✨ Offensive Security Cheatsheet
Good collection of useful methodologies, #bugbountytips and resources for #Pentesting, #bugbounty, and #redteam
🔗https://cheatsheet.haax.fr/web-pentest/
Good collection of useful methodologies, #bugbountytips and resources for #Pentesting, #bugbounty, and #redteam
🔗https://cheatsheet.haax.fr/web-pentest/
یک ریپو عالی برای تیم قرمز
Windows for Red Teamers
https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
Windows for Red Teamers
https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
چند وقت پیش یک سمینار در حوزه پاسخگویی به حوادث(Incident Handling) برگزار کردم< با توجه به اینکه با استارت دوره رایگان Memory Forensic و سوالاتی که عزیزان همراه از بنده پرسش داشتند، به نظرم آمد ،برای پاسخ به سوالات و همچنین آشنایی ساختاری به استاندارد در حوزه CSIRT ویدیو این سمینار که تقریبا 3 ساعت است محضر همگی تقدیم می کنم.
https://www.aparat.com/v/9wLbp
https://www.aparat.com/v/9wLbp
آپارات - سرویس اشتراک ویدیو
Icident Handling seminar
در این سمینار با استانداردهای یک مرکز پاسخگویی به حوادث از لایه عملیاتی و آمادگی بحث کردیم. سعی شد بر اساس استاندارد SANS در دوره Sec 504 و ّّFor 508 بعلاوه تجربیات سالهای متمادی.
امیدوارم لذت ببرید
شاید که رستگار شویم
امیدوارم لذت ببرید
شاید که رستگار شویم
⛔️معرفی یک ابزار اوپن سورس⛔️
💠اگر دنبال این هستید که بفهمید آیا روی سیستم شما شل کد، یا تزریقی برای گرفتن دسترسی وجود داره
میتونید از ابزار hollows_hunter
استفاده کنید.
این ابزار با اسکن کردن تمامی پروسه های سطح مموری به دنبال کشف shellcode, PEs میگردد
لینک دانلود ابزار:
https://github.com/hasherezade/hollows_hunter
💠اگر دنبال این هستید که بفهمید آیا روی سیستم شما شل کد، یا تزریقی برای گرفتن دسترسی وجود داره
میتونید از ابزار hollows_hunter
استفاده کنید.
این ابزار با اسکن کردن تمامی پروسه های سطح مموری به دنبال کشف shellcode, PEs میگردد
لینک دانلود ابزار:
https://github.com/hasherezade/hollows_hunter
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
در این ویدیو که روز 10 از دوره Memory Forensic است در خصوص مباحثی همچون Incident Hndling Process از نگاه NIST مطالبی ارائه شد. در خصوص بخش های proactive و Responsive چرخه پاسخگویی به حوادث صحبت کردم . در این بخش ارتباط این چرخه با Hunting گفته شد.
در ادامه به سطوح مختلف سیستم عامل و Ring0 و Ring1 و Windows Api اشاره شد و table های سطح یوزر و کرنل مود معرفی شد و نحوه بهره برداری بدافزارها و برنامه نویس ها از Hooking برای جعل API با تکنیک های مختلف مطالبی ارائه شد. در نهایت ابزارهایی از جمله PE-Sieve, Hollows-Hunter, Ring3 Hook scanner و نحوه کار با این ابزارها مطالبی گفته شد.
https://aparat.com/v/DSCl0
در ادامه به سطوح مختلف سیستم عامل و Ring0 و Ring1 و Windows Api اشاره شد و table های سطح یوزر و کرنل مود معرفی شد و نحوه بهره برداری بدافزارها و برنامه نویس ها از Hooking برای جعل API با تکنیک های مختلف مطالبی ارائه شد. در نهایت ابزارهایی از جمله PE-Sieve, Hollows-Hunter, Ring3 Hook scanner و نحوه کار با این ابزارها مطالبی گفته شد.
https://aparat.com/v/DSCl0
آپارات - سرویس اشتراک ویدیو
Memory Forensics- Day10
در این ویدیو که روز 10 از دوره Memory Forensc است در خصوص مباحثی همچون Incident Hndling Process از نگاه NIST مطالبی ارائه شد. در خصوص بخش های proactive و Responsive چرخه پاسخگویی به حوادث صحبت کردم . در این بخش ارتباط این چرخه با Hunting گفته شد.
