🦋 15 بهترین ابزار جمع آوری اطلاعات🦋
• نقشه شبکه (nmap) - https://github.com/nmap/nmap
•Dracnmap - https://github.com/Screetsec/Dracnmap
•Xerosploit - https://github.com/LionSec/xerosploit
• RED HAWK (همه در یک اسکن) - https://github.com/Tuhinshubhra/RED_HAWK
•ReconSpider (برای همه اسکن ها) - https://github.com/bhavsec/reconspider
•IsItDown (وب سایت را در پایین/بالا بررسی کنید)
Infoga - ایمیل OSINT - https://github.com/m4ll0k/Infoga
•ReconDog - https://github.com/s0md3v/ReconDog
•Striker - https://github.com/s0md3v/Striker
•SecretFinder (مانند API و غیره) - https://github.com/m4ll0k/SecretFinder
•اطلاعات را با استفاده از Shodan بیابید - https://github.com/m4ll0k/Shodanfy.py
•اسکنر پورت - rang3r - https://github.com/floriankunushevci/rang3r
•Breacher - https://github.com/s0md3v/Breacher
@TryHackBox
• نقشه شبکه (nmap) - https://github.com/nmap/nmap
•Dracnmap - https://github.com/Screetsec/Dracnmap
•Xerosploit - https://github.com/LionSec/xerosploit
• RED HAWK (همه در یک اسکن) - https://github.com/Tuhinshubhra/RED_HAWK
•ReconSpider (برای همه اسکن ها) - https://github.com/bhavsec/reconspider
•IsItDown (وب سایت را در پایین/بالا بررسی کنید)
Infoga - ایمیل OSINT - https://github.com/m4ll0k/Infoga
•ReconDog - https://github.com/s0md3v/ReconDog
•Striker - https://github.com/s0md3v/Striker
•SecretFinder (مانند API و غیره) - https://github.com/m4ll0k/SecretFinder
•اطلاعات را با استفاده از Shodan بیابید - https://github.com/m4ll0k/Shodanfy.py
•اسکنر پورت - rang3r - https://github.com/floriankunushevci/rang3r
•Breacher - https://github.com/s0md3v/Breacher
@TryHackBox
GitHub
GitHub - nmap/nmap: Nmap - the Network Mapper. Github mirror of official SVN repository.
Nmap - the Network Mapper. Github mirror of official SVN repository. - nmap/nmap
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👩💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:
#tips
@TryHackBox
:args path/*
:argdo %s/some/sub/g
:argdo update
#tips
@TryHackBox
👍1
دوستان صفحه اینستاگرام ما را دنبال کنید آموزش ها ( تست نفوذ ، بدافزار/انالیزبدافزار ، برنامه نویسی ، ابزارها ) و خبرها و داستان ها و .. را در آنجا قرار میدیم .
www.instagram.com/TryHackBox
@TryHackBox
www.instagram.com/TryHackBox
@TryHackBox
👍1
🤗 شرح مفصل کدهای پاسخ http
بله تصمیم گرفتم با این سرویس خوب و اطلاعات مفید زندگی روزمره شما را روشن کنم:
@TryHackBox
بله تصمیم گرفتم با این سرویس خوب و اطلاعات مفید زندگی روزمره شما را روشن کنم:
https://http.cat/
@TryHackBox
HTTP Status Cats API
HTTP Cats
API for HTTP Cats
👍1
🛡 آسیب پذیری های امنیتی روتر
یک منبع مفید است که شامل لیستی از آسیب پذیری های یافت شده در روترهای مختلف است. بچه ها قبلاً بیش از 1000 مدل را تجزیه و تحلیل کرده اند و اطلاعات لازم را در مورد از بین بردن خطاهای امنیتی ارائه کرده اند.
➡️ https://modemly.com/m1/pulse
#Router
@TryHackBox
یک منبع مفید است که شامل لیستی از آسیب پذیری های یافت شده در روترهای مختلف است. بچه ها قبلاً بیش از 1000 مدل را تجزیه و تحلیل کرده اند و اطلاعات لازم را در مورد از بین بردن خطاهای امنیتی ارائه کرده اند.
➡️ https://modemly.com/m1/pulse
#Router
@TryHackBox
Modemly
Router Bugs and Security Vulnerabilities
Router Bugs, Hacks, Security Vulnerabilities and remediation checklists
🌍 ما حداکثر اطلاعات را از مرورگر دریافت می کنیم.
• رمزهای عبور، مرورگر و تاریخچه دانلود، کوکی ها، لیست برنامه های افزودنی و جزئیات کارت بانکی. می توانید همه اینها را از طریق ابزار HackBrowserData که منبع باز و کراس پلتفرم است صادر کنید. این ابزار به شما کمک می کند تمام داده های فهرست شده را از 18 مرورگر در لینوکس، MacOS و ویندوز دانلود کنید.
• تمام پارامترها و دستورات موجود را می توان به روش استاندارد مشاهده کرد:
لینک دانلود: https://github.com/moonD4rk/
@TryHackBox
• رمزهای عبور، مرورگر و تاریخچه دانلود، کوکی ها، لیست برنامه های افزودنی و جزئیات کارت بانکی. می توانید همه اینها را از طریق ابزار HackBrowserData که منبع باز و کراس پلتفرم است صادر کنید. این ابزار به شما کمک می کند تمام داده های فهرست شده را از 18 مرورگر در لینوکس، MacOS و ویندوز دانلود کنید.
• تمام پارامترها و دستورات موجود را می توان به روش استاندارد مشاهده کرد:
.\hack-browser-data.exe -h
لینک دانلود: https://github.com/moonD4rk/
@TryHackBox
GitHub
moonD4rk - Overview
Cybersecurity Engineer and Bug Hunter. moonD4rk has 9 repositories available. Follow their code on GitHub.
👍2
👨💻 بهترین روش برای تقسیم بندی شبکه
• این پروژه برای انتشار بهترین شیوه ها برای تقسیم بندی شبکه شرکتی هر شرکت ایجاد شده است. به طور کلی طرح های این پروژه برای هر شرکتی مناسب است.
• https://github.com/sergiomarotco/Network-segmentation-cheat-sheet
#network
@TryHackBox
• این پروژه برای انتشار بهترین شیوه ها برای تقسیم بندی شبکه شرکتی هر شرکت ایجاد شده است. به طور کلی طرح های این پروژه برای هر شرکتی مناسب است.
• https://github.com/sergiomarotco/Network-segmentation-cheat-sheet
#network
@TryHackBox
GitHub
GitHub - sergiomarotco/Network-segmentation-cheat-sheet: Best practices for segmentation of the corporate network of any company
Best practices for segmentation of the corporate network of any company - sergiomarotco/Network-segmentation-cheat-sheet
Forwarded from TryHackBox
رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)
برای افرادی که علاقمند به توسعه ی اکسپلویت در باینری هستن، معمولا دو سوال مطرحه:
۱. آیا در سال 2024، توسعه اکسپلویت در باینری، ارزش وقت گذاشتن رو داره یا نه؟
۲. اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ یا مسیر یادگیری (رایگان) برای توسعه اکسپلویت در باینری وجود داره یا نه؟
در این پست میخواییم به این دو سوال مهم و کلیدی از دید DayZeroSec جواب بدیم.
DayZeroSec
یک بلاگ و پادکست در خصوص امنیت سایبری هستش که از دو محقق امنیتی در زمینه کشف آسیب پذیری و توسعه اکسپلویت، بنام Specter و ZI تشکیل شده. اغلب موضوعاتی هم که پوشش میدن در خصوص اکسپلویت کردن باینری یا Binary Exploitation هستش. نوشته پیشرو هم توسط ZI نوشته شده.
@TryHackBoxOfficial
برای افرادی که علاقمند به توسعه ی اکسپلویت در باینری هستن، معمولا دو سوال مطرحه:
۱. آیا در سال 2024، توسعه اکسپلویت در باینری، ارزش وقت گذاشتن رو داره یا نه؟
۲. اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ یا مسیر یادگیری (رایگان) برای توسعه اکسپلویت در باینری وجود داره یا نه؟
در این پست میخواییم به این دو سوال مهم و کلیدی از دید DayZeroSec جواب بدیم.
DayZeroSec
یک بلاگ و پادکست در خصوص امنیت سایبری هستش که از دو محقق امنیتی در زمینه کشف آسیب پذیری و توسعه اکسپلویت، بنام Specter و ZI تشکیل شده. اغلب موضوعاتی هم که پوشش میدن در خصوص اکسپلویت کردن باینری یا Binary Exploitation هستش. نوشته پیشرو هم توسط ZI نوشته شده.
