dfir

Description
Forensic
We recommend to visit

⛅️ ??????? ?? ??????? ⛅️

?丨????? :@amirreza_jzz [✓]

? | Admins: @abolzx1384[✓]

??‍?丨??????? : @Shop_Amirrezaa [✓]

? | ?? : @abolzx12 [✓]

I always come back

Last updated 1 month, 2 weeks ago

Kaayyoon Channel kanaa
Kaleessa Wal Yaadachisaa
Boruuf wal Qopheessuudha.


https://t.me/seyfal_islaam

Last updated 2 months ago

کانال قالب وردپرس

دوستان برای حمایت از طراح های ایرانی، قالب های ایرانی در کانال قرار داده نمیشود

تماس با ما @wordpresx

Last updated 1 week, 2 days ago

1 week, 1 day ago
3 weeks, 3 days ago

پاورشل به عنوان یک ابزار قدرتمند در سیستم‌عامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده می‌شود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.

📌 در این کتاب، به بررسی روش‌های مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و Post-Exploitation، تکنیک‌هایی معرفی خواهند شد که به کارشناسان امنیت کمک می‌کنند تا نقاط ضعف شبکه‌ها و سیستم‌ها را شناسایی کرده و برای بهبود امنیت اقدام کنند.

🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخش‌هایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.

🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.

1 month, 2 weeks ago

✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی

تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.

🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.

🔰 ممنون از لطف و همراهی همه دوستان گرامی

🌐 https://shop.securityworld.ir

2 months ago
ابزار MITRE CRITS: نمونه‌ای از تحلیل …

ابزار MITRE CRITS: نمونه‌ای از تحلیل اطلاعات تهدید
ابزار CRITS مخفف عبارت Collaborative Research Into Threats است و یک ابزار متن‌باز است که توسط MITRE توسعه یافته و برای تحلیل اطلاعات تهدید طراحی شده است.

قابلیت‌های کلیدی CRITS شامل موارد زیر است: 1️⃣ جمع‌آوری و آرشیو آثار حملات (Artifacts):

جمع‌آوری شواهد حملات سایبری و نگهداری آن‌ها برای تحلیل.
2️⃣ ارتباط آثار با مراحل چرخه حمله سایبری:

شناسایی مرحله‌ای که یک Artifact در آن قرار دارد (مانند شناسایی اولیه، بهره‌برداری یا گسترش).
3️⃣ مهندسی معکوس بدافزار:

تحلیل بدافزارها برای شناسایی عملکرد و روش‌های آن‌ها.
4️⃣ ردیابی تأثیرات محیطی:

بررسی عواملی که ممکن است بر رفتار حمله یا آسیب‌پذیری تأثیر بگذارند.
5️⃣ اتصال داده‌ها برای شکل‌دهی دفاع و واکنش به حوادث:

ایجاد ارتباط میان داده‌های جمع‌آوری‌شده برای اولویت‌بندی دفاع و پاسخ به حملات.

3 months, 2 weeks ago

Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made with ❤️ by @last0x00 and @dottor_morte

3 months, 2 weeks ago
کنترل‌های امنیتی DNS و اهمیت آن …

کنترل‌های امنیتی DNS و اهمیت آن در SOC ?

------------------------

اگر کنترل‌های امنیتی DNS برای کسب‌وکار شما اهمیت دارد و می‌خواهید امنیت شبکه خود را به سطح بالاتری ببرید، می‌توانید از ابزارهای قدرتمند PassiveDNS و pDNS در مرکز عملیات امنیتی (SOC) خود استفاده کنید. این ابزارها با مانیتورینگ و ذخیره تاریخچه ترجمه‌های DNS، به تحلیلگران امنیتی کمک می‌کنند تا تغییرات مشکوک و فعالیت‌های غیرعادی را شناسایی کرده و تهدیدات بالقوه را پیش از بروز حادثه ردیابی کنند.

