کانال بایت امن – Telegram
کانال بایت امن
4.83K subscribers
456 photos
52 videos
37 files
644 links
برگزاری دوره های آموزش برنامه نویسی و امنیت نرم افزار.

https://dword.ir
@YMahmoudnia
Download Telegram
#Article #Security #Android

AndroidMobilePentest101

Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!

🌐 Articles Link

Telegram
Channel : @securebyte

Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Tutorial #MalwareAnalysis

Materials for Windows Malware Analysis training (volume 1) by hasherezade

🌐 Tutorial Link

Telegram
Channel : @securebyte

Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
👍1
#Tools #MachO

🗳MachO file viewer/editor for Windows, Linux and MacOS.

🌐 Project Link

Telegram
Channel : @securebyte

Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis

Process Ghosting, a new executable image tampering attack

PE injection technique, similar to Process Doppelgänging, but using a delete-pending file instead of a transacted file

🌐 Articles Link

Telegram
Channel : @securebyte

Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
👍1
Forwarded from SecureByte
#DWORD

در مقاله بررسی و تشریح Image file checksum توضیح میدیم که متغیر Checksum چیه و در کجای ساختار فایل PE قرار داره

در نهایت کدی می نویسیم که مقدار صحیح و فعلی Checksum رو به ما نمایش بده

📄لینک مقاله

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
Forwarded from SecureByte
This media is not supported in your browser
VIEW IN TELEGRAM
#DWORD

اگر مقاله بررسی و تشریح Image file checksum رو مطالعه کرده باشید، توضیح دادیدم که متغیر Checksum در ساختار فایل PE چی هست

حالا با استفاده از برنامه PE checksum fixer می تونیم مقدار صحیح Checksum رو در فایل PE ذخیره کنیم

نرم افزار و ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم

📄لینک ویدیو

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
Forwarded from SecureByte
This media is not supported in your browser
VIEW IN TELEGRAM
#DWORD

در بخش اول از مجموعه آموزشی تحلیل بدافزار با استفاده از API، در رابطه با System level functions و Higher level functions صحبت می کنیم

تمامی مثال ها در محیط برنامه نویسی Visual Studio و زبان برنامه نویسی ++C توضیح داده شده

ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم

📄لینک ویدیو

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
#DWORD
سلام به همه دوستان و همراهان

آکادمی DWORD زیر مجموعه جدید تیم امنیت نرم افزار بایت امن هست که به تازگی شروع به فعالیت کرده و در برگزاری دوره های آموزشی برنامه نویسی و امنیت نرم افزار فعالیت خواهد داشت:

حوزه های فعالیت :

برنامه نویسی
مهندسی معکوس نرم افزار
تحلیل بدافزار
توسعه اکسپلویت

فعالیت وب سایت و اینستا آکادمی DWORD به موازات این کانال صورت خواهد گرفت.

🌐 آدرس وب سایت : dword.ir
🌐 صفحه اینستاگرام : https://instagram.com/dword.ir

@securebyte
کانال بایت امن pinned «#DWORD سلام به همه دوستان و همراهان آکادمی DWORD زیر مجموعه جدید تیم امنیت نرم افزار بایت امن هست که به تازگی شروع به فعالیت کرده و در برگزاری دوره های آموزشی برنامه نویسی و امنیت نرم افزار فعالیت خواهد داشت: حوزه های فعالیت : برنامه نویسی مهندسی معکوس…»
#Article #MalwareAnalysis #Concepts

MalAPI.io - Interesting APIs For Malware Hunters.

🌐 Website Channel : @securebyte

Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
#DWORD

سلام به همه دوستان و همراهان
سر فصل های دوره مهندسی معکوس نرم افزار مقدماتی در صفحه دوره قرار گرفت.

📖 لینک دوره

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
#DWORD
دوستان و همراهان عزیز

هنگام عضویت در خبرنامه ی دوره ها، دقت کنید شماره تلفن همراهی که وارد می کنید با شماره تلفن همراهی که زمان عضویت در سایت استفاده کردید، یکی باشه .

در غیر اینصورت اطلاعات وارد شده در خبرنامه، برای ما ارسال نخواهد شد.

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
#DWORD

ویدیو تکمیلی معرفی دوره مهندسی معکوس نرم افزار سطح مقدماتی در صفحه دوره قرار گرفت.

📖 لینک صفحه دوره

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
دوستان, گروه بایت امن جهت تعامل بیشتر تشکیل شده. اگر در مورد دوره ها هم سئوالی دارید میتونید در گروه مطرح کنید.

لطفا قوانین گروه رو هم قبل از فعالیت مطالعه کنید.

@securebyte
👍1
#Article #ReverseEngineering

Writing Disassemblers for VM-based Obfuscators

Virtual machines (VM) belong to the most sophisticated obfuscation schemes, since they create an additional layer of complexity for reverse engineers: By introducing a custom instruction set architecture (ISA) in software (similar to the Java virtual machine), they hide the original code in a sequence of bytes (the so-called bytecode) that is interpreted at runtime.

🌐 Articles Link

Telegram
Channel : @securebyte

Our Public Group : https://news.1rj.ru/str/joinchat/8IAKs9HaoGU2NmE0
_
This media is not supported in your browser
VIEW IN TELEGRAM
#DWORD

در بخش دوم از مجموعه آموزشی سه قسمتی تحلیل بدافزار با استفاده از API به موضوعات زیر می پردازیم.

بررسی فانکشن های استفاده شده در بدافزار ها

آشنایی با نحوه فراخوانی فانکشن ها به صورت داینامیک

آشنایی با مخفی / انکریپت بودن رشته ها در بدافزار ها

آشنایی با نحوه فراخوانی فانکشن ها به روش Replacement

بررسی فانکشن ها در صورت استفاده بدافزار از پکر ها و پروتکتور ها

تمامی مثال ها در محیط برنامه نویسی Visual Studio و زبان برنامه نویسی ++C توضیح داده شده

ویدیو با زیرنویس فارسی این آموزش رو به صورت کامل در سایت قرار دادیم

📄لینک ویدیو

🆔 instagram : dword.ir
🆔 Telegram : @securebyte
یکی از حامیان همیشگی ما از ابتدا تا به امروز، گروه Motionmate بوده که کار طراحی و اجرای لوگو های بایت امن و آکادمی DWORD رو انجام داده اند.

برای دیدن نمونه کارهای این گروه ، پیج زیر را در اینستاگرام دنبال کنید.

https://www.instagram.com/motionmate.ir