#معرفی_سایت Autodraw
در این وبسایت که یکی از جدیدترین پروژههای Creative Lab به شمار میره، میتونید یک طرح سریع از طرحهایی که در ذهنتان وجود دارند، بکشید تا هوش مصنوعی در چند لحظه بهترین و مرتبطترین پیشنهادهای مربوط به اون طرح رو به شما نشون بده و اون رو به طرحی بسیار زیباتر تبدیل کند.
https://www.autodraw.com/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_Computer
در این وبسایت که یکی از جدیدترین پروژههای Creative Lab به شمار میره، میتونید یک طرح سریع از طرحهایی که در ذهنتان وجود دارند، بکشید تا هوش مصنوعی در چند لحظه بهترین و مرتبطترین پیشنهادهای مربوط به اون طرح رو به شما نشون بده و اون رو به طرحی بسیار زیباتر تبدیل کند.
https://www.autodraw.com/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_Computer
Autodraw
Fast drawing for everyone. AutoDraw pairs machine learning with drawings from talented artists to help you draw stuff fast.
This Wallpaper Does Not Exist
تولید تصاویر برای پیش زمینه گوشی بوسیله #هوش_مصنوعی
شما می توانید یک موضوع برای تصویر (انتزاعی، طبیعت، شهرها، آسمان و غیره) تعیین کنید، رنگ ها (9 گزینه) و قالب (افقی، عمودی و مربع) را انتخاب کنید. همه چیز بصری و کاملا رایگان است.
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
تولید تصاویر برای پیش زمینه گوشی بوسیله #هوش_مصنوعی
شما می توانید یک موضوع برای تصویر (انتزاعی، طبیعت، شهرها، آسمان و غیره) تعیین کنید، رنگ ها (9 گزینه) و قالب (افقی، عمودی و مربع) را انتخاب کنید. همه چیز بصری و کاملا رایگان است.
#معرفی_سایت
کانال آموزش کامپیوتر
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2022-34689 : Windows CryptoAPI Spoofing
POC : https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
کانال آموزش کامپیوتر
@Engineer_Computer
POC : https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
کانال آموزش کامپیوتر
@Engineer_Computer
⭕️اگر sccm current branch unleashed را کانفیگ کرده باشید در فرایند نصب سایت به نکته ای جالب بر خواهید خورد.
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.
++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.
https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2
#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.
++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.
https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2
#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
SpecterOps
SCCM Site Takeover via Automatic Client Push Installation - SpecterOps
Vulnerability alert: SCCM site takeover revealed. Watch a demo of the attack path and learn how to secure your system against this threat.
Red Team Tactics
1. Using WSL2 To Hide From EDR
https://snikt.net/blog/2023/01/27/using-wsl2-to-hide-from-edr
2. Execute unmanaged Windows executables in Cobalt Strike Beacons
https://github.com/Octoberfest7/Inline-Execute-PE
3. Bypassing OGNL sandboxes
https://github.blog/2023-01-27-bypassing-ognl-sandboxes-for-fun-and-charities
کانال آموزش کامپیوتر
@Engineer_Computer
1. Using WSL2 To Hide From EDR
https://snikt.net/blog/2023/01/27/using-wsl2-to-hide-from-edr
2. Execute unmanaged Windows executables in Cobalt Strike Beacons
https://github.com/Octoberfest7/Inline-Execute-PE
3. Bypassing OGNL sandboxes
https://github.blog/2023-01-27-bypassing-ognl-sandboxes-for-fun-and-charities
کانال آموزش کامپیوتر
@Engineer_Computer
Andreas Happe
Using WSL2 to hide from EDR
TL;DR WSL2 seems to be one big lolbin when it comes to EDR
Scenario/Background
During a recent assumed-breach pen-test assignment I was stranded as a low-level user on a fully-updated Windows 10 Enterprise system (10.0.19045) including a deployed CrowdStrike…
Scenario/Background
During a recent assumed-breach pen-test assignment I was stranded as a low-level user on a fully-updated Windows 10 Enterprise system (10.0.19045) including a deployed CrowdStrike…
⭕ تصاحب حساب کاربری
تو این مقاله یک تکنیک جالب بایپس 403 در API بررسی میشه
اندپوینت زیر در صورت ارسال درخواست کد 403 میده و میگه دسترسی ندارید
POST /<organizationID>/addEmail/<DemoUserID>/
تست نفوذگر اینجا با یک تکنیک ساده از traversal sequence استفاده کرده و در ادامه اش از UserID قربانی استفاده کرده
POST /<organizationID>/addEmail/<DemoUserID>/../<UserID>/
و در اینجا کد 200 گرفته و با موفقیت ایمیل قربانی رو تغییر داده
لینک مقاله:
https://gonzxph.medium.com/account-takeover-worth-of-2500-e643661f94e9
تحلیل: به نظر میاد برنامه نویس اینجا اومده Requests URI رو گرفته و چک کرده که آیا DemoUserID در organization وجود داره یا خیر؟ اگر وجود نداشت به کاربر بگه که شما دسترسی این کار رو ندارید و اگر وجود داشت بنظر میاد این درخواست برای سرویس دیگه ای که مسئول تغییر ایمیل بوده ارسال شده
در اینجا ما ۲ تا زبان مختلف پایتون و php رو در مواجه با این موضوع تست کردیم تا ببینم رفتار این ها با traversal sequence به چه صورت هست؟( traversal sequence هم همون /.. هست). و آیا path normalization دارند؟ ( یعنی فانکشن با لایبرری بیاد traversal sequence هارو apply کنه و مسیر یا path به اصطلاح normalize بشه
لینک مرتبط با path normalization اگر خواستید مطالعه کنید
https://en.wikipedia.org/wiki/URI_normalization
در اینجا یک سرور apache بالا آوردیم و بهش درخواست ارسال کردیم
درخواست اول با پایتون به این صورت
import requests
requests.get("https://server/a/b/../c")
درخواست دوم با php به این صورت
file_get_contents("https://server/a/b/../c");
نتایج جالب بود
لاگ سرور آپاچی:
"GET /a/c HTTP/1.1" 404 492 "-" "python-requests/2.28.1"
"GET /a/b/../c HTTP/1.1" 404 455 "-" "-"
این یعنی لایبرری requests پایتون اینجا path normalization رو اپلای کرده و php این کار رو نکرده
این تست هایی که انجام دادیم صرفا نشان دهنده این هستند که رفتار زبان و لایبرری و فریمورک های مختلف فرق میکنه.