در ادامه…
در ادامه…
EsecurityCo pinned «در این ویدیو که روز 10 از دوره Memory Forensic است در خصوص مباحثی همچون Incident Hndling Process از نگاه NIST مطالبی ارائه شد. در خصوص بخش های proactive و Responsive چرخه پاسخگویی به حوادث صحبت کردم . در این بخش ارتباط این چرخه با Hunting گفته شد. در ادامه…»
Welcome to FLARE VM - a fully customizable, Windows-based security distribution for malware analysis, incident response, penetration testing, etc.
Please see https://www.mandiant.com/resources/flare-vm-update for a blog on installing FLARE VM
https://github.com/mandiant/flare-vm
Please see https://www.mandiant.com/resources/flare-vm-update for a blog on installing FLARE VM
https://github.com/mandiant/flare-vm
Google Cloud Blog
FLARE VM Update | Mandiant | Google Cloud Blog
اگر علاقمند با یادگیری در حوزه های تست نفوذ، پاسخگویی به حوادث و یا تجزیه و تحلیل بدافزار میتونی به این سایت سر بزنی و خیلی خوب رشد کنی
برای حرفه ای شدن باید تمرین، تمرین و تمرین کرد
https://cyberdefenders.org/blueteam-ctf-challenges/progress/RehanOshba/62/
برای حرفه ای شدن باید تمرین، تمرین و تمرین کرد
https://cyberdefenders.org/blueteam-ctf-challenges/progress/RehanOshba/62/
معرفی یک ابزار کامل در حوزه DFIR
What is DFIR ORC?
DFIR ORC is a modular and scalable tool to collect artefacts on Microsoft Windows systems, in a decentralized manner.
What is an artefact? What is digital forensics?
Digital forensics investigators study traces left by various activities on computing systems. These traces are named artefacts. Usually, analysts track traces of computer hacks or criminal activities. When incident responders analyze machines following a security breach, they use forensic investigation techniques to understand what happened and when. This helps restoring a safe production environment as quickly as possible.
Who can use DFIR ORC?
DFIR ORC is intended for computer security professionals wishing to collect forensically relevant data. The incident responders addressing security breaches on Microsoft Windows installed bases are the primary target audience.
https://lnkd.in/eyiUiz6E
What is DFIR ORC?
DFIR ORC is a modular and scalable tool to collect artefacts on Microsoft Windows systems, in a decentralized manner.
What is an artefact? What is digital forensics?
Digital forensics investigators study traces left by various activities on computing systems. These traces are named artefacts. Usually, analysts track traces of computer hacks or criminal activities. When incident responders analyze machines following a security breach, they use forensic investigation techniques to understand what happened and when. This helps restoring a safe production environment as quickly as possible.
Who can use DFIR ORC?
DFIR ORC is intended for computer security professionals wishing to collect forensically relevant data. The incident responders addressing security breaches on Microsoft Windows installed bases are the primary target audience.
https://lnkd.in/eyiUiz6E
Microsoft eventlog mindmap provides a global view of most valuable and security related Windows Event logs, as well as their auditing capacities. It enables defenders to enhance visibility on monitored assets for different purposes:
Log collection (eg: into a SIEM)
Threat hunting
Forensic / DFIR
Troubleshooting
https://github.com/mdecrevoisier/Microsoft-eventlog-mindmap
Log collection (eg: into a SIEM)
Threat hunting
Forensic / DFIR
Troubleshooting
https://github.com/mdecrevoisier/Microsoft-eventlog-mindmap
DFIR Cheat Sheet is a collection of tools, tips, and resources in an organized way to provide a one-stop place for DFIR folks. (Still under development)
https://dfircheatsheet.github.io/
https://dfircheatsheet.github.io/
dfircheatsheet.github.io
DFIR Cheat Sheet
collection of tools, tips, and resources in an organized way to provide a one-stop place for DFIR folks." />
برای همه علاقمندان به حملات فیشینگ
[ Phishing Made Easy ] 🔱. Simple and beginner friendly automated phishing page creator.