@TryHackBoxOfficial
dayzerosec
Keeping it technical since 2019. Providing exploit developers, security researchers, bug bounty hunters and others interested in the latest vulnerability research with a weekly podcast.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ صفحه کلید Key Tronic FlexPro Syner G Ergo Series.
• یک کیبورد مربوط به سال 95 که دارای 2 دسته قابل تنظیم و قابلیت تنظیم شیب برای کار راحتتر (همانطور که در فیلم نشان داده شده است). اگرچه شخصاً در این مورد کاملاً مطمئن نیستم))
• ضمناً چنین کیبوردی اخیراً در ebay به قیمت 73 دلار فروخته شد.
@TryHackBox
• یک کیبورد مربوط به سال 95 که دارای 2 دسته قابل تنظیم و قابلیت تنظیم شیب برای کار راحتتر (همانطور که در فیلم نشان داده شده است). اگرچه شخصاً در این مورد کاملاً مطمئن نیستم))
• ضمناً چنین کیبوردی اخیراً در ebay به قیمت 73 دلار فروخته شد.
@TryHackBox
🔐 امنیت آنلاین رمزگشاهای لینک کوتاه
• در زیر لیستی از سرویس های مفید را مشاهده خواهید کرد که به شما کمک می کند تا بفهمید لینک مشکوک دقیقاً شما را به کجا می رساند:
• https://scanurl.net/
• https://unshorten.me/
• https://vms.drweb.ru/online/
• https://redirectdetective.com/ ;
• https://opentip.kaspersky.com/
• https://iplogger.ru/url-checker/
• https://www.virustotal.com/gui/home/url
@TryHackBox
• در زیر لیستی از سرویس های مفید را مشاهده خواهید کرد که به شما کمک می کند تا بفهمید لینک مشکوک دقیقاً شما را به کجا می رساند:
• https://scanurl.net/
• https://unshorten.me/
• https://vms.drweb.ru/online/
• https://redirectdetective.com/ ;
• https://opentip.kaspersky.com/
• https://iplogger.ru/url-checker/
• https://www.virustotal.com/gui/home/url
@TryHackBox
1980 یک هارد 10 مگابایتی به قیمت 3398 دلار فروخته شد.
و اگر حافظه بیشتری مورد نیاز بود، برای 26 مگابایت می توانید حدود 5000 دلار بپردازید.
@TryHackBox
و اگر حافظه بیشتری مورد نیاز بود، برای 26 مگابایت می توانید حدود 5000 دلار بپردازید.
@TryHackBox
👩💻 ابزارهای امنیتی Kubernetes
• نرم افزار امنیتی Kubernetes... تعداد زیادی از آنها وجود دارد و هر کدام اهداف، دامنه و مجوزهای خاص خود را دارند... با این حال، من می خواهم در مورد چند راه حل منبع باز جالب که کاملا رایگان هستند به شما بگویم:
• Trivy
یک اسکنر آسیب پذیری ساده اما قدرتمند برای کانتینرها است که به راحتی در خط لوله CI/CD ادغام می شود. ویژگی قابل توجه آن نصب آسان و عملکرد آن است: برنامه از یک باینری واحد تشکیل شده است و نیازی به نصب پایگاه داده یا کتابخانه های اضافی ندارد. نقطه ضعف سادگی Trivy این است که شما باید نحوه تجزیه و ارسال نتایج را در قالب JSON کشف کنید تا سایر ابزارهای امنیتی Kubernetes بتوانند از آنها استفاده کنند.
• Portieris
یک کنترل کننده پذیرش برای Kubernetes است. برای اجرای بررسی های اعتماد محتوا استفاده می شود. پورتیریس از سرور notary به عنوان منبع حقیقت برای تأیید مصنوعات مورد اعتماد و امضا شده (یعنی تصاویر کانتینر تأیید شده) استفاده می کند. هنگامی که حجم کاری در Kubernetes ایجاد یا اصلاح میشود، Portieris اطلاعات امضا و خطمشی اعتماد محتوا را برای تصاویر کانتینر درخواستی دانلود میکند و در صورت لزوم ، تغییراتی را در لحظه در شیء JSON API ایجاد میکند تا نسخههای امضا شده آن تصاویر را اجرا کند.
