال: تشخیص افزایش ناگهانی ورود ناموفق به سیستم (Brute Force).
دستور:

| fit DensityFunction count into anomaly_model

🔹 Local Outlier Factor (LOF)

ارتباط هر نقطه داده را با همسایگانش مقایسه می‌کند.
کاربرد: تشخیص حملات سایبری با الگوهای جدید، مثل APT.
دستور:

| fit LOF network_activity into lof_model

🔹 Isolation Forest

داده‌های پرت را با ساخت درخت‌های تصادفی شناسایی می‌کند.
کاربرد: تشخیص بدافزارهای ناشناخته در ترافیک شبکه.
دستور:

| fit IsolationForest dest_ip into if_model

۲. مدل‌های پیش‌بینی (Prediction Models)
🔹 Linear Regression

برای پیش‌بینی مقدار عددی استفاده می‌شود.
کاربرد: پیش‌بینی حجم ترافیک آینده یا رشد لاگ‌های ناموفق ورود.
دستور:

| fit LinearRegression count from time into prediction_model

🔹 Random Forest Regressor

از چندین درخت تصمیم (Decision Trees) برای پیش‌بینی استفاده می‌کند.
کاربرد: پیش‌بینی تعداد حملات DDoS در روزهای آینده.
دستور:

| fit RandomForestRegressor error_rate from time into rf_model

۳. مدل‌های دسته‌بندی (Classification Models)
🔹 Decision Tree Classifier

داده‌ها را به گروه‌های مختلف طبقه‌بندی می‌کند.
کاربرد: شناسایی حملات بر اساس نوع (مثلاً Phishing، DDoS، Malware).
دستور:

| fit DecisionTreeClassifier attack_type from features into dt_model

🔹 Support Vector Machine (SVM)

داده‌ها را با استفاده از مرزهای مشخص شده طبقه‌بندی می‌کند.
کاربرد: شناسایی ایمیل‌های فیشینگ بر اساس محتوا و فرستنده.
دستور:

| fit SVM email_content into svm_model

🔹 Naïve Bayes Classifier

از احتمالات برای دسته‌بندی داده‌ها استفاده می‌کند.
کاربرد: طبقه‌بندی رویدادهای امنیتی (مثلاً تمایز بین خطای کاربری و حمله).
دستور:

| fit NaiveBayes attack_type from event_logs into nb_model

۴. مدل‌های خوشه‌بندی (Clustering Models)
🔹 K-Means Clustering

داده‌ها را به چند گروه مشابه تقسیم می‌کند.
کاربرد: تشخیص رفتار مشابه بین کاربران مشکوک.
دستور:

| fit KMeans number_of_logins into cluster_model k=3

🔹 DBSCAN (Density-Based Clustering)

خوشه‌های پرتراکم را پیدا کرده و نقاط پرت را جدا می‌کند.
کاربرد: تشخیص دستگاه‌هایی که رفتار مشکوک مشابه دارند.
دستور:

| fit DBSCAN network_activity into dbscan_model

۵. مدل‌های کاهش ابعاد (Dimensionality Reduction)
🔹 PCA (Principal Component Analysis)

تعداد ویژگی‌های داده را کاهش می‌دهد و به تشخیص ناهنجاری‌ها کمک می‌کند.
کاربرد: تحلیل داده‌های بزرگ برای کشف الگوهای پنهان در حملات APT.
دستور:

| fit PCA network_features into pca_model

جمع‌بندی

اگر دنبال تشخیص ناهنجاری هستیم: Density Function، Isolation Forest، LOF
اگر نیاز به پیش‌بینی روند داریم: Linear Regression، Random Forest
اگر باید داده‌ها را دسته‌بندی کنیم: Decision Tree، SVM، Naïve Bayes
اگر می‌خواهیم خوشه‌های مشکوک را پیدا کنیم: K-Means، DBSCAN

پی نوشت : این مدلها از حوزه یادگیری ماشین زیر مجموعه هوش مصنوعی هستند
درصورت علاقه به یادگیری خود مدل ؛ باید به کتاب‌های هوش مصنوعی مراجعه کرد

