Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
تصویر مربوط به پست قبل : پرچم ها
ترپ فلگ TP

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
#تجربه
پایش تجهیزات شبکه
کشف نفوذ هایی که ندیده ایم

یکی از مواردی که در SOC هایی که مواجه میشم میبینم کم توجهی به لاگ های تجهیزات شبکه ای است.

🔴این لاگها معمولا مشکلات زیر را دارند:

- اصلا جمع نمی‌شوند
- میزان Granularity لازم را ندارند
- تمام و کمال پارس نمیشوند
- رولهای کشفی مناسب برای آنها در SIEM نوشته نشده است
- به میزان مناسب در پریود زمانی نگهداری نمی‌شوند
- توجه چندانی به آلرت های آنها وجود ندارد


⚠️این مسائل میتواند مسبب نفوذ های پیچیده و ماندگاری در شبکه های ما باشد. مخصوصا در شبکه هایی که به سمت نرم افزار محور شدن رفته اند یا شبکه هایی که ادمین آنها در مورد فریم ور دقت کافی ندارد

یک گرا بدهم😈 : گزارش این حمله گروه هکری روسی Grizzly Steppe رو بخونید تا به اهمیت موضوع پی ببرید


پی نوشت :راه اندازی سرور AAA یکی از ضروریات برای تجهیزات شبکه است.


https://cloud.google.com/blog/topics/threat-intelligence/synful-knock-acis

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
تکنیک‌های ضد مهندسی معکوس
فاصله زمانی

در مهندسی معکوس و تحلیل بدافزار ما از اجرای single-stepping یا به تعبیری اجرای خط به خط برای رفتار شناسی قطعه کد مشکوک استفاده می‌کنیم.
هکر دنبال آن است که این حرکت ما را شناسایی کند تا بتواند خود را از این آنالیز برهاند.
یک راهکار استفاده از تکنیک‌های زمان‌بندی برای شناسایی "single-stepping" در فرآیند دیباگ یا مهندسی معکوس است. در این روش، زمان دقیق (با دقت میلی‌ثانیه) از لحظه شروع سیستم تا اجرای دستور خاصی اندازه‌گیری می‌شود. دستور rdtsc در معماری x86 برای این منظور استفاده می‌شود، که زمان سیستمی را در دو رجیستر EDX و EAX ذخیره می‌کند.

در فرآیند شبیه‌سازی دیباگ یا مهندسی معکوس (reverse engineering)، وقتی یک متخصص امنیت در حال اجرای کد است، ممکن است از تکنیک‌هایی مانند "single-stepping" استفاده کند. این به معنای اجرای کد خط به خط و بررسی هر دستور است. اما این کار باعث تأخیرهای زمانی می‌شود، چون در این فرآیند، پردازش کد به صورت تدریجی انجام می‌شود. اگر بتوان زمان دقیق قبل و بعد از اجرای یک دستور را محاسبه کرد، تأخیر ناشی از این فرآیند به وضوح قابل مشاهده خواهد بود.

با استفاده از دستور rdtsc، تفاوت زمانی بین دو نقطه (قبل و بعد از اجرای یک دستور) محاسبه می‌شود. اگر تأخیری در اجرای دستور مشاهده شود، این به احتمال زیاد نشان‌دهنده این است که یک دیباگر در حال "single-stepping" در کد است و این تکنیک می‌تواند برای شناسایی و مقابله با مهندسی معکوس استفاده شود.

دستور rdtsc (Read Time-Stamp Counter) یک دستور در معماری x86 است که برای خواندن شمارنده زمان‌سنج (Timestamp Counter) استفاده می‌شود. این شمارنده یک شمارنده 64 بیتی است که از زمان بوت شدن سیستم شروع به افزایش می‌کند و به صورت پیوسته از آن زمان افزایش می‌یابد. هدف اصلی این دستور دسترسی به این شمارنده است که برای اندازه‌گیری زمان و انجام محاسبات زمانی دقیق (با دقت بسیار بالا) کاربرد دارد.


پی نوشت:
زمانی که دستور rdtsc اجرا می‌شود، مقدار شمارنده زمان‌سنج سیستم (که زمان از شروع سیستم تا آن لحظه را نشان می‌دهد) در دو رجیستر EDX و EAX ذخیره می‌شود. EAX نیمی از شمارنده (کم‌تر از 32 بیت) و EDX نیمه دیگر را نگه می‌دارد

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Zeek.pdf
1.2 MB
یک راهنمای خوب برای یادگیری و تحلیل لاگ های Zeek

تو SOC خیلی به کارتون میاد
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
nmap cheet sheet.pdf
563.2 KB
یه cheat sheet خوب از nmap رو باهم داشته باشیم.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Windows_Security_Event_Logs_Cheatsheet.pdf
524 KB
یه راهنمای خوب از لاگ های security channel ویندوز. تقریبا میشه گفت کامله

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
SPLUNK.pdf
69.7 KB
یه سری از دستورات پرکاربرد splunk به همراه مثال

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
tcpdump-cheat-sheet-1.pdf
57.1 KB
یه cheat sheet خوب برای tcpdump
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1
hping3 cheatsheet.pdf
44.3 KB
یه cheat sheet خوب برای hping3

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
common_ports.pdf
19.4 KB
یه cheat sheet از همه پورت های پرتکرار

