⛅️ ??????? ?? ??????? ⛅️
?丨????? :@amirreza_jzz [✓]
? | Admins: @abolzx1384[✓]
???丨??????? : @Shop_Amirrezaa [✓]
? | ?? : @abolzx12 [✓]
I always come back
Last updated 1 month, 2 weeks ago
Kaayyoon Channel kanaa
Kaleessa Wal Yaadachisaa
Boruuf wal Qopheessuudha.
https://t.me/seyfal_islaam
Last updated 2 months ago
کانال قالب وردپرس
دوستان برای حمایت از طراح های ایرانی، قالب های ایرانی در کانال قرار داده نمیشود
تماس با ما @wordpresx
Last updated 1 week, 2 days ago
✅ پاورشل به عنوان یک ابزار قدرتمند در سیستمعامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده میشود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.
📌 در این کتاب، به بررسی روشهای مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمعآوری اطلاعات گرفته تا بهرهبرداری و Post-Exploitation، تکنیکهایی معرفی خواهند شد که به کارشناسان امنیت کمک میکنند تا نقاط ضعف شبکهها و سیستمها را شناسایی کرده و برای بهبود امنیت اقدام کنند.
🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخشهایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی
✅ تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.
🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.
🔰 ممنون از لطف و همراهی همه دوستان گرامی
ابزار MITRE CRITS: نمونهای از تحلیل اطلاعات تهدید
ابزار CRITS مخفف عبارت Collaborative Research Into Threats است و یک ابزار متنباز است که توسط MITRE توسعه یافته و برای تحلیل اطلاعات تهدید طراحی شده است.
قابلیتهای کلیدی CRITS شامل موارد زیر است: 1️⃣ جمعآوری و آرشیو آثار حملات (Artifacts):
جمعآوری شواهد حملات سایبری و نگهداری آنها برای تحلیل.
2️⃣ ارتباط آثار با مراحل چرخه حمله سایبری:
شناسایی مرحلهای که یک Artifact در آن قرار دارد (مانند شناسایی اولیه، بهرهبرداری یا گسترش).
3️⃣ مهندسی معکوس بدافزار:
تحلیل بدافزارها برای شناسایی عملکرد و روشهای آنها.
4️⃣ ردیابی تأثیرات محیطی:
بررسی عواملی که ممکن است بر رفتار حمله یا آسیبپذیری تأثیر بگذارند.
5️⃣ اتصال دادهها برای شکلدهی دفاع و واکنش به حوادث:
ایجاد ارتباط میان دادههای جمعآوریشده برای اولویتبندی دفاع و پاسخ به حملات.
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made with ❤️ by @last0x00 and @dottor_morte
کنترلهای امنیتی DNS و اهمیت آن در SOC ?
------------------------
اگر کنترلهای امنیتی DNS برای کسبوکار شما اهمیت دارد و میخواهید امنیت شبکه خود را به سطح بالاتری ببرید، میتوانید از ابزارهای قدرتمند PassiveDNS و pDNS در مرکز عملیات امنیتی (SOC) خود استفاده کنید. این ابزارها با مانیتورینگ و ذخیره تاریخچه ترجمههای DNS، به تحلیلگران امنیتی کمک میکنند تا تغییرات مشکوک و فعالیتهای غیرعادی را شناسایی کرده و تهدیدات بالقوه را پیش از بروز حادثه ردیابی کنند.
PassiveDNS به شما اجازه میدهد که ترافیک DNS شبکه را مانیتور کنید و دادهها را برای تحلیلهای عمیقتر ثبت کنید. در کنار آن، pDNS اطلاعات تاریخی ترجمههای DNS را ذخیره میکند و به تحلیلگران امکان بررسی تاریخچه دامنهها و الگوهای مشکوک را میدهد.
? در مرکز SOC که با استفاده از Elastic Security پیادهسازی کردهایم، از این ابزارها به عنوان بخشی از رویکرد چندلایه امنیتی استفاده میشود تا بتوانیم امنیت شبکه را به طور مؤثری مدیریت کنیم.
? برای اطلاعات بیشتر درباره این ابزارها، لینکهای زیر را بررسی کنید:
معرفی ابزار PassiveDNS
معرفی ابزار pDNS
امنیت را جدی بگیرید و با استفاده از فناوریهای پیشرفته، شبکه خود را در برابر تهدیدات محافظت کنید.
??????
تکنیک دسترسی به حافظه (Memory Access) و نقش آن در حملات پیشرفته APT
------------------
? دسترسی به حافظه (Memory Access) یکی از تکنیکهای حیاتی و پیچیدهای است که گروههای APT (Advanced Persistent Threats) برای استخراج اطلاعات حساس یا اجرای کد مخرب در حافظه فرآیندهای دیگر استفاده میکنند. این تکنیک به مهاجمین امکان میدهد بدون نیاز به نوشتن کد بر روی دیسک، به دادههای حساس مانند رمزهای عبور و توکنهای امنیتی دسترسی پیدا کنند.
? چگونه این تکنیک کار میکند؟
مهاجمان با استفاده از APIهای ویندوز مانند ReadProcessMemory و WriteProcessMemory، حافظهی فرآیندهای حیاتی سیستم را مورد هدف قرار میدهند. ابزارهایی مانند Mimikatz از این روش برای استخراج رمزهای عبور ذخیره شده در حافظهی فرآیند LSASS استفاده میکنند که اطلاعات احراز هویت کاربران را در ویندوز مدیریت میکند.
⚠️ نمونههای معروف از این تکنیک:
Mimikatz: استخراج رمزهای عبور و توکنهای امنیتی از حافظه LSASS.
حمله Stuxnet: دستکاری دادههای حافظه دستگاههای صنعتی برای تغییر رفتار آنها.
APT28 و Zebrocy: استفاده از دسترسی به حافظه برای جمعآوری اطلاعات حساس و دادههای کاربران.
?? نمونه کد:
در این مثال از API ReadProcessMemory برای دسترسی به حافظهی فرآیند هدف استفاده میشود:?????
hashtag#APT hashtag#MemoryAccess hashtag#CyberSecurity hashtag#دهکده_امن_صبا hashtag#Challenginno hashtag#Mimikatz hashtag#Stuxnet hashtag#حملات_سایبری hashtag#امنیت_سایبری hashtag#EDR
⛅️ ??????? ?? ??????? ⛅️
?丨????? :@amirreza_jzz [✓]
? | Admins: @abolzx1384[✓]
???丨??????? : @Shop_Amirrezaa [✓]
? | ?? : @abolzx12 [✓]
I always come back
Last updated 1 month, 2 weeks ago
Kaayyoon Channel kanaa
Kaleessa Wal Yaadachisaa
Boruuf wal Qopheessuudha.
https://t.me/seyfal_islaam
Last updated 2 months ago
کانال قالب وردپرس
دوستان برای حمایت از طراح های ایرانی، قالب های ایرانی در کانال قرار داده نمیشود
تماس با ما @wordpresx
Last updated 1 week, 2 days ago