رمزگذاری اگرچه ابزاری قدرتمند برای حفاظت از اطلاعات محرمانه است، اما گاه میتواند توجه ناخواستهای را جلب کند. یک فایل رمزگذاری شده به وضوح حاکی از آن است که دادههای ارزشمندی در آن نهفته است. از این رو، پنهان کردن خودِ اطلاعات حساس میتواند به همان اندازه مهم باشد. یکی از روشهای ساده برای این کار، جاسازی دادههای محرمانه در یک فایل بیضرر است.
- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.
#Steganography
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Threads
چودھری صائم (@saim_045) on Threads
Your cybersecurity brand deserves a name that means business!
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
awesome-list/topics/cybersec.md at main · 0xor0ne/awesome-list
Cybersecurity oriented awesome list. Contribute to 0xor0ne/awesome-list development by creating an account on GitHub.
• مجموعه وسیعی از مطالب مختلف برای یادگیری PowerShell: کتاب ها، دوره ها، مقالات، نکات، دستورات و غیره:
- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.
#PowerShell
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - janikvonrotz/awesome-powershell: This repository has been moved to https://codeberg.org/janikvonrotz/awesome-powershell.…
This repository has been moved to https://codeberg.org/janikvonrotz/awesome-powershell. Please visit the new location for the latest updates. - janikvonrotz/awesome-powershell
🔥1
• در ادامه مطلب قبلی دستورات مفیدی را با شما به اشتراک خواهم گذاشت که برای نفوذگران و متخصصان امنیت اطلاعات مفید خواهد بود:
+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.
#PowerShell
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
InfosecMatter
PowerShell Commands for Pentesters - InfosecMatter
A collection of 25+ PowerShell commands for pentesters and red teamers - finding sensitive information, extracting credentials, privilege escalation, network scanning etc.
🔥1
👁OSINT
• مقاله ای بسیار جامع که روش ها و ابزارهایی را برای یافتن اطلاعات لازم با استفاده از تصاویر شرح می دهد. ابزارهایی برای کار و تجزیه و تحلیل ابرداده ها، روش های جستجوی موقعیت جغرافیایی یک شی، جستجوی عکس معکوس، تجزیه و تحلیل دیپ فیک ها و سایر موارد مفید که قطعا برای متخصصان و علاقه مندان تازه کار OSINT مفید خواهد بود، شرح داده شده است.
• مقاله حاوی توضیحاتی در مورد ابزارهای زیر است:
- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.
• اگر اغلب با تصاویر کار می کنید، آن را به خدمت بگیرید و مطمئن شوید که آن را به موارد دلخواه خود اضافه کنید.
#OSINT
تیم سورین
• مقاله ای بسیار جامع که روش ها و ابزارهایی را برای یافتن اطلاعات لازم با استفاده از تصاویر شرح می دهد. ابزارهایی برای کار و تجزیه و تحلیل ابرداده ها، روش های جستجوی موقعیت جغرافیایی یک شی، جستجوی عکس معکوس، تجزیه و تحلیل دیپ فیک ها و سایر موارد مفید که قطعا برای متخصصان و علاقه مندان تازه کار OSINT مفید خواهد بود، شرح داده شده است.
• مقاله حاوی توضیحاتی در مورد ابزارهای زیر است:
- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.
• اگر اغلب با تصاویر کار می کنید، آن را به خدمت بگیرید و مطمئن شوید که آن را به موارد دلخواه خود اضافه کنید.
#OSINT
تیم سورین
ExpiredDomains.com
redteamrecipe.com is for sale! Check it out on ExpiredDomains.com
Buy redteamrecipe.com for 100 on GoDaddy via ExpiredDomains.com. This premium expired .com domain is ideal for establishing a strong online identity.
❤6
اگر شما هم مثل من مشکل دارید که وقتی میرید توی سایت medium.com
و مقالات اکثرا پریمیوم هست و نمیتونید بخونید، باید بگم که خدا شما رو دوست داشته که این پست رو دیدید.😁
خب حالا راه حل چیه؟🤔
فقط کافیه لینک مقاله رو توی این سایت بزارید | readmedium.com
| و تمام🪄.
