TG Telegram Group Link
Channel: EsecurityCo
Back to Bottom
ما هم که در حوزه TH و DFIR کسب تجربه میکنیم
می بایست به این علم هم آگاهی کامل داشته باشیم(البته تسلط باشه که عالیست)
Tools and Techniques for Red Team / Penetration Testing
https://github.com/A-poc/RedTeam-Tools
#Pentesting MindMaps

▫️ AD penetration testing.
▫️ Privilege escalation.
▫️ Web penetration.

https://github.com/eMVee-NL/MindMap

#redteam
Forwarded from dfir
ر ویدیو حاضر در ترافیک ICMP Tunnel را بررسی نمودیم و از درون Packet ها تانل ایجاد شده با ابزار openssh که بر روی ترافیک ICMP سوار شده است را استخراج نمودیم. در ادامه بجث بسیار ابتدایی در خصوص هگزادسیمال و نحوه تبدیل پایه 16 به 2 و برعکس را بعنوان بخشی از محتوای TCP/IP که هر کارشناس و متخصص Traffic Analysis می بایست به آن اشرافیت داشته باشد انجام دادیم. نحوه تشخیص لایه های TCP/IP بر روی هگز را عنوان نمودیم.
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part3/
Forwarded from dfir
Linux Forensic – TimeStamp
در خصوص اهمیت مهرهای زمانی یا همان TimeStamp در ویدیوهای قبل مواردی ذکر شده است. لذا این موضوع نیز در سیستم عامل لینوکس هم برای بدست آوردن Trackهایی از مدارک و شواهد فعالیت ها مهم می باشد.
در ویدیو حاضر به این مسئله پرداختیم
لینک ویدیو:
http://dfir.ir/timestamp1/
Forwarded from dfir
دوره آموزشی Academy Forensic with Python
• آشنایی به دنیای فارنزیک
• آشنایی با نحوه اسکریپت نویسی در پایتون
• چگونه با پایتون اطلاعات فارنزیکی را از سیستم ها استخراج کنیم
• چگونه متخخص علم Digital Forensic شویم
ما در این دوره به دنبال آموزش بسیار حرفه ای در حوزه Digital Forensic هستیم و می خواهیم به جای استفاده از ابزارهای جرم یابی از ظرفیت اسکریپت نویسی در پایتون استفاده کنیم و مدارک و شواهد فارنزیکی را از سطح سیستمها استخراج نماییم
لینک:
https://b2n.ir/n74450
Forwarded from dfir
یکی از توانمندیهای متخصص جرم یابی یا Forensic Investigator تسلط بر روی اسکریپت نویسی است که در ویدیوهایی در بخش اسکریپت نویسی با پایتون مواردی ذکر شد و امروز در این ویدیو Bash Script نویسی گفته خواهد شد.البته این ویدیو مباحث مقدماتی از Bash Script را برای استفاده در Digital Forensic و یا linux Forensic پوشش می دهد لینک ویدیو:
http://dfir.ir/linux-forensic-bash-script-fundamental/
Forwarded from dfir
دوره آموزشی رایگان Memory Forensic
سرفصل های این دوره آموزشی:
• از معماری سیستم عامل ،
• مباحث مربوط به ویندوز
• ساختار حافظه
• و همچنین سطح یوزر و کرنل ویندوز
• پرداختن به توابع سطح سیستمی
• و سرفصل مربوط به معماری مموری لینوکس
• و نحوه شناسایی بدافزار ها از سطوح مختلف سیستم عامل ها
در این دوره اموزشی یاد خواهیم گرفت که معماری سطح مموری و نحوه استخراج مدارک و شواهد از سطح داده های فرار (Volatility Data) چگونه خواهد بود.
لینک بسته آموزشی:
http://dfir.ir/product/memory-forensic/
Forwarded from dfir
fundamentals of Traffic Analysis دوره رایگان
-----------------------------
نکته حایز اهمیت: در این دوره سعی میکنم که مباحثی را مطرح نمایم که کمتر در خصوص آن بحث شده و همین نکات باعث تسلط بیشتر و کاملتر نسبت به این حوزه خواهد شد.
لینک ویدیوهای ضبط شده:
قسمت اول
https://lnkd.in/eM6pYBHw
قسمت دوم
https://lnkd.in/eHMu3Kxq
قسمت سوم
https://lnkd.in/eSZaxtDx
------------------------------
https://hottg.com/dfirclub
Forwarded from dfir
Fundamental of Traffic Analysis-part4
در ادامه مباحث مربوط به Traffic Analysis رسیدیم به مقدماتی از ابزار wireshark. در این ویدیو به چند گرینه از وایرشارک که در ابتدای بررسی و باز نمودن پکت و آنالیز ترافیک می بایست انجام شود پرداخته شد.
لینک مشاهده:
http://dfir.ir/fundamental-of-traffic-analysis-part4/
Forwarded from dfir
Fundamental of Traffic Analysis-part5
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/
Forwarded from dfir
Cyber Threat Hunting – part1
واژه Threat Hunting که به آن شکار تهدیدات نیز گفته می شود، به یک رویکرد امنیتی اشاره دارد که با ادغام جرم یابی دیجیتالی و تاکتیک های مختلف مقابله با حملات سایبری، قادر به یافتن تهدیداتی است که به دلایل مختلف، مدت زیادی در سازمان وجود داشته و شناسایی نشده اند. هدف اصلی threat hunting، کشفِ تهدیدات احتمالی پیش از آن است که بر روی سازمان تاثیر منفی بگذارد
لینک ویدیو:
http://dfir.ir/cyber-threathunting1/
Forwarded from dfir
Fundamental of Traffic Analysis-part6
یکی از بخش های بسیار مهم در ابزار Wireshark استفاده از فیلترینگ است. ساده ترین آن بهرمندی از BPF است . گزینه دیگری find packets است. اما آشنایی و استفاده از گزینه Display filter یکی از جذاب ترین و قدرتمندترین در وایرشارک است.
در ویدیو حاضر در خصوص نحوه استفاده و مثال های برای تشریح بهتر ارائه شده است.
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part6/
Forwarded from dfir
در این ویدیو (part7) به خلاصه ای از تئوری TCP Header پرداختیم. درباره اهمیت آن مطالبی را گفتیم و سپس بخش های مختلف 20 بایت هدر آن و نحوه تشخیص بر روی هگز با استفاده از Tcpdump Tool صحبت کردیم
لینک ویدیو:
https://dfir.ir/fundamental-of-traffic-part7/
Forwarded from dfir
Fundamental of Traffic Analysis-part8
در این ویدیو درباره ابزار قدرتمند capture sniffing با نام tcpdump صحبت کردم. درخصوص این ابزار آموزش های متنوعی از اساتید موجود است، ما به مسایل مربوط به data offset و استخراج دیتا post , GET از درون هدر tcp و request urlها پرداختیم.
مثالی از دستور گفته شده:
tcpdump -s 0 -A -vv ‘tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part8/
Forwarded from dfir
Fundamental of Traffic Analysis-part9

