راهنمای جامع و کاربردی دستورات خط فرمان لینوکس
این کتابچه راهنما، مجموعهای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفهای این سیستمعامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:
• Basics;
- File Hierarchy Standard (FHS);
- Commands;
• Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
• Text Readers & Editors;
- Less;
- VI;
• User and Group Management;
• File System Permissions;
• SSH;
• Cronjobs;
• Package Management;
- RPM;
- YUM;
• List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.
تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bobbyiliev/101-linux-commands: 101 Linux commands Open-source eBook and CLI tool
101 Linux commands Open-source eBook and CLI tool. Contribute to bobbyiliev/101-linux-commands development by creating an account on GitHub.
👍2
ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روشهای ماندگاری که هکرها برای حفظ دسترسی به سیستمهای هک شده استفاده میکنند را شناسایی کند. این ماژول در حال حاضر میتواند 56 تکنیک مختلف را شناسایی کند، از جمله روشهای رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.
تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
3 ‐ Detections
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍4❤1
تیم سورین
#ESXI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
این ابزار یک اسکنر امنیتی وب ، open source است که فرآیند یافتن آسیبپذیریها در برنامههای وب را خودکارسازی میکند.
تیم سورین
#Tool #Scanner #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
تیم سورین
#Tool #Web #Attack #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - riramar/Web-Attack-Cheat-Sheet: Web Attack Cheat Sheet
Web Attack Cheat Sheet. Contribute to riramar/Web-Attack-Cheat-Sheet development by creating an account on GitHub.
🤩1
Enterprise Security (ES).pdf
240.7 KB
محتوای دوره Enterprise Security به صورت جزئی تر 👆
جهت ثبت نام :
📱 تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
جهت ثبت نام :
+98 903 759 5594
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔ثبت نام دوره ES Splunk
🧑🏻🏫 مدرس : احمدرضا نوروزی
🗣محتوای دوره به صورت کلی :
۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management
✨جهت ثبت نام :
📱تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
🧑🏻🏫 مدرس : احمدرضا نوروزی
🗣محتوای دوره به صورت کلی :
۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management
✨جهت ثبت نام :
📱تلگرام : @Soorin_sec
☎️ شماره تماس :
+98 903 759 5594
تیم سورین
در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایجترین روشهای "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر میدهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .
تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
Huntress
Silencing the EDR Silencers | Huntress
Discover how adversaries are using tools like EDRSilencer to tamper with EDR communications and learn how you can fight back.
👍4
#windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 7etsuo/windows-api-function-cheatsheets: A reference of Windows API function calls, including functions for file operations…
A reference of Windows API function calls, including functions for file operations, process management, memory management, thread management, dynamic-link library (DLL) management, synchronization,...
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mdecrevoisier/EVTX-to-MITRE-Attack: Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure…
Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure your SIEM coverage or developed new use cases. - mdecrevoisier/EVTX-to-MITRE-Attack
👍2
امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیکهای پیچیدهتری برای فرار از تشخیص و به خطر انداختن سیستمها استفاده میکنند.
یکی از این تکنیکها که محبوبیت بیشتری پیدا میکند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیبپذیر برای دور زدن کنترلهای امنیتی استفاده میکند و به مهاجمان دسترسی و کنترل بینظیری در سطح کرنل سیستمهای به خطر افتاده میدهد.
در این مقاله به پیچیدگیهای حملات BYOVD میپردازیم، بررسی میکنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حلهای تشخیص و پاسخ نقطه پایانی (EDR) استفاده میکنند.
#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security
Introduction:
👍3🤩1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam
As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:
SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.
Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.
Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.
Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.
Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.
#mail
تیم سورین
As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:
SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.
Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.
Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.
Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.
Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.
تیم سورین
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍1