🔥 ابزار Vuls یک اسکنر آسیبپذیری منبع باز است که در Go نوشته شده است. تجزیه و تحلیل آسیب پذیری نرم افزار نصب شده بر روی یک سیستم را خودکار می کند.
ابزار Vuls از چندین پایگاهداده آسیبپذیری معروف، مانند پایگاه داده آسیبپذیری ملی (NVD) استفاده میکند.
🖍 پیوند به GitHub
@hypersec
#scanner #vuls
#soorin
شرکت دانش بنیان سورین
ابزار Vuls از چندین پایگاهداده آسیبپذیری معروف، مانند پایگاه داده آسیبپذیری ملی (NVD) استفاده میکند.
🖍 پیوند به GitHub
@hypersec
#scanner #vuls
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
🔏 ابزار RustScan - Convenient port scanner
میتوانید پورت ها را به سرعت (حدود 3 ثانیه) پیدا کنید و اسکریپت ها را از طریق یک موتور اسکریپت (پشتیبانی شده توسط Python، Lua، Shell) اجرا کنید.
🖍 پیوند به GitHub
@hypersec
#portscan
#soorin
شرکت دانش بنیان سورین
میتوانید پورت ها را به سرعت (حدود 3 ثانیه) پیدا کنید و اسکریپت ها را از طریق یک موتور اسکریپت (پشتیبانی شده توسط Python، Lua، Shell) اجرا کنید.
🖍 پیوند به GitHub
@hypersec
#portscan
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - qeeqbox/social-analyzer: API, CLI, and Web App for analyzing and finding a person's profile in 1000 social media \ websites
API, CLI, and Web App for analyzing and finding a person's profile in 1000 social media \ websites - qeeqbox/social-analyzer
Effective Threat Investigation for SOC analyst.pdf
24 MB
📚🔏بررسی موثر تهدید برای تحلیلگران SOC: راهنمای نهایی برای بررسی تهدیدات مختلف و تکنیکهای مهاجم با استفاده از گزارشهای امنیتی
@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
@hypersec
#SOC
#soorin
شرکت دانش بنیان سورین
🎖کنفرانس REcon :
ویدیوهای کنفرانس امنیت کامپیوتر۲۰۲۳ با تمرکز بر مهندسی معکوس و تکنیک های بهره برداری پیشرفته که هر ساله در مونترال کانادا برگزار می شود.
🔗 https://www.youtube.com/playlist?list=PLcwesr-0gPLoW_8XOywYMFaf1HFMxIVN6
@hypersec
#REcon
#soorin
شرکت دانش بنیان سورین
ویدیوهای کنفرانس امنیت کامپیوتر۲۰۲۳ با تمرکز بر مهندسی معکوس و تکنیک های بهره برداری پیشرفته که هر ساله در مونترال کانادا برگزار می شود.
🔗 https://www.youtube.com/playlist?list=PLcwesr-0gPLoW_8XOywYMFaf1HFMxIVN6
@hypersec
#REcon
#soorin
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🎖OSWE, OSEP, OSED and OSEE Offec's certifications complete study guides (Study Materials + Labs + Reviews):.
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
@hypersec
#soorin
شرکت دانش بنیان سورین
https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
@hypersec
#soorin
شرکت دانش بنیان سورین
🟪🟦🟥 فهرستی از ابزارهای عالی امنیت سایبری برای عملیات تیم قرمز، آبی و بنفش.
🔗https://github.com/landoncrabtree/awesome-cyber
@hypersec
#soorin
شرکت دانش بنیان سورین
🔗https://github.com/landoncrabtree/awesome-cyber
@hypersec
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - landoncrabtree/awesome-cyber: A curated list of tools useful within the field of cyber security, for both blue and red…
A curated list of tools useful within the field of cyber security, for both blue and red team operations. - GitHub - landoncrabtree/awesome-cyber: A curated list of tools useful within the field o...
❤2👍1
👨💻 Identifying Open ports with nmap.
🕵🏻♀️👨💻 شناسایی پورت های باز با nmap.