برگرفته شده از : Amirreza Heydari
#medium
تیم سورین
و مقالات اکثرا پریمیوم هست و نمیتونید بخونید، باید بگم که خدا شما رو دوست داشته که این پست رو دیدید.😁
خب حالا راه حل چیه؟🤔
فقط کافیه لینک مقاله رو توی این سایت بزارید | readmedium.com
| و تمام🪄.
برگرفته شده از : Amirreza Heydari
#medium
تیم سورین
Linkedin
#medium #trick | Amirreza Heydari ⚡ | 103 comments
اگر شما هم مثل من مشکل دارید که وقتی میرید توی سایت medium.com و مقالات اکثرا پریمیوم هست و نمیتونید بخونید، باید بگم که خدا شما رو دوست داشته که این پست رو دیدید.😁
خب حالا راه حل چیه؟🤔
فقط کافیه لینک مقاله رو توی این سایت بزارید | readmedium.com | و تمام🪄.…
خب حالا راه حل چیه؟🤔
فقط کافیه لینک مقاله رو توی این سایت بزارید | readmedium.com | و تمام🪄.…
❤5🙏3👍2💯1😎1
ابزار Awesome OSINT - فهرستی تنظیم شده از ابزارها و منابع اطلاعاتی OSINT منبع باز.
- این ابزار شامل:
- موتورهای جستجوی تخصصی
- تحقیق در مورد شماره تلفن
- جستجو از طریق ایمیل
- جستجوی تصویر
#OSINT #TOOLS
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
دوره جامع مانیتورینگ امنیتی 💻 🔍
✔️ سر فصل های دوره :
دوره جامع مانیتورینگ امنیتی 😎 🕵️♀️
سر فصل های دوره :
Module 1 - Security Monitoring Fundamentals
Module 2 - Windows Security Monitoring
Module 3 - Linux Security Monitoring
Module 4 - Network Security Monitoring
Module 5 - Advanced Detection and Analysis
👨🏫 مدرس : Ali Ahangari
💬 پیش نیاز دوره :
آشنایی با شبکه و سرویس ها
آشنایی اولیه با حملات شبکه و میزبان
آشنایی نسبی با لاگ و سنسورهای امنیتی
تیم سورین
دوره جامع مانیتورینگ امنیتی 😎 🕵️♀️
سر فصل های دوره :
Module 1 - Security Monitoring Fundamentals
Module 2 - Windows Security Monitoring
Module 3 - Linux Security Monitoring
Module 4 - Network Security Monitoring
Module 5 - Advanced Detection and Analysis
آشنایی با شبکه و سرویس ها
آشنایی اولیه با حملات شبکه و میزبان
آشنایی نسبی با لاگ و سنسورهای امنیتی
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👏1🤩1
security monitoring.pdf
235.6 KB
کاتالوگ دوره جامع مانیتورینگ 📑
📝 در این کاتالوگ جزئیات بیشتری از دوره جامع مانیتورینگ امنیتی بررسی شده است .
تیم سورین
📝 در این کاتالوگ جزئیات بیشتری از دوره جامع مانیتورینگ امنیتی بررسی شده است .
تیم سورین
👍2🤩1👌1
شرکت سورین جهت تکمیل تیم فنی مرکز عملیات امنیت (SOC)، به دنبال جذب همکاری با مشخصات ذیل میباشد:
آشنایی با مفاهیم امنیت شبکه و سیستم عامل
آشنایی با مهمترین تهدیدات و حملات سایبری
آشنایی با لاگ تجهیزات امنیتی
آشنایی با حداقل یک SIEM
دارای روحیه کار تیمی و علاقه مند به یادگیری
حداقل یک سال سابقه کار مرتبط
رصد و پایش رخداد های سایبری به صورت شیفتتی
گزارش نویسی(مستند سازی)
بیمه تکمیلی
پاداش سه ماهه
امکان اخذ امریه سربازی
محیط پویا و دانش محور
آموزش
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1👏1🙏1
automatingsecuritydetectionengineering.pdf
11.4 MB
Automating Security Detection Engineering
#Security #engineering
تیم سورین
#Security #engineering
تیم سورین
❤2
حداقلش برای خودم خیلی پیش اومده که با یک Rolling Restart ساده سرویس یکی از Nodeها بالا نیومده که فقط باید از Shell دوباره Start اش کرد. این اسکریپت به صورت سرویس بالا میاد و خودش اگه مشکل توی سطح OS نباشه سعی میکنه سرویس Splunk رو Start کنه و البته از همه مراحل هم لاگ میندازه.
