#Article #Security #Android
AndroidMobilePentest101
Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
AndroidMobilePentest101
Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Tutorial #MalwareAnalysis
Materials for Windows Malware Analysis training (volume 1) by hasherezade
🌐 Tutorial Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Materials for Windows Malware Analysis training (volume 1) by hasherezade
🌐 Tutorial Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
👍1
کانال بایت امن
#eBook #Mobile #Security 📗OWASP Mobile Security Testing Guide ➖By: Bernhard Mueller ➖Pages: 292 ➖Publisher: OWASP ➖Pub Date: 2017 Telegram Channel : @securebyte Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0 _
mobile-security-testing-guide-1.1.3@securebyte.rar
17.5 MB
#eBook #Mobile #Security
📗OWASP Mobile Security Testing Guide - v1.1.3
➖Format : PDF
➖By : OWASP Foundation
➖Pages: 535
➖Publisher: Independently
➖Pub Date: 2019
➖ISBN : 978-0-359-47489-9.
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
📗OWASP Mobile Security Testing Guide - v1.1.3
➖Format : PDF
➖By : OWASP Foundation
➖Pages: 535
➖Publisher: Independently
➖Pub Date: 2019
➖ISBN : 978-0-359-47489-9.
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
🔥1
#Tools #MachO
🗳MachO file viewer/editor for Windows, Linux and MacOS.
🌐 Project Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
🗳MachO file viewer/editor for Windows, Linux and MacOS.
🌐 Project Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis
Process Ghosting, a new executable image tampering attack
PE injection technique, similar to Process Doppelgänging, but using a delete-pending file instead of a transacted file
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Process Ghosting, a new executable image tampering attack
PE injection technique, similar to Process Doppelgänging, but using a delete-pending file instead of a transacted file
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
👍1
Forwarded from SecureByte
#DWORD
در مقاله بررسی و تشریح Image file checksum توضیح میدیم که متغیر Checksum چیه و در کجای ساختار فایل PE قرار داره
در نهایت کدی می نویسیم که مقدار صحیح و فعلی Checksum رو به ما نمایش بده
📄لینک مقاله
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
در مقاله بررسی و تشریح Image file checksum توضیح میدیم که متغیر Checksum چیه و در کجای ساختار فایل PE قرار داره
در نهایت کدی می نویسیم که مقدار صحیح و فعلی Checksum رو به ما نمایش بده
📄لینک مقاله
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
Forwarded from SecureByte
This media is not supported in your browser
VIEW IN TELEGRAM
#DWORD
اگر مقاله بررسی و تشریح Image file checksum رو مطالعه کرده باشید، توضیح دادیدم که متغیر Checksum در ساختار فایل PE چی هست
حالا با استفاده از برنامه PE checksum fixer می تونیم مقدار صحیح Checksum رو در فایل PE ذخیره کنیم
نرم افزار و ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم
📄لینک ویدیو
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
اگر مقاله بررسی و تشریح Image file checksum رو مطالعه کرده باشید، توضیح دادیدم که متغیر Checksum در ساختار فایل PE چی هست
حالا با استفاده از برنامه PE checksum fixer می تونیم مقدار صحیح Checksum رو در فایل PE ذخیره کنیم
نرم افزار و ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم
📄لینک ویدیو
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
Forwarded from SecureByte
This media is not supported in your browser
VIEW IN TELEGRAM
#DWORD
در بخش اول از مجموعه آموزشی تحلیل بدافزار با استفاده از API، در رابطه با System level functions و Higher level functions صحبت می کنیم
تمامی مثال ها در محیط برنامه نویسی Visual Studio و زبان برنامه نویسی ++C توضیح داده شده
ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم
📄لینک ویدیو
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
در بخش اول از مجموعه آموزشی تحلیل بدافزار با استفاده از API، در رابطه با System level functions و Higher level functions صحبت می کنیم
تمامی مثال ها در محیط برنامه نویسی Visual Studio و زبان برنامه نویسی ++C توضیح داده شده
ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم
📄لینک ویدیو
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
#DWORD
سلام به همه دوستان و همراهان
آکادمی DWORD زیر مجموعه جدید تیم امنیت نرم افزار بایت امن هست که به تازگی شروع به فعالیت کرده و در برگزاری دوره های آموزشی برنامه نویسی و امنیت نرم افزار فعالیت خواهد داشت:
حوزه های فعالیت :
➖برنامه نویسی
➖مهندسی معکوس نرم افزار
➖تحلیل بدافزار
➖توسعه اکسپلویت
فعالیت وب سایت و اینستا آکادمی DWORD به موازات این کانال صورت خواهد گرفت.
🌐 آدرس وب سایت : dword.ir
🌐 صفحه اینستاگرام : https://instagram.com/dword.ir
@securebyte
سلام به همه دوستان و همراهان
آکادمی DWORD زیر مجموعه جدید تیم امنیت نرم افزار بایت امن هست که به تازگی شروع به فعالیت کرده و در برگزاری دوره های آموزشی برنامه نویسی و امنیت نرم افزار فعالیت خواهد داشت:
حوزه های فعالیت :
➖برنامه نویسی
➖مهندسی معکوس نرم افزار
➖تحلیل بدافزار
➖توسعه اکسپلویت
فعالیت وب سایت و اینستا آکادمی DWORD به موازات این کانال صورت خواهد گرفت.
