EsecurityCo – Telegram
EsecurityCo
2.93K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
Offensive Security Cheatsheet

Good collection of useful methodologies, #bugbountytips and resources for #Pentesting, #bugbounty, and #redteam

🔗https://cheatsheet.haax.fr/web-pentest/
یک ریپو عالی برای تیم قرمز
Windows for Red Teamers

https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
چند وقت پیش یک سمینار در حوزه پاسخگویی به حوادث(Incident Handling) برگزار کردم< با توجه به اینکه با استارت دوره رایگان Memory Forensic و سوالاتی که عزیزان همراه از بنده پرسش داشتند، به نظرم آمد ،برای پاسخ به سوالات و همچنین آشنایی ساختاری به استاندارد در حوزه CSIRT ویدیو این سمینار که تقریبا 3 ساعت است محضر همگی تقدیم می کنم.

https://www.aparat.com/v/9wLbp
⛔️معرفی یک ابزار اوپن سورس⛔️
💠اگر دنبال این هستید که بفهمید آیا روی سیستم شما شل کد، یا تزریقی برای گرفتن دسترسی وجود داره
میتونید از ابزار hollows_hunter
استفاده کنید.
این ابزار با اسکن کردن تمامی پروسه های سطح مموری به دنبال کشف shellcode, PEs میگردد
لینک دانلود ابزار:
https://github.com/hasherezade/hollows_hunter
در این ویدیو که روز 10 از دوره Memory Forensic است در خصوص مباحثی همچون Incident Hndling Process از نگاه NIST مطالبی ارائه شد. در خصوص بخش های proactive و Responsive چرخه پاسخگویی به حوادث صحبت کردم . در این بخش ارتباط این چرخه با Hunting گفته شد.

در ادامه به سطوح مختلف سیستم عامل و Ring0 و Ring1 و Windows Api اشاره شد و table های سطح یوزر و کرنل مود معرفی شد و نحوه بهره برداری بدافزارها و برنامه نویس ها از Hooking برای جعل API با تکنیک های مختلف مطالبی ارائه شد. در نهایت ابزارهایی از جمله PE-Sieve, Hollows-Hunter, Ring3 Hook scanner و نحوه کار با این ابزارها مطالبی گفته شد.

https://aparat.com/v/DSCl0
EsecurityCo pinned «در این ویدیو که روز 10 از دوره Memory Forensic است در خصوص مباحثی همچون Incident Hndling Process از نگاه NIST مطالبی ارائه شد. در خصوص بخش های proactive و Responsive چرخه پاسخگویی به حوادث صحبت کردم . در این بخش ارتباط این چرخه با Hunting گفته شد. در ادامه…»
Welcome to FLARE VM - a fully customizable, Windows-based security distribution for malware analysis, incident response, penetration testing, etc.

Please see https://www.mandiant.com/resources/flare-vm-update for a blog on installing FLARE VM

https://github.com/mandiant/flare-vm
اگر علاقمند با یادگیری در حوزه های تست نفوذ، پاسخگویی به حوادث و یا تجزیه و تحلیل بدافزار میتونی به این سایت سر بزنی و خیلی خوب رشد کنی
برای حرفه ای شدن باید تمرین، تمرین و تمرین کرد
https://cyberdefenders.org/blueteam-ctf-challenges/progress/RehanOshba/62/
همیشه حین کار و هنگام خستگی قهوه میچسبه
شب بیداری ها که فقط با قهوه، امکان پذیر هست.
برای خودم هم سوال بود در خصوص انواع قهوه
یک عکس از انواعش براتون آوردم.
از این به بعد حالش رو ببرید
معرفی یک ابزار کامل در حوزه DFIR

What is DFIR ORC?

DFIR ORC is a modular and scalable tool to collect artefacts on Microsoft Windows systems, in a decentralized manner.

What is an artefact? What is digital forensics?

