Source Byte – Telegram
Source Byte
7.75K subscribers
846 photos
73 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️چه زبان برنامه‌نویسی برای برنامه‌نویسی تهاجمی مناسب است؟
⬅️بررسی موارد و فاکتورهای انتخاب زبان برنامه‌نویسی
⬅️بررسی یک زبان برنامه‌نویسی از ابعاد General، Technical و Special Usage
⬅️بررسی دو مورد مهم از دید مکانیسم‌های امنیتی در جهت تحلیل باینری‌ها
⬅️دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
VMProtect 2 - Part Two, Complete Static Analysis
https://blog.back.engineering/21/06/2021/
👍6
Forwarded from Infosec Fortress
The Exploit Development Lifecycle

#exploitation
#conference
———
🆔 @Infosec_Fortress
👍31
Forwarded from Infosec Fortress
BSides-Cbr-24.pdf
83 MB
🔥3👍1
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم


💠فصل اول : Offensive Programming: Core Concepts

⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامه‌نویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه چهارم | "دوره برنامه نویسی تهاجمی"

مدت زمان :7 دقیقه
🔗 لینک دانلود مستقیم


💠فصل دوم : Windows System and Kernel Programming


⬅️ بررسی مفاهیم برنامه نویسی سیستمی و کرنل
⬅️معرفی ابزار ها و رفرنس های مورد نیاز

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Writing a Simple Operating System from Scratch
👍7💩7🔥3😭21
os-dev.pdf
756.3 KB
🔥4💩4😭3❤‍🔥1👍1
facct-shadow-twelve-report-2024.pdf
65.8 MB
Ребята из F.A.C.C.T. выпустили фундаментальное исследование про Shadow и Twelve и релевантные им проекты. Док крайне полезен для понимания современного ландшафта угроз для РФ, о чем, вроде бы, написано немало (1 , 2 ), но знания не бывают лишними (тем более, всегда интересно сравнивать отчеты разных поставщиков на схожие темы - это позволяет создать более объективное представление и сопоставить собственные наблюдения)! Делюсь.

#MDR
👍7👎1
Forwarded from Source Chat (Friend)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberSecurity Shield (Pouyan Zamani)
SANS SEC 511-Full Course-2023.pdf
76.1 MB
6🔥1👏1
Forwarded from Infosec Fortress
Chrome Exploitation from Zero to Heap-Sandbox Escape

#browser
#exploitation
———
🆔 @Infosec_Fortress
👍21
Forwarded from Cafe Security (Mohammad)
امروز اولین ویدیو از مجموعه ویدیو های windbg در یوتیوب قرار گرفت
سعی کردم این کورس متفاوت باشه و مباحثی که مرتبط با اینترنالز ویندوز هست رو در حد نیاز بگم که مخاطب مشکلی نداشته باشه ولی همچنان باید مخاطب باید آشنایی با اینترنالز سیستم عامل و اسمبلی داشته باشه.

همچنین سعی کردم در این دوره مفاهیم جالبی رو در ادامه ارائه بدم که فعلا چیزی نمیگم که سوپرایز شید:))

ویدیو قسمت اول
اسکریپتی که برای بالا اوردن lab اماده کردم
@cafe_security
7👍5
I gathered samples related to Attack Against Iran’s State Broadcaster if you have access to those three missing files plz share it in group

file pass : infected

credits :
vx-underground
MalwareBazaar
checkpoint
🔥3👍2👎1
Iran’s State Broadcaster.zip
4.2 MB
🔥6👍1👎1
Forwarded from OnHex
🔴 اگه برای تست نفوذ و ... نیاز به پسورد لیست داشتید، سایت Weakpass میتونه به کارتون بیاد.

برای مثال یک فایلی رو آپلود کردن بنام all_in_one.latin.txt که حاوی 26.5 میلیارد Hash:Password برای NTLM هستش.

سایت API هم ارائه داده که میتونید ازش استفاده کنید. 😈

⚠️ فقط سایز فایلهارو که آدم میبینه، افسردگی میگیره.

#پسورد #NTLM

🆔 @onhex_ir
➡️ ALL Link
👍43💊3🤮2🔥1
Forwarded from Cafe Security (Mohammad)
WMI for Lateral Movement.pdf
802.7 KB
📌استفاده از WMI برای حرکت جانبی در شبکه‌های مایکروسافتی و اصول شکار تهدید WMI

✍️ نویسنده محمد مهدی انبارکی


#redteam #simulation #threat_hunting
#blueteam
@cafe_security
👍43