Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🖥Repository: The Book of Secret Knowledge — a book of secret knowledge

The Book of Secret Knowledge — a collection of inspiring lists, guides, cheat sheets, blogs, life hacks, one-liners, web tools and much more.

— This repository is a collection of various materials and tools that are used every day in work. It contains a lot of useful information.


لینک گیت هاب

#GitHub
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ metamorphic and polymorphic malware

بدافزار Metamorphic و polymorphic دو شکل پیشرفته از نرم‌افزارهای مخرب را نشان می‌دهند که به طور مداوم برای فرار از شناسایی توسط اقدامات امنیتی سنتی تکامل می‌یابند. درک مکانیسم ها، تفاوت ها و استراتژی های پیشگیری برای متخصصان و سازمان های امنیت سایبری بسیار مهم است.

🎩 [لینکدین سورین ]

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👩‍💻 Bash-Oneliner.

این پروژه بر روی دستورات Bash برای تجزیه داده هاو نگهداری سیستم های لینوکس که از آزمون lpic ایده گرفته شده ؛ نوشته شده است .

- Terminal Tricks;
- Variable;
- Math;
- Grep;
- Sed;
- Awk;
- Xargs;
- Find;
- Condition and Loop;
- Time;
- Download;
- Random;
- Xwindow;
- System;
- Hardware;
- Networking;
- Data Wrangling;
- Others.

➡️ https://github.com/onceupon/Bash-Oneliner

#Bash
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔝 Top Steganography Methods.

رمزگذاری اگرچه ابزاری قدرتمند برای حفاظت از اطلاعات محرمانه است، اما گاه می‌تواند توجه ناخواسته‌ای را جلب کند. یک فایل رمزگذاری شده به وضوح حاکی از آن است که داده‌های ارزشمندی در آن نهفته است. از این رو، پنهان کردن خودِ اطلاعات حساس می‌تواند به همان اندازه مهم باشد. یکی از روش‌های ساده برای این کار، جاسازی داده‌های محرمانه در یک فایل بی‌ضرر است.




- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.

#Steganography
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 PowerShell Commands for Pentesters.

• در ادامه مطلب قبلی دستورات مفیدی را با شما به اشتراک خواهم گذاشت که برای نفوذگران و متخصصان امنیت اطلاعات مفید خواهد بود:

+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.

#PowerShell
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
👁OSINT

مقاله ای بسیار جامع که روش ها و ابزارهایی را برای یافتن اطلاعات لازم با استفاده از تصاویر شرح می دهد. ابزارهایی برای کار و تجزیه و تحلیل ابرداده ها، روش های جستجوی موقعیت جغرافیایی یک شی، جستجوی عکس معکوس، تجزیه و تحلیل دیپ فیک ها و سایر موارد مفید که قطعا برای متخصصان و علاقه مندان تازه کار OSINT مفید خواهد بود، شرح داده شده است.

• مقاله حاوی توضیحاتی در مورد ابزارهای زیر است:

- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.

• اگر اغلب با تصاویر کار می کنید، آن را به خدمت بگیرید و مطمئن شوید که آن را به موارد دلخواه خود اضافه کنید.

#OSINT
تیم سورین
6
اگر شما هم مثل من مشکل دارید که وقتی میرید توی سایت medium.com
و مقالات اکثرا پریمیوم هست و نمیتونید بخونید، باید بگم که خدا شما رو دوست داشته که این پست رو دیدید.😁
خب حالا راه حل چیه؟🤔
فقط کافیه لینک مقاله رو توی این سایت بزارید |
readmedium.com
| و تمام🪄.


برگرفته شده از :‌ Amirreza Heydari

#medium
تیم سورین
5🙏3👍2💯1😎1
🔍 مخزن عالی - OSINT

ابزار Awesome OSINT - فهرستی تنظیم شده از ابزارها و منابع اطلاعاتی OSINT منبع باز.

- این ابزار شامل:
- موتورهای جستجوی تخصصی
- تحقیق در مورد شماره تلفن
- جستجو از طریق ایمیل
- جستجوی تصویر


👮‍♀️ https://github.com/jivoi/awesome-osint

#OSINT #TOOLS
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
دوره جامع مانیتورینگ امنیتی 💻🔍

✔️سر فصل های دوره :
دوره جامع مانیتورینگ امنیتی 😎 🕵️‍♀️
سر فصل های دوره :

Module 1 - Security Monitoring Fundamentals
Module 2 - Windows Security Monitoring
Module 3 - Linux Security Monitoring
Module 4 - Network Security Monitoring
Module 5 - Advanced Detection and Analysis

👨‍🏫مدرس : Ali Ahangari

💬پیش نیاز دوره :

آشنایی با شبکه و سرویس ها
آشنایی اولیه با حملات شبکه و میزبان
آشنایی نسبی با لاگ و سنسورهای امنیتی


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👏1🤩1
security monitoring.pdf
235.6 KB
کاتالوگ دوره جامع مانیتورینگ 📑
📝 در این کاتالوگ جزئیات بیشتری از دوره جامع مانیتورینگ امنیتی بررسی شده است .


تیم سورین
👍2🤩1👌1
Hypersec pinned a photo
👺 قابل توجه علاقه مندان به امنیت :

شرکت سورین جهت تکمیل تیم فنی مرکز عملیات امنیت (SOC)، به دنبال جذب همکاری با مشخصات ذیل میباشد:

💻نیازمندی‌ها

آشنایی با مفاهیم امنیت شبکه و سیستم عامل

آشنایی با مهمترین تهدیدات و حملات سایبری

آشنایی با لاگ تجهیزات امنیتی

آشنایی با حداقل یک SIEM

دارای روحیه کار تیمی و علاقه مند به یادگیری

حداقل یک سال سابقه کار مرتبط

🟡شرح شغلی

رصد و پایش رخداد های سایبری به صورت شیفتتی

گزارش نویسی(مستند سازی)

🟡مزایا

بیمه تکمیلی

پاداش سه ماهه

امکان اخذ امریه سربازی

محیط پویا و دانش محور

آموزش

💬ارسال ررزومه به :

🧩 لینکدین سورین
🧩 soorinsec.ir@gmail.com


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👏1🙏1
threathuntingwithelasticstack.pdf
46.5 MB
Threat Hunting with Elastic Stack

#threat #Elastic
تیم سورین
👍3👏1
practicalthreatintelligenceanddata-driventhreathunting.pdf
32.4 MB
Practical Threat intelligence and Data-Driven Threat Hunting

#threat #hunting
تیم سورین
👍21🤩1
practicalthreatdetectionengineering.pdf
8.2 MB
Practical Threat Detection Engineering

#threat
تیم سورین
👌3
incidentresponsewiththreatintelligence.pdf
27 MB
Incident Response with Threat Intelligence
#threat #IR
تیم سورین
🤩2