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Netcat cheatsheet.pdf
127 KB
یه cheat sheet برای netcat

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏1🤩1
http-response-codes-1.pdf
29.3 KB
یه cheat sheet برای http
response code

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
Sysmon-Cheatsheet.pdf
128.8 KB
یه cheat sheet خوب برای sysmon

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1👏1
Windows Commands Abused by Attackers (1).pdf
384.8 KB
یه cheat sheet خوب ازwindows commnad هایی که توسط Attacker ها مورد استفاده قرار میگیره

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1👏1
Pentesting_APIs.pdf
21.8 MB
Techbook
Pentesting APIs: A practical guide to discovering, fingerprinting, and exploiting APIs 2024.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1👎1🔥1
Software_Sec_2025.pdf
1.5 MB
Software Security Challenges in 2025: Complexity, Risks, and Solutions

In 2025, software security threats are more severe than ever. The Verizon 2024 Data Breach Investigations Report reveals that the exploitation of vulnerabilities as a breach entry point has surged by 180% in the past year. Meanwhile, security debt continues to rise, and the attack surface is becoming increasingly complex. The rise of AI in software engineering, particularly through code generation tools, is reshaping the risk landscape often used without formal acknowledgment.

On the regulatory front, the EU Cyber Resilience Act, effective as of December 2024, prioritizes software security. In the United States, the 2020 Biden Cybersecurity Executive Order strengthened security with Zero Trust architecture and Secure by Design principles, including static and dynamic code analysis, supply chain security with SBOMs, and mandatory vendor attestations regarding software development. Additionally, new SEC regulations in 2024 enforce stricter cybersecurity risk management requirements.

These regulations have contributed to positive trends the OWASP Top 10 pass rate has improved from 32% to 52% over the past five years. However, relying solely on traditional patching is no longer sufficient. Security teams must adopt a strategic, context-driven approach to address the most urgent and exploitable risks.
The Solution:
1. Identify and prioritize high-impact vulnerabilities
2.  Centralize risk visibility across the organization
3.  Implement continuous feedback loops for ongoing security improvement
By focusing on proactive risk mitigation and aligning security strategies with organizational priorities, companies can build long-term cyber resilience in an increasingly complex digital landscape.

چالش‌های امنیت نرم‌افزار در 2025(پیچیدگی، ریسک و راهکارها):
در سال 2025، تهدیدهای امنیتی نرم‌افزار بیش از هر زمان دیگری افزایش یافته‌اند. گزارش Verizon 2024 Data Breach Investigations نشان می‌دهد که سوءاستفاده از آسیب‌پذیری‌ها برای نفوذ به سیستم‌ها طی یک سال گذشته 180٪ افزایش یافته است. در عین حال،  سطح حمله پیچیده‌تر می‌شود. ظهور هوش مصنوعی در مهندسی نرم‌افزار نیز باعث تغییر در فضای ریسک شده است، به‌ویژه از طریق ابزارهای تولید کد که گاهی بدون اعلام رسمی مورد استفاده قرار می‌گیرند. نتایج این تغییرات مثبت بوده‌اند؛ نرخ قبولی در OWASP Top 10 از 32٪ به 52٪ افزایش یافته است. اما تکیه بر روش‌های سنتی وصله امنیتی کافی نیست. تیم‌های امنیتی باید به جای تمرکز صرف بر ترمیم آسیب‌پذیری‌ها، یک رویکرد استراتژیک و مبتنی بر اولویت‌های سازمانی داشته باشند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1👏1
SOC_QRadar.pdf
10.1 MB
Tech book
"Building a Next-Gen SOC with IBM QRadar: Accelerate your security operations and detect cyber threats effectively", 2024.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1👏1
Hard_sec_arch.pdf
10.6 MB
Research
Hardware Security
"Hardware Designs for Secure Microarchitectures".

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1👏1
Pract_Linux_Security.pdf
122.4 MB
Tech book
"Practical Linux Security Cookbook.
Second Edition.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🥷سریال Zero Day: یک توطئه سایبری نفس‌گیر در دل دنیای واقعی
❤️تعطیلات نوروز فرصت مناسبی برای تماشای فیلم و سریال است. مخصوصا اگر در موضوع هک و امنیت باشد! اگر عاشق داستان‌های پیچیده در دنیای امنیت سایبری هستید، سریال Zero Day (محصول سال 2025) را نباید از دست بدهید! این سریال هیجان‌انگیز با بازی خیره‌کننده رابرت دنیرو، به یکی از بزرگ‌ترین تهدیدهای سایبری دوران ما می‌پردازد: حملاتی که زیر سایه تاریک هکرها و دولت‌ها رخ می‌دهند.
❤️داستان حول محور یک بحران امنیتی عظیم در آمریکا شکل می‌گیرد که این کشور را درگیر کرده و حقیقتی تلخ را آشکار می‌سازد: آیا دشمن واقعی در بیرون از مرزهاست یا درون سیستم رخنه کرده است؟ Zero Day با ترکیب ژانر تریلر سیاسی و هیجان سایبری، بینندگان را در دنیایی از توطئه‌ها، عملیات‌های مخفی و جنگ سایبری غرق می‌کند. حملات سایبری که به زیرساختهای حیاتی آمریکا انجام می شود و هزاران شهروند کشته می شوند...

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👨‍💻1🗿1