#splunk #splunkengineer
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Mohammad-Mirasadollahi/Splunk-Service-Auto-Recovery: This noscript is designed to monitor and automatically recover a Splunk…
This noscript is designed to monitor and automatically recover a Splunk service. - Mohammad-Mirasadollahi/Splunk-Service-Auto-Recovery
❤4👏2🔥1🥰1
این ابزار یک آنتیروتکیت قدرتمند و جدید است که ویژگیهای زیر را داراست:
شناسایی فرآیندها، درایورها و دستگاههای پنهان
شناسایی هوکهای IRP
شناسایی جایگزینی برخی فیلدها در ساختار DRIVER_OBJECT
بررسی امضای درایورها
شناسایی و بازگردانی هوکهای SSDT
شناسایی توصیفگرهای مشکوک در GDT
شناسایی هوک IDT
شناسایی هوک SYSENTER
نمایش لیست رشتههای سیستمی و امکان متوقف کردن آنها
امکان یافتن ماژول سیستم از طریق آدرس داخل آن ماژول
نمایش محتوای حافظه هسته و امکان ذخیره آن روی دیسک
امکان استخراج درایورهای هسته و ماژولهای اصلی تمامی فرآیندها
امکان خاتمه دادن به هر فرآیندی
و بسیاری امکانات دیگر...
#rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍2
#dfir
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
این مقاله که در مورد ارتقاء اسپلانک به یک سیستم پیشرفته شکار تهدید با استفاده از ML میباشد، با الهام از قسمت کوچکی از دوره جامع مانیتورینگ مهندس Ali Ahangari نوشته شده است .
یادگیری ماشین به ما این امکان را میدهد که از دادههای عظیم اسپلانک، نتایج دقیقتر و بهینهتری استخراج کنیم و فرایندهای مانیتورینگ و تحلیل دادهها را به سطح جدیدی ارتقا دهیم.
در این مقاله، موارد زیر را بررسی گردید:
- نحوه استفاده از الگوریتمهای یادگیری ماشین
- نحوه پیدا کردن ناهنجاری با استفاده از الگوریتم های یادگیری ماشین
- دو مورد از الگوریتم های ماشین لرنینگ
- نحوه پیاده سازی تابع چگالی
🧩 از لینکدین : Faeze-AhmadBeigi
تیم سورین
یادگیری ماشین به ما این امکان را میدهد که از دادههای عظیم اسپلانک، نتایج دقیقتر و بهینهتری استخراج کنیم و فرایندهای مانیتورینگ و تحلیل دادهها را به سطح جدیدی ارتقا دهیم.
در این مقاله، موارد زیر را بررسی گردید:
- نحوه استفاده از الگوریتمهای یادگیری ماشین
- نحوه پیدا کردن ناهنجاری با استفاده از الگوریتم های یادگیری ماشین
- دو مورد از الگوریتم های ماشین لرنینگ
- نحوه پیاده سازی تابع چگالی
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
ارتقا اسپلانک با استفاده از یادگیری ماشین | Faeze AhmadBeigi | 10 comments
این مقاله که در مورد ارتقاء اسپلانک به یک سیستم پیشرفته شکار تهدید با استفاده از ML میباشد، با الهام از قسمت کوچکی از دوره جامع مانیتورینگ مهندس Ali Ahangari نوشته شده است .
یادگیری ماشین به ما این امکان را میدهد که از دادههای عظیم اسپلانک، نتایج دقیقتر…
یادگیری ماشین به ما این امکان را میدهد که از دادههای عظیم اسپلانک، نتایج دقیقتر…
👍1