Digital forensics investigators study traces left by various activities on computing systems. These traces are named artefacts. Usually, analysts track traces of computer hacks or criminal activities. When incident responders analyze machines following a security breach, they use forensic investigation techniques to understand what happened and when. This helps restoring a safe production environment as quickly as possible.

Who can use DFIR ORC?

DFIR ORC is intended for computer security professionals wishing to collect forensically relevant data. The incident responders addressing security breaches on Microsoft Windows installed bases are the primary target audience.

https://lnkd.in/eyiUiz6E
Microsoft eventlog mindmap provides a global view of most valuable and security related Windows Event logs, as well as their auditing capacities. It enables defenders to enhance visibility on monitored assets for different purposes:

Log collection (eg: into a SIEM)

Threat hunting

Forensic / DFIR

Troubleshooting

https://github.com/mdecrevoisier/Microsoft-eventlog-mindmap
DFIR Cheat Sheet is a collection of tools, tips, and resources in an organized way to provide a one-stop place for DFIR folks. (Still under development)

https://dfircheatsheet.github.io/
برای همه علاقمندان به حملات فیشینگ
 [ Phishing Made Easy ] 🔱. Simple and beginner friendly automated phishing page creator.
با ۳۰ نوع تم مختلف
فقط جهت آگاهی
لینک :
https://github.com/Akshay-Arjun/69phisher
برای علاقمندان و متخصصان حوزه تیم قرمز

Tools & Interesting Things for RedTeam Ops
لینک:
https://github.com/bigb0sss/RedTeam-OffensiveSecurity
روز یازدهم از دوره Memory Forensic آماده شد

برای دیدن این جلسه له لینک زیر مراجعه فرمایید

https://aparat.com/v/Ufzj3

#dfir

#mymission

#threatHunting
PSSW100AVB

This is the PSSW100AVB (Powershell Scripts With 100% AV Bypass) Framework.

A list of useful Powershell noscripts with 100% AV bypass ratio. (At the time of publication).

#dfir
#pentest
#soc
#threahunting
https://github.com/tihanyin/PSSW100AVB
This media is not supported in your browser
VIEW IN TELEGRAM
⛔️ اینقدر اطلاعات شخصی خودتون را در شبکه‌های اجتماعی (حتی در پروفایل‌های پرایوت، گروه‌های خصوصی و کاری، چَت‌ها و دایرکت‌ها و ..) منتشر نکنید!!
از اطلاعات شخصی‌تون در فضای مجازی محافظت کنید تا مورد سوء استفاده قرار نگیره ..

👁 @intsec
#هشدار #حریم_خصوصی #مهندسی_اجتماعی #OSINT
عید بر همه مبارک
EsecurityCo pinned Deleted message
Memory Forensics - Day12 در این ویدیو که در روز 12 دوره مموری فارنزیک در خصوص آن بحث میکنیم ابزاری است از شرکت FireEye با نام RedLine. این ابزار چند مزیت بسیار عالی دارد از جمله:1. open source می باشد 2. در درون خود ابزاری تولید میکند که به صورت پرتابل و در سطح تریاژ امکان جمع آوری از روی تارگت های مشکوک را فراهم می کند 3. امکان آنالیز سطح عمیق در لابراتوار را فراهم میکند. 4. برای Memory Forensic نیز با اضافه کردن ایمیج فارنزیکی از روی مموری(Memory Dump) این امکان فراهم است 5. محیط گرافیکی و یکپارچه ای را برای تجزیه و تحلیل ارائه می نماید و قابلیت های متعدد دیگری که در ویدیو به آنها اشاره شده است.

این ویدیو در 48 دقیقه ضبط گردیده است

نحوه بهره برداری از این ابزار در جلسات بعدی که بر اساس یک سناریوی کشف شواهد و ادله دیجیتالی خواهد بود به صورت کاملا عملیاتی توضیح داده خواهد شد.



لینک مشاهده ویدیو:

https://aparat.com/v/QA7BJ