#nmap
@hypersec
#soorin
شرکت دانش بنیان سورین
🕵🏻♀️👨💻 شناسایی پورت های باز با nmap.
#nmap
@hypersec
#soorin
شرکت دانش بنیان سورین
🔥Caldera is an automated system for emulating the actions of attackers on end workstations, created by MITER.
ابزار caldera به شما امکان میدهد با استفاده از انواع سناریوهای حمله، آزمایشهای عملی امنیت اطلاعات را انجام دهید. با استفاده از فریمورک ATT&CK، سیستم رفتار مهاجم را شبیه سازی می کند ، به طوری که گویی یک تهاجم واقعی در حال وقوع است.
🖍 پیوند به GitHub
#caldera
@hypersec
#soorin
شرکت دانش بنیان سورین
ابزار caldera به شما امکان میدهد با استفاده از انواع سناریوهای حمله، آزمایشهای عملی امنیت اطلاعات را انجام دهید. با استفاده از فریمورک ATT&CK، سیستم رفتار مهاجم را شبیه سازی می کند ، به طوری که گویی یک تهاجم واقعی در حال وقوع است.
🖍 پیوند به GitHub
#caldera
@hypersec
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - mitre/caldera: Automated Adversary Emulation Platform
Automated Adversary Emulation Platform. Contribute to mitre/caldera development by creating an account on GitHub.
🔎 EvilnoVNC
EvilnoVNC is a Ready to go Phishing Platform.
ابزار EvilnoVNC یک پلتفرم آماده برای فیشینگ است.
برخلاف سایر تکنیکهای فیشینگ، EvilnoVNC اجازه دور زدن 2FA را با استفاده از یک مرورگر واقعی از طریق اتصال noVNC میدهد.
علاوه بر این، این ابزار به ما اجازه میدهد تا در لحظه همه اقدامات قربانی، دسترسی به فایلهای دانلود شده و کل نمایه مرورگر، از جمله کوکیها، رمزهای عبور ذخیره شده، تاریخچه مرور و موارد دیگر را مشاهده کنیم.
⏺ https://github.com/JoelGMSec/EvilnoVNC
⏺ https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/
#Web #phishing
@hypersec
#soorin
شرکت دانش بنیان سورین
EvilnoVNC is a Ready to go Phishing Platform.
ابزار EvilnoVNC یک پلتفرم آماده برای فیشینگ است.
برخلاف سایر تکنیکهای فیشینگ، EvilnoVNC اجازه دور زدن 2FA را با استفاده از یک مرورگر واقعی از طریق اتصال noVNC میدهد.
علاوه بر این، این ابزار به ما اجازه میدهد تا در لحظه همه اقدامات قربانی، دسترسی به فایلهای دانلود شده و کل نمایه مرورگر، از جمله کوکیها، رمزهای عبور ذخیره شده، تاریخچه مرور و موارد دیگر را مشاهده کنیم.
⏺ https://github.com/JoelGMSec/EvilnoVNC
⏺ https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/
#Web #phishing
@hypersec
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - JoelGMSec/EvilnoVNC: Ready to go Phishing Platform
Ready to go Phishing Platform. Contribute to JoelGMSec/EvilnoVNC development by creating an account on GitHub.
11 Strategies for world class Security Operation Center _.pdf
716.5 KB
نسخه دوم کتاب یازده استراتژی برای یک مرکز عملیات امنیت
این کتاب که توسط موسسه معتبر و محبوب MITRE منتشر شده، در قالب ۱۱ بند، شاخصه های یک مرکز عملیات امنیت استاندارد را تشریح می کند.
این کتاب میتواند چارچوبی را برای مدیران امنیت، مدیران SOC و حتی کارشناسان مرکز عملیات امنیت ترسیم کند.
#book
#soorin
@hypersec
شرکت دانش بنیان سورین
این کتاب که توسط موسسه معتبر و محبوب MITRE منتشر شده، در قالب ۱۱ بند، شاخصه های یک مرکز عملیات امنیت استاندارد را تشریح می کند.