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
شناسایی حمله باج‌افزاری (Ransomware) با Splunk و یادگیری ماشین (AI)

حمله باج‌افزاری معمولاً در چند مرحله اجرا می‌شود و یادگیری ماشین و هوش مصنوعی می‌تواند در شناسایی آن از طریق تحلیل رفتار فایل‌ها، پردازش‌ها و ارتباطات شبکه‌ای کمک کند.
در اینجا یک سناریو از کشف باج‌افزار با استفاده از Splunk Machine Learning Toolkit (MLTK) ارائه شده است.

🔹 مراحل اجرای یک حمله باج‌افزاری

۱. دسترسی اولیه (Initial Access)

مهاجم از یکی از روش‌های زیر استفاده می‌کند:

فیشینگ (Phishing)
اکسپلویت آسیب‌پذیری‌ها (مثلاً RDP یا SMB باز)
حمله بروت فورس برای ورود به سیستم

منبع داده‌ای: SIEM Logs، Email Logs، Authentication Logs
مدل تشخیصی: Naïve Bayes (برای شناسایی ایمیل فیشینگ)
۲. اجرای بدافزار (Execution)

باج‌افزار معمولاً یک پردازش جدید و غیرمعمول روی سیستم اجرا می‌کند. این پردازش ممکن است دارای مشخصات زیر باشد:

اجرای پردازش جدید از پوشه Temp یا AppData
اجرای اسکریپت‌های PowerShell مشکوک
ایجاد پردازش‌های فرزند (مثلاً parent process = powershell.exe)

منبع داده‌ای: Sysmon Logs، EDR Logs
مدل تشخیصی: Decision Tree (برای شناسایی فرآیندهای مشکوک)

🔹 جستجوی پیشنهادی در Splunk برای پردازش‌های مشکوک:

index=endpoint_logs sourcetype=sysmon
| stats count by process_name, parent_process
| where parent_process="powershell.exe" AND count > 3
| fit DecisionTreeClassifier malware_flag from process_name into ransomware_exec_model

۳. رمزگذاری فایل‌ها (Encryption Phase)

هنگامی که باج‌افزار اجرا شد، شروع به رمزگذاری فایل‌ها می‌کند:

افزایش ناگهانی تغییرات در فایل‌ها
تغییر پسوند فایل‌ها به مقدار غیرعادی (مثلاً .lock، .encrypted)
حذف فایل‌های بکاپ (Volume Shadow Copies)

منبع داده‌ای: File System Logs (Windows Security Logs, Sysmon Event ID 4663)
مدل تشخیصی: Density Function (برای تشخیص رفتار غیرعادی فایل‌ها)

🔹 جستجوی پیشنهادی در Splunk برای شناسایی تغییرات غیرعادی فایل‌ها:

index=file_logs sourcetype=sysmon event_id=4663
| stats count by file_path, action
| where action="write" AND count > 100
| fit DensityFunction count into ransomware_file_model

۴. برقراری ارتباط با سرور فرماندهی و کنترل (C2 Communication)

در این مرحله، باج‌افزار به سرورهای خارجی متصل می‌شود تا کلید رمزگذاری یا دستورات جدید دریافت کند:

ارتباط با دامنه‌های تازه ثبت‌شده (Newly Registered Domains)
استفاده از پروتکل‌های غیرمعمول (مثلاً DNS tunneling)
ارتباط با IPهای شناخته‌شده در تهدیدات سایبری

منبع داده‌ای: Firewall Logs، DNS Logs، Threat Intelligence Feeds
مدل تشخیصی: Isolation Forest (برای تشخیص ارتباطات غیرعادی)

🔹 جستجوی پیشنهادی در Splunk برای شناسایی ارتباط با C2:

index=network_traffic sourcetype=firewall_logs
| stats count by dest_ip, protocol
| where protocol IN ("dns", "http", "https")
| fit IsolationForest count into ransomware_c2_model
| where ransomware_c2_model_score > 2.5