🌐 آدرس وب سایت : dword.ir
🌐 صفحه اینستاگرام : https://instagram.com/dword.ir
@securebyte
کانال بایت امن pinned «#DWORD سلام به همه دوستان و همراهان آکادمی DWORD زیر مجموعه جدید تیم امنیت نرم افزار بایت امن هست که به تازگی شروع به فعالیت کرده و در برگزاری دوره های آموزشی برنامه نویسی و امنیت نرم افزار فعالیت خواهد داشت: حوزه های فعالیت : ➖برنامه نویسی ➖مهندسی معکوس…»
#Article #MalwareAnalysis #Concepts
MalAPI.io - Interesting APIs For Malware Hunters.
🌐 Website Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
MalAPI.io - Interesting APIs For Malware Hunters.
🌐 Website Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#DWORD
سلام به همه دوستان و همراهان
سر فصل های دوره مهندسی معکوس نرم افزار مقدماتی در صفحه دوره قرار گرفت.
📖 لینک دوره
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
سلام به همه دوستان و همراهان
سر فصل های دوره مهندسی معکوس نرم افزار مقدماتی در صفحه دوره قرار گرفت.
📖 لینک دوره
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
#DWORD
دوستان و همراهان عزیز
هنگام عضویت در خبرنامه ی دوره ها، دقت کنید شماره تلفن همراهی که وارد می کنید با شماره تلفن همراهی که زمان عضویت در سایت استفاده کردید، یکی باشه .
در غیر اینصورت اطلاعات وارد شده در خبرنامه، برای ما ارسال نخواهد شد.
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
دوستان و همراهان عزیز
هنگام عضویت در خبرنامه ی دوره ها، دقت کنید شماره تلفن همراهی که وارد می کنید با شماره تلفن همراهی که زمان عضویت در سایت استفاده کردید، یکی باشه .
در غیر اینصورت اطلاعات وارد شده در خبرنامه، برای ما ارسال نخواهد شد.
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
#DWORD
ویدیو تکمیلی معرفی دوره مهندسی معکوس نرم افزار سطح مقدماتی در صفحه دوره قرار گرفت.
📖 لینک صفحه دوره
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
ویدیو تکمیلی معرفی دوره مهندسی معکوس نرم افزار سطح مقدماتی در صفحه دوره قرار گرفت.
📖 لینک صفحه دوره
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
دوستان, گروه بایت امن جهت تعامل بیشتر تشکیل شده. اگر در مورد دوره ها هم سئوالی دارید میتونید در گروه مطرح کنید.
لطفا قوانین گروه رو هم قبل از فعالیت مطالعه کنید.
@securebyte
لطفا قوانین گروه رو هم قبل از فعالیت مطالعه کنید.
@securebyte
👍1
#Article #ReverseEngineering
Writing Disassemblers for VM-based Obfuscators
Virtual machines (VM) belong to the most sophisticated obfuscation schemes, since they create an additional layer of complexity for reverse engineers: By introducing a custom instruction set architecture (ISA) in software (similar to the Java virtual machine), they hide the original code in a sequence of bytes (the so-called bytecode) that is interpreted at runtime.
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
Writing Disassemblers for VM-based Obfuscators
Virtual machines (VM) belong to the most sophisticated obfuscation schemes, since they create an additional layer of complexity for reverse engineers: By introducing a custom instruction set architecture (ISA) in software (similar to the Java virtual machine), they hide the original code in a sequence of bytes (the so-called bytecode) that is interpreted at runtime.
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
This media is not supported in your browser
VIEW IN TELEGRAM
#DWORD
در بخش دوم از مجموعه آموزشی سه قسمتی تحلیل بدافزار با استفاده از API به موضوعات زیر می پردازیم.
بررسی فانکشن های استفاده شده در بدافزار ها
آشنایی با نحوه فراخوانی فانکشن ها به صورت داینامیک
آشنایی با مخفی / انکریپت بودن رشته ها در بدافزار ها
آشنایی با نحوه فراخوانی فانکشن ها به روش Replacement
بررسی فانکشن ها در صورت استفاده بدافزار از پکر ها و پروتکتور ها
تمامی مثال ها در محیط برنامه نویسی Visual Studio و زبان برنامه نویسی ++C توضیح داده شده
ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم
📄لینک ویدیو
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
در بخش دوم از مجموعه آموزشی سه قسمتی تحلیل بدافزار با استفاده از API به موضوعات زیر می پردازیم.
بررسی فانکشن های استفاده شده در بدافزار ها
آشنایی با نحوه فراخوانی فانکشن ها به صورت داینامیک
آشنایی با مخفی / انکریپت بودن رشته ها در بدافزار ها
آشنایی با نحوه فراخوانی فانکشن ها به روش Replacement
بررسی فانکشن ها در صورت استفاده بدافزار از پکر ها و پروتکتور ها
تمامی مثال ها در محیط برنامه نویسی Visual Studio و زبان برنامه نویسی ++C توضیح داده شده
ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم
📄لینک ویدیو
🆔 instagram : dword.ir
🆔 Telegram : @securebyte
یکی از حامیان همیشگی ما از ابتدا تا به امروز، گروه Motionmate بوده که کار طراحی و اجرای لوگو های بایت امن و آکادمی DWORD رو انجام داده اند.
برای دیدن نمونه کارهای این گروه ، پیج زیر را در اینستاگرام دنبال کنید.
https://www.instagram.com/motionmate.ir
برای دیدن نمونه کارهای این گروه ، پیج زیر را در اینستاگرام دنبال کنید.
https://www.instagram.com/motionmate.ir