این کتاب میتواند چارچوبی را برای مدیران امنیت، مدیران SOC و حتی کارشناسان مرکز عملیات امنیت ترسیم کند.
#book
#soorin
@hypersec
شرکت دانش بنیان سورین
👍2
Hypersec
11_strategies_of_a_world_class_cybersecurity_operations_center.pdf
نسخه کامل کتاب خدمت دوستان
تعداد صفحات: ۴۵۲
تعداد صفحات: ۴۵۲
⚠️MetaDetective - Going deeper into file metadata. Designed to address gaps in metadata extraction and analysis.
در چشم انداز پیچیده امنیت سایبری، ابردادهها گاهی اوقات بهعنوان معدن طلایی اطلاعات قرار میگیرند.
ابزار MetaDetective، یک ابزار پایتون 3، به طور دقیق برای غربال کردن، استخراج و نمایش زیبای این گنجینه طراحی شده است.
🖍 GitHub
#tool
#soorin
@hypersec
شرکت دانش بنیان سورین
در چشم انداز پیچیده امنیت سایبری، ابردادهها گاهی اوقات بهعنوان معدن طلایی اطلاعات قرار میگیرند.
ابزار MetaDetective، یک ابزار پایتون 3، به طور دقیق برای غربال کردن، استخراج و نمایش زیبای این گنجینه طراحی شده است.
🖍 GitHub
#tool
#soorin
@hypersec
شرکت دانش بنیان سورین
🔏 بررسی ۳ ابزار :
1️⃣ ابزار AdminSDHolderPermissionCheck یک اسکریپت PowerShell است که مجوزهای AdminSDHolder را تجزیه و تحلیل میکند و آنها را با اجرای قبلی مقایسه میکند تا بکدور یا مجوزهای دائمی بیش از حد را شناسایی کند.
2️⃣ ابزار YAMA تحلیلگر حافظه برای شناسایی بدافزار است
3️⃣ابزار navgix ابزاری برای یافتن آسیبپذیریهای Nginx alias traversal است که از دو تکنیک برای یافتن آسیبپذیریها استفاده میکند: heuristics و brute-force.
1. Invoke AdminSDHolder Permission Check
https://github.com/YossiSassi/Invoke-AdminSDHolderPermissionCheck
2. YAMA - Memory Analyzer for malware detection
https://github.com/t-tani/YAMA-dev
3. navgix - multi-threaded tool that will check for nginx alias traversal vulnerabilities
https://github.com/hakaioffsec/navgix
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
1️⃣ ابزار AdminSDHolderPermissionCheck یک اسکریپت PowerShell است که مجوزهای AdminSDHolder را تجزیه و تحلیل میکند و آنها را با اجرای قبلی مقایسه میکند تا بکدور یا مجوزهای دائمی بیش از حد را شناسایی کند.
2️⃣ ابزار YAMA تحلیلگر حافظه برای شناسایی بدافزار است
3️⃣ابزار navgix ابزاری برای یافتن آسیبپذیریهای Nginx alias traversal است که از دو تکنیک برای یافتن آسیبپذیریها استفاده میکند: heuristics و brute-force.
1. Invoke AdminSDHolder Permission Check
https://github.com/YossiSassi/Invoke-AdminSDHolderPermissionCheck
2. YAMA - Memory Analyzer for malware detection
https://github.com/t-tani/YAMA-dev
3. navgix - multi-threaded tool that will check for nginx alias traversal vulnerabilities
https://github.com/hakaioffsec/navgix
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - YossiSassi/Invoke-AdminSDHolderPermissionCheck: Analyzes AdminSDHolder permissions & compares with default baseline or…
Analyzes AdminSDHolder permissions & compares with default baseline or a previous run, to detect potential backdoor/excessive persistent permission(s) - YossiSassi/Invoke-AdminSDHolderPermi...
👍2
🕵️ VTScanner
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
git clone https://github.com/samhaxr/VTScanner.git
▪️Github#tools #Offensive_security
#soorin
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - samhaxr/VTScanner: A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an…
A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an ever-evolving cyber landscape. - samhaxr/VTScanner