۵. درخواست باج (Ransom Demand)

ایجاد یک فایل متنی روی دسکتاپ کاربر (README.txt)
نمایش یک پیام در صفحه (Popup یا Wallpaper تغییر یافته)

منبع داده‌ای: Endpoint Logs، Windows Event Logs
مدل تشخیصی: K-Means Clustering (برای تحلیل الگوهای مشترک باج‌افزارها)

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🥇سناریوی امشب : کشف نفوذ آرام با ماندگاری طولانی

یک سناریوی پیچیده و جذاب برای کشف نفوذ با کمک از Splunk براتون آماده کردم که ترکیبی از تکنیک‌های فرار از شناسایی (Evasion)، حرکت جانبی (Lateral Movement) و دسترسی مداوم (Persistence) است.

🟧یک مهاجم موفق شده است از طریق یک حمله فیشینگ هوشمند و اجرای ماکرو مخرب در Excel، کنترل اولیه را روی یک سیستم کاربر در شبکه به دست بگیرد. سپس با استفاده از Cobalt Strike و تکنیک‌های Living off the Land (LOLBins)، در شبکه حرکت جانبی انجام داده و یک حساب کاربری جعلی در اکتیو دایرکتوری ایجاد می‌کند تا دسترسی دائمی داشته باشد.

🔰جزئیات حمله:

✔️ دریافت شل اولیه:
حمله فیشینگ با ارسال یک فایل Excel حاوی ماکروی مخرب به کاربر.
اجرای ماکرو باعث دانلود و اجرای یک PowerShell reverse shell می‌شود که به یک C2 Server متصل است.
ارتباط به‌صورت Encoded PowerShell ارسال می‌شود تا از SIEM و آنتی‌ویروس فرار کند.

✔️ حرکت جانبی و افزایش دسترسی:
مهاجم از Mimikatz برای استخراج کردنشیال‌های ذخیره‌شده استفاده می‌کند.
از طریق Pass-the-Hash (PtH) به یک سرور داخلی متصل می‌شود.
با استفاده از PsExec یا WMI روی یک سیستم دیگر کد اجرا می‌کند.

استفاده از ابزارهای ذاتی ویندوز (LOLBins) برای فرار از شناسایی:
اجرای کدهای مخرب با MSBuild.exe و CertUtil.exe برای دور زدن ابزارهای امنیتی.
استفاده از Rundll32.exe برای اجرای فایل DLL مخرب بدون ایجاد پروسس جدید مشکوک.

✔️ ماندگاری و دسترسی مداوم:
ایجاد یک حساب جعلی در Active Directory با نامی شبیه به ادمین‌های واقعی.
تنظیم یک Scheduled Task که در هر ریبوت، یک ریکانکت به C2 برقرار می‌کند.
ذخیره Web Shell در IIS روی یک سرور حساس برای دسترسی آینده.



🔮 بررسی کامل و انجام تحلیل در Splunk:

بحث کامل تحلیل و حل مساله را در پست های آینده بخوانید

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Linux Persistence - systemd.pdf
682 KB
مکانیسم های حضور دائمی هکر در لینوکس
فارسی از جناب ملکی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Investigation Linux Red Team Activity.pdf
1.2 MB
بررسی فعالیت های مخرب روی لینوکس
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Network Security Channel
🥇سناریوی امشب : کشف نفوذ آرام با ماندگاری طولانی یک سناریوی پیچیده و جذاب برای کشف نفوذ با کمک از Splunk براتون آماده کردم که ترکیبی از تکنیک‌های فرار از شناسایی (Evasion)، حرکت جانبی (Lateral Movement) و دسترسی مداوم (Persistence) است. 🟧یک مهاجم موفق…
تحلیل سناریوی فوق در Splunk:

۱. کشف ارتباط اولیه (PowerShell Reverse Shell)

جستجوی دستورات مشکوک در لاگ‌های PowerShell که ممکن است ارتباط C2 برقرار کند:

index=windows EventCode=4104 ScriptBlockText="*IEX*(New-Object Net.WebClient).DownloadString*" 

یا استفاده از Base64 encoded PowerShell:

index=windows EventCode=4104 ScriptBlockText="*FromBase64String*" 

۲. کشف حرکت جانبی (Mimikatz و Pass-the-Hash)

index=windows EventCode=4624 LogonType=9 OR LogonType=3 Account_Name!=”Administrator” Account_Name!=”Service” 

    Logon Type 9: نشان‌دهنده استفاده از مکانیزم‌های احراز هویت غیرمعمول است.
    Logon Type 3: اتصال از راه دور، اما بدون نام کاربری ادمین، که مشکوک است.

۳. کشف اجرای ابزارهای LOLBins (مانند MSBuild و CertUtil)

index=windows EventCode=4688 New_Process_Name="*MSBuild.exe" OR New_Process_Name="*CertUtil.exe" 

این پردازش‌ها معمولاً در شبکه سازمانی استفاده نمی‌شوند، مگر در شرایط خاص.
۴. کشف ماندگاری (Scheduled Task و Web Shell در IIS)

index=windows EventCode=4698 OR EventCode=4700 Task_Name="*Update*" 

    بسیاری از مهاجمان برای فرار از شناسایی، نام‌های مشابه آپدیت‌های ویندوز برای Scheduled Task می‌گذارند.

و برای کشف Web Shell در IIS:

index=webserver sourcetype="iis" cs_uri_stem="*.asp" OR cs_uri_stem="*.aspx" cs_method="POST" 

    درخواست‌های POST غیرعادی به صفحات ASPX ممکن است نشان‌دهنده یک Web Shell باشد.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
تکنیک های بدافزارها علیه کشف
👿ضد مهندسی معکوس

در دنیای امنیت سایبری و تحلیل بدافزار، یکی از مهم‌ترین چالش‌ها برای هکر شناسایی و مقابله با تکنیک‌های دیباگینگ و نقاط توقف (breakpoints) است که برای بررسی و تجزیه و تحلیل برنامه‌های آلوده به کار می‌روند. یکی از تکنیک‌های رایج برای ایجاد نقاط توقف در فرآیند دیباگینگ، استفاده از پرچم ترپ (Trap Flag) در رجیستر EFLAGS است. این پرچم به دیباگرها این امکان را می‌دهد که به‌صورت گام‌به‌گام دستورات برنامه را اجرا کنند و تغییرات حافظه و رجیسترها را بررسی نمایند. با این حال، شناسایی استفاده از پرچم ترپ برای نقاط توقف می‌تواند چالش‌برانگیز باشد، زیرا به‌راحتی نمی‌توان این پرچم را خواند و بررسی کرد.

🤡پرچم ترپ (Trap Flag) چیست؟

این Trap Flag (TF) یک پرچم خاص در رجیستر EFLAGS در معماری پردازنده‌های x86 است که برای فعال کردن Single-Stepping یا گام‌به‌گام اجرا کردن دستورات برنامه به کار می‌رود. هنگامی که دیباگر به‌طور گام به گام یک برنامه را تحلیل می‌کند، این پرچم در رجیستر EFLAGS تنظیم می‌شود تا پس از اجرای هر دستور، پردازنده یک Interrupt 1 (خطای دیباگ) ایجاد کند و کنترل را به دیباگر بازگرداند.

این ویژگی به دیباگر اجازه می‌دهد تا بتواند پس از اجرای هر دستور، وضعیت حافظه و مقادیر رجیسترها را بررسی کرده و تغییرات آن‌ها را نظارت کند. بنابراین، Trap Flag یک ابزار بسیار مفید برای تحلیل و بررسی دقیق عملکرد برنامه‌ها در سطح اسمبلی است.

👻چالش‌های شناسایی Trap Flag:

هرچند استفاده از Trap Flag برای گام به گام اجرا کردن برنامه بسیار مفید است، اما شناسایی و تشخیص آن از بیرون (یعنی توسط خود برنامه یا ابزارهای شناسایی بدافزار) کار دشواری است. دلایل این مشکل عبارتند از:

✔️این EFLAGS به‌طور مستقیم قابل خواندن نیست:
این EFLAGS که شامل Trap Flag می‌باشد، به‌طور مستقیم از طریق دستوراتی مانند mov قابل خواندن نیست. برای خواندن وضعیت این رجیستر باید از دستور pushf استفاده کرد، که وضعیت EFLAGS را در استک ذخیره می‌کند.

✔️پرچم Trap Flag به‌طور خودکار غیرفعال می‌شود:
پس از هر بار برگشت از دیباگر، Trap Flag به‌طور خودکار به حالت False (غیرفعال) تغییر می‌کند. این ویژگی باعث می‌شود که بررسی وضعیت این پرچم برای شناسایی نقاط توقف در برنامه سخت باشد.

👽روش‌های شناسایی رفتار دیباگینگ با استفاده از Trap Flag:

با وجود اینکه Trap Flag به‌طور مستقیم قابل شناسایی نیست، روش‌هایی برای شناسایی رفتار دیباگرها و نقاط توقف وجود دارد. برخی از این روش‌ها عبارتند از:

✔️ بررسی استک با استفاده از دستور pushf:
همانطور که اشاره شد، تنها راه دسترسی به وضعیت EFLAGS استفاده از دستور pushf است که وضعیت EFLAGS را در استک ذخیره می‌کند. بدافزار می‌تواند به‌طور پیوسته وضعیت استک را بررسی کرده و در صورتی که تغییرات غیرمنتظره‌ای در آن مشاهده شود، به وجود یک دیباگر مشکوک شود.

✔️ تحلیل زمان‌بندی دستورات:
اجرای گام به گام دستورات توسط دیباگر باعث تغییرات در زمان‌بندی اجرای دستورات می‌شود. این زمان‌بندی ممکن است برای برنامه قابل شناسایی باشد. به‌عنوان مثال، اگر برنامه بین هر دستور وقفه‌های کوچکی داشته باشد (که ناشی از فعال بودن Trap Flag است)، این تفاوت‌ها می‌توانند به‌عنوان علائم رفتاری دیباگر شناسایی شوند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
تصویر مربوط به پست قبل : پرچم ها
ترپ فلگ TP

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
#تجربه
پایش تجهیزات شبکه
کشف نفوذ هایی که ندیده ایم

یکی از مواردی که در SOC هایی که مواجه میشم میبینم کم توجهی به لاگ های تجهیزات شبکه ای است.

🔴این لاگها معمولا مشکلات زیر را دارند:

- اصلا جمع نمی‌شوند
- میزان Granularity لازم را ندارند
- تمام و کمال پارس نمیشوند
- رولهای کشفی مناسب برای آنها در SIEM نوشته نشده است
- به میزان مناسب در پریود زمانی نگهداری نمی‌شوند
- توجه چندانی به آلرت های آنها وجود ندارد


⚠️این مسائل میتواند مسبب نفوذ های پیچیده و ماندگاری در شبکه های ما باشد. مخصوصا در شبکه هایی که به سمت نرم افزار محور شدن رفته اند یا شبکه هایی که ادمین آنها در مورد فریم ور دقت کافی ندارد

یک گرا بدهم😈 : گزارش این حمله گروه هکری روسی Grizzly Steppe رو بخونید تا به اهمیت موضوع پی ببرید


پی نوشت :راه اندازی سرور AAA یکی از ضروریات برای تجهیزات شبکه است.


https://cloud.google.com/blog/topics/threat-intelligence/synful-knock-acis

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
تکنیک‌های ضد مهندسی معکوس
فاصله زمانی