• Kube-bench
یک برنامه Go است که بررسی می کند که آیا Kubernetes به طور ایمن مستقر شده است یا خیر. به دنبال پارامترهای پیکربندی ناامن در بین اجزای خوشه (etcd، API، مدیریت کنترلر و غیره)، حقوق دسترسی مشکوک به فایل، حسابهای محافظت نشده یا پورتهای باز، سهمیههای منابع، تنظیمات محدود کردن تعداد تماسهای API برای محافظت در برابر حملات DoS و غیره میگردد. .
• Kube-hunter - Kube-hunter
آسیب پذیری های احتمالی (مانند اجرای کد از راه دور یا افشای داده ها) را در خوشه های Kubernetes «شکار» می کند. Kube-hunter می تواند به عنوان یک اسکنر از راه دور اجرا شود - در این صورت خوشه را از دیدگاه یک مهاجم شخص ثالث ارزیابی می کند - یا به عنوان یک pod در داخل خوشه. ویژگی متمایز Kube-hunter حالت "شکار فعال" آن است که در طی آن نه تنها مشکلات را گزارش می کند، بلکه سعی می کند از آسیب پذیری های کشف شده در خوشه هدف که به طور بالقوه می تواند به عملکرد آن آسیب برساند، استفاده کند. پس با احتیاط استفاده کنید!
• Kubeaudit
یک ابزار کنسول است که در اصل در Shopify برای بررسی پیکربندی Kubernetes برای مسائل امنیتی مختلف توسعه یافته است. به عنوان مثال، به شناسایی کانتینرهایی که بدون محدودیت اجرا میشوند، در حال اجرا بهعنوان روت هستند، از امتیازات سوء استفاده میکنند یا از سرویس حساب پیشفرض استفاده میکنند، کمک میکند .
Kubeaudit
ویژگی های جالب دیگری نیز دارد. برای مثال، میتواند فایلهای YAML محلی را برای شناسایی نقصهای پیکربندی که میتواند منجر به مشکلات امنیتی شود، تجزیه و تحلیل کند و بهطور خودکار آنها را برطرف کند.
• Kyverno
یک موتور خطمشی امنیتی Kubernetes منبع باز است که به شما کمک میکند سیاستها را با استفاده از مانیفستهای ساده Kubernetes تعریف کنید. می تواند منابع Kubernetes را بازرسی، اصلاح و تولید کند. بنابراین، میتواند به سازمانها اجازه دهد تا سیاستهایی را تعریف و اجرا کنند تا توسعهدهندگان و مدیران از استاندارد خاصی برخوردار باشند.
#Kubernetes
@TryHackBox
• نرم افزار امنیتی Kubernetes... تعداد زیادی از آنها وجود دارد و هر کدام اهداف، دامنه و مجوزهای خاص خود را دارند... با این حال، من می خواهم در مورد چند راه حل منبع باز جالب که کاملا رایگان هستند به شما بگویم:
• Trivy
یک اسکنر آسیب پذیری ساده اما قدرتمند برای کانتینرها است که به راحتی در خط لوله CI/CD ادغام می شود. ویژگی قابل توجه آن نصب آسان و عملکرد آن است: برنامه از یک باینری واحد تشکیل شده است و نیازی به نصب پایگاه داده یا کتابخانه های اضافی ندارد. نقطه ضعف سادگی Trivy این است که شما باید نحوه تجزیه و ارسال نتایج را در قالب JSON کشف کنید تا سایر ابزارهای امنیتی Kubernetes بتوانند از آنها استفاده کنند.
• Portieris
یک کنترل کننده پذیرش برای Kubernetes است. برای اجرای بررسی های اعتماد محتوا استفاده می شود. پورتیریس از سرور notary به عنوان منبع حقیقت برای تأیید مصنوعات مورد اعتماد و امضا شده (یعنی تصاویر کانتینر تأیید شده) استفاده می کند. هنگامی که حجم کاری در Kubernetes ایجاد یا اصلاح میشود، Portieris اطلاعات امضا و خطمشی اعتماد محتوا را برای تصاویر کانتینر درخواستی دانلود میکند و در صورت لزوم ، تغییراتی را در لحظه در شیء JSON API ایجاد میکند تا نسخههای امضا شده آن تصاویر را اجرا کند.
• Kube-bench
یک برنامه Go است که بررسی می کند که آیا Kubernetes به طور ایمن مستقر شده است یا خیر. به دنبال پارامترهای پیکربندی ناامن در بین اجزای خوشه (etcd، API، مدیریت کنترلر و غیره)، حقوق دسترسی مشکوک به فایل، حسابهای محافظت نشده یا پورتهای باز، سهمیههای منابع، تنظیمات محدود کردن تعداد تماسهای API برای محافظت در برابر حملات DoS و غیره میگردد. .