PassiveDNS به شما اجازه می‌دهد که ترافیک DNS شبکه را مانیتور کنید و داده‌ها را برای تحلیل‌های عمیق‌تر ثبت کنید. در کنار آن، pDNS اطلاعات تاریخی ترجمه‌های DNS را ذخیره می‌کند و به تحلیلگران امکان بررسی تاریخچه دامنه‌ها و الگوهای مشکوک را می‌دهد.

? در مرکز SOC که با استفاده از Elastic Security پیاده‌سازی کرده‌ایم، از این ابزارها به عنوان بخشی از رویکرد چندلایه امنیتی استفاده می‌شود تا بتوانیم امنیت شبکه را به طور مؤثری مدیریت کنیم.

? برای اطلاعات بیشتر درباره این ابزارها، لینک‌های زیر را بررسی کنید:

معرفی ابزار PassiveDNS

https://lnkd.in/dDja9P5V

معرفی ابزار pDNS

https://lnkd.in/dfDFkmwC

امنیت را جدی بگیرید و با استفاده از فناوری‌های پیشرفته، شبکه خود را در برابر تهدیدات محافظت کنید.

??????

5 months, 1 week ago

تکنیک دسترسی به حافظه (Memory Access) و نقش آن در حملات پیشرفته APT

------------------
? دسترسی به حافظه (Memory Access) یکی از تکنیک‌های حیاتی و پیچیده‌ای است که گروه‌های APT (Advanced Persistent Threats) برای استخراج اطلاعات حساس یا اجرای کد مخرب در حافظه فرآیندهای دیگر استفاده می‌کنند. این تکنیک به مهاجمین امکان می‌دهد بدون نیاز به نوشتن کد بر روی دیسک، به داده‌های حساس مانند رمزهای عبور و توکن‌های امنیتی دسترسی پیدا کنند.

? چگونه این تکنیک کار می‌کند؟
مهاجمان با استفاده از APIهای ویندوز مانند ReadProcessMemory و WriteProcessMemory، حافظه‌ی فرآیندهای حیاتی سیستم را مورد هدف قرار می‌دهند. ابزارهایی مانند Mimikatz از این روش برای استخراج رمزهای عبور ذخیره شده در حافظه‌ی فرآیند LSASS استفاده می‌کنند که اطلاعات احراز هویت کاربران را در ویندوز مدیریت می‌کند.

⚠️ نمونه‌های معروف از این تکنیک:

Mimikatz: استخراج رمزهای عبور و توکن‌های امنیتی از حافظه LSASS.

حمله Stuxnet: دستکاری داده‌های حافظه دستگاه‌های صنعتی برای تغییر رفتار آنها.

APT28 و Zebrocy: استفاده از دسترسی به حافظه برای جمع‌آوری اطلاعات حساس و داده‌های کاربران.

?‍? نمونه کد:
در این مثال از API ReadProcessMemory برای دسترسی به حافظه‌ی فرآیند هدف استفاده می‌شود:?????

hashtag#APT hashtag#MemoryAccess hashtag#CyberSecurity hashtag#دهکده_امن_صبا hashtag#Challenginno hashtag#Mimikatz hashtag#Stuxnet hashtag#حملات_سایبری hashtag#امنیت_سایبری hashtag#EDR

We recommend to visit

⛅️ ??????? ?? ??????? ⛅️

?丨????? :@amirreza_jzz [✓]

? | Admins: @abolzx1384[✓]

??‍?丨??????? : @Shop_Amirrezaa [✓]

? | ?? : @abolzx12 [✓]

I always come back

Last updated 1 month, 2 weeks ago

Kaayyoon Channel kanaa
Kaleessa Wal Yaadachisaa
Boruuf wal Qopheessuudha.


https://t.me/seyfal_islaam

Last updated 2 months ago

کانال قالب وردپرس

دوستان برای حمایت از طراح های ایرانی، قالب های ایرانی در کانال قرار داده نمیشود

تماس با ما @wordpresx

Last updated 1 week, 2 days ago