در مهندسی معکوس و تحلیل بدافزار ما از اجرای single-stepping یا به تعبیری اجرای خط به خط برای رفتار شناسی قطعه کد مشکوک استفاده می‌کنیم.
هکر دنبال آن است که این حرکت ما را شناسایی کند تا بتواند خود را از این آنالیز برهاند.
یک راهکار استفاده از تکنیک‌های زمان‌بندی برای شناسایی "single-stepping" در فرآیند دیباگ یا مهندسی معکوس است. در این روش، زمان دقیق (با دقت میلی‌ثانیه) از لحظه شروع سیستم تا اجرای دستور خاصی اندازه‌گیری می‌شود. دستور rdtsc در معماری x86 برای این منظور استفاده می‌شود، که زمان سیستمی را در دو رجیستر EDX و EAX ذخیره می‌کند.

در فرآیند شبیه‌سازی دیباگ یا مهندسی معکوس (reverse engineering)، وقتی یک متخصص امنیت در حال اجرای کد است، ممکن است از تکنیک‌هایی مانند "single-stepping" استفاده کند. این به معنای اجرای کد خط به خط و بررسی هر دستور است. اما این کار باعث تأخیرهای زمانی می‌شود، چون در این فرآیند، پردازش کد به صورت تدریجی انجام می‌شود. اگر بتوان زمان دقیق قبل و بعد از اجرای یک دستور را محاسبه کرد، تأخیر ناشی از این فرآیند به وضوح قابل مشاهده خواهد بود.

با استفاده از دستور rdtsc، تفاوت زمانی بین دو نقطه (قبل و بعد از اجرای یک دستور) محاسبه می‌شود. اگر تأخیری در اجرای دستور مشاهده شود، این به احتمال زیاد نشان‌دهنده این است که یک دیباگر در حال "single-stepping" در کد است و این تکنیک می‌تواند برای شناسایی و مقابله با مهندسی معکوس استفاده شود.

دستور rdtsc (Read Time-Stamp Counter) یک دستور در معماری x86 است که برای خواندن شمارنده زمان‌سنج (Timestamp Counter) استفاده می‌شود. این شمارنده یک شمارنده 64 بیتی است که از زمان بوت شدن سیستم شروع به افزایش می‌کند و به صورت پیوسته از آن زمان افزایش می‌یابد. هدف اصلی این دستور دسترسی به این شمارنده است که برای اندازه‌گیری زمان و انجام محاسبات زمانی دقیق (با دقت بسیار بالا) کاربرد دارد.


پی نوشت:
زمانی که دستور rdtsc اجرا می‌شود، مقدار شمارنده زمان‌سنج سیستم (که زمان از شروع سیستم تا آن لحظه را نشان می‌دهد) در دو رجیستر EDX و EAX ذخیره می‌شود. EAX نیمی از شمارنده (کم‌تر از 32 بیت) و EDX نیمه دیگر را نگه می‌دارد

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Zeek.pdf
1.2 MB
یک راهنمای خوب برای یادگیری و تحلیل لاگ های Zeek

تو SOC خیلی به کارتون میاد
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
nmap cheet sheet.pdf
563.2 KB
یه cheat sheet خوب از nmap رو باهم داشته باشیم.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Windows_Security_Event_Logs_Cheatsheet.pdf
524 KB
یه راهنمای خوب از لاگ های security channel ویندوز. تقریبا میشه گفت کامله

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
SPLUNK.pdf
69.7 KB
یه سری از دستورات پرکاربرد splunk به همراه مثال

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
tcpdump-cheat-sheet-1.pdf
57.1 KB
یه cheat sheet خوب برای tcpdump
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1
hping3 cheatsheet.pdf
44.3 KB
یه cheat sheet خوب برای hping3

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
common_ports.pdf
19.4 KB
یه cheat sheet از همه پورت های پرتکرار

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Netcat cheatsheet.pdf
127 KB
یه cheat sheet برای netcat

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏1🤩1
http-response-codes-1.pdf
29.3 KB
یه cheat sheet برای http
response code

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
Sysmon-Cheatsheet.pdf
128.8 KB
یه cheat sheet خوب برای sysmon

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1👏1