با ۳۰ نوع تم مختلف
فقط جهت آگاهی
لینک :
https://github.com/Akshay-Arjun/69phisher
[ Phishing Made Easy ] 🔱. Simple and beginner friendly automated phishing page creator.
با ۳۰ نوع تم مختلف
فقط جهت آگاهی
لینک :
https://github.com/Akshay-Arjun/69phisher
برای علاقمندان و متخصصان حوزه تیم قرمز
Tools & Interesting Things for RedTeam Ops
لینک:
https://github.com/bigb0sss/RedTeam-OffensiveSecurity
Tools & Interesting Things for RedTeam Ops
لینک:
https://github.com/bigb0sss/RedTeam-OffensiveSecurity
روز یازدهم از دوره Memory Forensic آماده شد
برای دیدن این جلسه له لینک زیر مراجعه فرمایید
https://aparat.com/v/Ufzj3
#dfir
#mymission
#threatHunting
برای دیدن این جلسه له لینک زیر مراجعه فرمایید
https://aparat.com/v/Ufzj3
#dfir
#mymission
#threatHunting
PSSW100AVB
This is the PSSW100AVB (Powershell Scripts With 100% AV Bypass) Framework.
A list of useful Powershell noscripts with 100% AV bypass ratio. (At the time of publication).
#dfir
#pentest
#soc
#threahunting
https://github.com/tihanyin/PSSW100AVB
This is the PSSW100AVB (Powershell Scripts With 100% AV Bypass) Framework.
A list of useful Powershell noscripts with 100% AV bypass ratio. (At the time of publication).
#dfir
#pentest
#soc
#threahunting
https://github.com/tihanyin/PSSW100AVB
Forwarded from امنیت سایبری | Cyber Security
This media is not supported in your browser
VIEW IN TELEGRAM
⛔️ اینقدر اطلاعات شخصی خودتون را در شبکههای اجتماعی (حتی در پروفایلهای پرایوت، گروههای خصوصی و کاری، چَتها و دایرکتها و ..) منتشر نکنید!!
از اطلاعات شخصیتون در فضای مجازی محافظت کنید تا مورد سوء استفاده قرار نگیره ..
👁 @intsec
#هشدار #حریم_خصوصی #مهندسی_اجتماعی #OSINT
از اطلاعات شخصیتون در فضای مجازی محافظت کنید تا مورد سوء استفاده قرار نگیره ..
👁 @intsec
#هشدار #حریم_خصوصی #مهندسی_اجتماعی #OSINT
Memory Forensics - Day12 در این ویدیو که در روز 12 دوره مموری فارنزیک در خصوص آن بحث میکنیم ابزاری است از شرکت FireEye با نام RedLine. این ابزار چند مزیت بسیار عالی دارد از جمله:1. open source می باشد 2. در درون خود ابزاری تولید میکند که به صورت پرتابل و در سطح تریاژ امکان جمع آوری از روی تارگت های مشکوک را فراهم می کند 3. امکان آنالیز سطح عمیق در لابراتوار را فراهم میکند. 4. برای Memory Forensic نیز با اضافه کردن ایمیج فارنزیکی از روی مموری(Memory Dump) این امکان فراهم است 5. محیط گرافیکی و یکپارچه ای را برای تجزیه و تحلیل ارائه می نماید و قابلیت های متعدد دیگری که در ویدیو به آنها اشاره شده است.
این ویدیو در 48 دقیقه ضبط گردیده است
نحوه بهره برداری از این ابزار در جلسات بعدی که بر اساس یک سناریوی کشف شواهد و ادله دیجیتالی خواهد بود به صورت کاملا عملیاتی توضیح داده خواهد شد.
لینک مشاهده ویدیو:
https://aparat.com/v/QA7BJ
این ویدیو در 48 دقیقه ضبط گردیده است
نحوه بهره برداری از این ابزار در جلسات بعدی که بر اساس یک سناریوی کشف شواهد و ادله دیجیتالی خواهد بود به صورت کاملا عملیاتی توضیح داده خواهد شد.
لینک مشاهده ویدیو:
https://aparat.com/v/QA7BJ