• Kube-hunter - Kube-hunter
آسیب پذیری های احتمالی (مانند اجرای کد از راه دور یا افشای داده ها) را در خوشه های Kubernetes «شکار» می کند. Kube-hunter می تواند به عنوان یک اسکنر از راه دور اجرا شود - در این صورت خوشه را از دیدگاه یک مهاجم شخص ثالث ارزیابی می کند - یا به عنوان یک pod در داخل خوشه. ویژگی متمایز Kube-hunter حالت "شکار فعال" آن است که در طی آن نه تنها مشکلات را گزارش می کند، بلکه سعی می کند از آسیب پذیری های کشف شده در خوشه هدف که به طور بالقوه می تواند به عملکرد آن آسیب برساند، استفاده کند. پس با احتیاط استفاده کنید!
• Kubeaudit
یک ابزار کنسول است که در اصل در Shopify برای بررسی پیکربندی Kubernetes برای مسائل امنیتی مختلف توسعه یافته است. به عنوان مثال، به شناسایی کانتینرهایی که بدون محدودیت اجرا میشوند، در حال اجرا بهعنوان روت هستند، از امتیازات سوء استفاده میکنند یا از سرویس حساب پیشفرض استفاده میکنند، کمک میکند .
Kubeaudit
ویژگی های جالب دیگری نیز دارد. برای مثال، میتواند فایلهای YAML محلی را برای شناسایی نقصهای پیکربندی که میتواند منجر به مشکلات امنیتی شود، تجزیه و تحلیل کند و بهطور خودکار آنها را برطرف کند.
• Kyverno
یک موتور خطمشی امنیتی Kubernetes منبع باز است که به شما کمک میکند سیاستها را با استفاده از مانیفستهای ساده Kubernetes تعریف کنید. می تواند منابع Kubernetes را بازرسی، اصلاح و تولید کند. بنابراین، میتواند به سازمانها اجازه دهد تا سیاستهایی را تعریف و اجرا کنند تا توسعهدهندگان و مدیران از استاندارد خاصی برخوردار باشند.
#Kubernetes
@TryHackBox
GitHub
GitHub - knqyf263/trivy: Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds…
Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more - knqyf263/trivy
👍2
• 402 Tbps
- یک رکورد جدید برای سرعت اینترنت از طریق فیبر نوری. چنین نتایجی توسط دانشمندان موسسه ملی فناوری اطلاعات و ارتباطات ژاپن به دست آمد.
• دانشمندان از تقویت کننده های متعدد برای دستیابی به پهنای باند 37.6 هرتز استفاده کردند. این بیش از 100 هزار بار بالاتر از WiFi 7 است.
➡️ اطلاعات دقیق تر در مورد مطالعه در اینجا شرح داده شده است: https://www.nict.go.jp/en/press/2024/06/26-1.html
@TryHackBox
- یک رکورد جدید برای سرعت اینترنت از طریق فیبر نوری. چنین نتایجی توسط دانشمندان موسسه ملی فناوری اطلاعات و ارتباطات ژاپن به دست آمد.
• دانشمندان از تقویت کننده های متعدد برای دستیابی به پهنای باند 37.6 هرتز استفاده کردند. این بیش از 100 هزار بار بالاتر از WiFi 7 است.
➡️ اطلاعات دقیق تر در مورد مطالعه در اینجا شرح داده شده است: https://www.nict.go.jp/en/press/2024/06/26-1.html
@TryHackBox
👨💻 مجموعه ای از دوره های رایگان هک اخلاقی و امنیت اطلاعات .