در این ویدیو سناریو محور با عنوان Incident Detection به موضوع نحوه مواجهه با ترافیک سازمان را پرداختیم که ما به عنوان یک کارشناس SOC و یا یک Hunter چگونه آنالیز و بررسی Traffic را شروع کنیم. البته این فقط یک نمونه از traffic Analysis است
این سناریو email phishing است
لینک ویدیو:
http://dfir.ir/traffic-analysis9/
Forwarded from dfir
با سلام و عرض ادب خدمت تمامی دوستان گرامی

همانطور که پیش از این هم خدمت دوستان عرض کرده بودیم، پلتفرمی را به منظور آموزش هر چه بهتر امنیت سایبری آماده کرده ایم که رویکرد آن آموزش بوسیله حل چالش است.

🔴 این پلتفرم هم اکنون آماده استفاده بوده و شما می‌توانید با مراجعه به آدرس زیر به آن دسترسی داشته باشید:

🌐 https://challenginno.ir

✔️ بخش‌های مختلفی در این پلتفرم در نظر گرفته شده است و در حال حاضر فاز اول آن که شامل لابراتوارها و چالش‌های آفلاین در زمینه‌های تست نفوذ، فارنزیک، شکار تهدید، رمزنگاری، وب و شبکه می‌باشد، فعال شده است.

✔️در فازهای بعدی چالش آنلاین، Blue Time و Red Time هم به آن اضافه شده و امکان ثبت چالش با شرایط مد نظر نیز در آن گنجانده خواهد شد.

🔰 قطعاً ما در این حوزه، در ابتدای کار بوده و با پلتفرم‌های مشابه فاصله زیادی داریم ولی امیدواریم تا با کمک و همکاری شما دوستان عزیز این فاصله را به مرور کمتر نموده و بتوانیم در حد توان خود مسیر آموزش را در حوزه امنیت سایبری برای علاقمندان به آن هموارتر نماییم.
همچنین دوستان گرامی می توانند جهت مطرح نمودن سوالات خود در گروه زیر عضو شده و در تاپیک هر چالش، سوالات خود را مطرح نمایند:

https://hottg.com/+NgGp2YKOCLFlNjU0
Forwarded from securityworld
✔️ یکی از بخش‌های مهم در تست نفوذ وب، بررسی ورودی هاست.

✔️ عدم اعتبارسنجی ورودی ها، می تواند منجر به بروز آسیب پذیری های متعددی شود.

در این چالش شما با برنامه تحت وبی روبرو هستید که اعتبارسنجی ورودی ها در آن به درستی تعریف نشده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-web-application
Forwarded from securityworld
دوستان گرامی می توانند جهت مطرح نمودن سوالات خود در خصوص چالش ها، در گروه زیر عضو شده و در تاپیک هر چالش، سوالات خود را مطرح نمایند:

https://hottg.com/+NgGp2YKOCLFlNjU0
Forwarded from challenginno.ir
✔️ یکی از بخش هایی که در Post Exploitation مورد بررسی قرار می گیرد، اطلاعات موجود در رجیستری سیستم هدف است.

در این چالش از اطلاعات رجیستری سیستم هدف Export تهیه شده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/export-registry
HTML Embed Code:
2024/04/27 01:29:22
Back to Top