• مجموعه کوچکی از دوره های رایگان و آموزشی برای هکرهای اخلاقی و متخصصان. شرح هر دوره در لینک مربوطه قابل مشاهده است:
• هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
https://youtu.be/fNzpcB7ODxQ
• هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT.
https://youtu.be/qwA6MmbeGNo
• هک برنامه وب مبتدی (دوره کامل).
https://youtu.be/24fHLWXGS-M
• سرریز بافر (نسخه 2022).
https://youtu.be/ncBblM920jw
• لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
https://youtu.be/U1w4T03B30I
• پایتون برای مبتدیان - دوره کامل.
https://youtu.be/7utwZYKweho
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
https://youtu.be/3FNYvj2U0HM
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
https://youtu.be/sH4JCwjybGs
• افزایش دسترسی لینوکس برای مبتدیان.
https://youtu.be/ZTnwg3qCdVM
@TryHackBox
• مجموعه کوچکی از دوره های رایگان و آموزشی برای هکرهای اخلاقی و متخصصان. شرح هر دوره در لینک مربوطه قابل مشاهده است:
• هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
https://youtu.be/fNzpcB7ODxQ
• هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT.
https://youtu.be/qwA6MmbeGNo
• هک برنامه وب مبتدی (دوره کامل).
https://youtu.be/24fHLWXGS-M
• سرریز بافر (نسخه 2022).
https://youtu.be/ncBblM920jw
• لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
https://youtu.be/U1w4T03B30I
• پایتون برای مبتدیان - دوره کامل.
https://youtu.be/7utwZYKweho
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
https://youtu.be/3FNYvj2U0HM
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
https://youtu.be/sH4JCwjybGs
• افزایش دسترسی لینوکس برای مبتدیان.
https://youtu.be/ZTnwg3qCdVM
@TryHackBox
YouTube
Ethical Hacking in 12 Hours - Full Course - Learn to Hack!
Full Course: https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
All Course Resources/Links: https://github.com/Gr1mmie/Practical-Ethical-Hacking-Resources
A shout out to all those involved with helping out on this course:
Alek …
All Course Resources/Links: https://github.com/Gr1mmie/Practical-Ethical-Hacking-Resources
A shout out to all those involved with helping out on this course:
Alek …
🔥4
👨🏻💻 فارنزیک حافظه .
• وظیفه اصلی در جرم شناسی دیجیتال، جمع آوری اطلاعات، یعنی به دست آوردن تصاویر از هارد دیسک ها، رم و تخلیه های اتصال به شبکه است.
• اگر در مورد تجزیه و تحلیل RAM صحبت کنیم، از چنین تخلیه ای می توانیم تعیین کنیم که کدام برنامه ها در طول جلسه راه اندازی شده اند، زیرا تا زمانی که شخصی رایانه شخصی را خاموش یا مجدداً راه اندازی کند، تمام اطلاعات مورد علاقه ما (مثلاً داده های پردازش) هستند. در رم ذخیره می شود.
• ابزارهای زیادی برای تجزیه و تحلیل حافظه خالی وجود دارد که در مخزن جمع آوری شده است: https://github.com/digitalisx/awesome-memory-forensics
• علاوه بر ابزار، می توانید اطلاعات زیادی را در مخزن به صورت لینک به کتابچه ها، فیلم ها، کتاب ها، ارائه ها و گزارش ها بیابید.
#forensic
#فارنزیک
@TryHackBox
• وظیفه اصلی در جرم شناسی دیجیتال، جمع آوری اطلاعات، یعنی به دست آوردن تصاویر از هارد دیسک ها، رم و تخلیه های اتصال به شبکه است.
• اگر در مورد تجزیه و تحلیل RAM صحبت کنیم، از چنین تخلیه ای می توانیم تعیین کنیم که کدام برنامه ها در طول جلسه راه اندازی شده اند، زیرا تا زمانی که شخصی رایانه شخصی را خاموش یا مجدداً راه اندازی کند، تمام اطلاعات مورد علاقه ما (مثلاً داده های پردازش) هستند. در رم ذخیره می شود.
• ابزارهای زیادی برای تجزیه و تحلیل حافظه خالی وجود دارد که در مخزن جمع آوری شده است: https://github.com/digitalisx/awesome-memory-forensics
• علاوه بر ابزار، می توانید اطلاعات زیادی را در مخزن به صورت لینک به کتابچه ها، فیلم ها، کتاب ها، ارائه ها و گزارش ها بیابید.
#forensic
#فارنزیک
@TryHackBox
GitHub
GitHub - digitalisx/awesome-memory-forensics: A curated list of awesome Memory Forensics for DFIR
A curated list of awesome Memory Forensics for DFIR - digitalisx/awesome-memory-forensics
🔥2
⚙️ ابزار ارزیابی امنیت پایگاه داده PostgreSQL.
• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html
➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat
#PostgreSQL
@TryHackBox
• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html
➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat
#PostgreSQL
@TryHackBox