حالا برگردیم به آسیب پذیری ای که داشتیم توضیحش میدادیم
گفتیم بعد از بررسی request uri برنامه نویس میاد این رو به سرویس دیگه ای ارسال میکنه حالا اگر این ارسال کردن با زبانی یا لایبرری اتفاق بیفته که path normalization انجام بده آسیب پذیری وجود داره و اگر انجام نده آسیب پذیری وجود نداره.
این ها صرفا یک فرض بود و ممکنه موضوع به طور کل چیز دیگه ای باشه ولی خب ما نیاز داشتیم یکم دیپ بشیم و ببینم موضوع از چه قرار هست
#ATO #bypass403
کانال آموزش کامپیوتر
@Engineer_Computer
تو این مقاله یک تکنیک جالب بایپس 403 در API بررسی میشه
اندپوینت زیر در صورت ارسال درخواست کد 403 میده و میگه دسترسی ندارید
POST /<organizationID>/addEmail/<DemoUserID>/
تست نفوذگر اینجا با یک تکنیک ساده از traversal sequence استفاده کرده و در ادامه اش از UserID قربانی استفاده کرده
POST /<organizationID>/addEmail/<DemoUserID>/../<UserID>/
و در اینجا کد 200 گرفته و با موفقیت ایمیل قربانی رو تغییر داده
لینک مقاله:
https://gonzxph.medium.com/account-takeover-worth-of-2500-e643661f94e9
تحلیل: به نظر میاد برنامه نویس اینجا اومده Requests URI رو گرفته و چک کرده که آیا DemoUserID در organization وجود داره یا خیر؟ اگر وجود نداشت به کاربر بگه که شما دسترسی این کار رو ندارید و اگر وجود داشت بنظر میاد این درخواست برای سرویس دیگه ای که مسئول تغییر ایمیل بوده ارسال شده
در اینجا ما ۲ تا زبان مختلف پایتون و php رو در مواجه با این موضوع تست کردیم تا ببینم رفتار این ها با traversal sequence به چه صورت هست؟( traversal sequence هم همون /.. هست). و آیا path normalization دارند؟ ( یعنی فانکشن با لایبرری بیاد traversal sequence هارو apply کنه و مسیر یا path به اصطلاح normalize بشه
لینک مرتبط با path normalization اگر خواستید مطالعه کنید
https://en.wikipedia.org/wiki/URI_normalization
در اینجا یک سرور apache بالا آوردیم و بهش درخواست ارسال کردیم
درخواست اول با پایتون به این صورت
import requests
requests.get("https://server/a/b/../c")
درخواست دوم با php به این صورت
file_get_contents("https://server/a/b/../c");
نتایج جالب بود
لاگ سرور آپاچی:
"GET /a/c HTTP/1.1" 404 492 "-" "python-requests/2.28.1"
"GET /a/b/../c HTTP/1.1" 404 455 "-" "-"
این یعنی لایبرری requests پایتون اینجا path normalization رو اپلای کرده و php این کار رو نکرده
این تست هایی که انجام دادیم صرفا نشان دهنده این هستند که رفتار زبان و لایبرری و فریمورک های مختلف فرق میکنه.
حالا برگردیم به آسیب پذیری ای که داشتیم توضیحش میدادیم
گفتیم بعد از بررسی request uri برنامه نویس میاد این رو به سرویس دیگه ای ارسال میکنه حالا اگر این ارسال کردن با زبانی یا لایبرری اتفاق بیفته که path normalization انجام بده آسیب پذیری وجود داره و اگر انجام نده آسیب پذیری وجود نداره.
این ها صرفا یک فرض بود و ممکنه موضوع به طور کل چیز دیگه ای باشه ولی خب ما نیاز داشتیم یکم دیپ بشیم و ببینم موضوع از چه قرار هست
#ATO #bypass403
کانال آموزش کامپیوتر
@Engineer_Computer
Medium
Account Takeover Worth of $2500
whoami?
👍2
سومین کنفرانس بین المللی یافته های پژوهشی در مهندسی برق، کامپیوتر و مکانیک
19 اسفند، 1401
تهران - ایران
کانال آموزش کامپیوتر
@Engineer_Computer
19 اسفند، 1401
تهران - ایران
کانال آموزش کامپیوتر
@Engineer_Computer
👍2
#ترافورم
#انسیبل
✅ تفاوت ها و شباهت ها
شما اگه بخواید 20 تا سرور لینوکسی به طور همزمان آماده کنید. روی همه شون یه سری ست آپ رو انجام بدید مثل اضافه کردن pub_key، نصب داکر و ... به صورت دستی این کار رو نمیکنید قطعا.
با یه سرچ ساده به دو تا اسم می رسید: Ansible و Terraform
اما شباهت ها و تفاوت این دو پلتفرم چیه؟
شباهتشون اینه که هر دو Infrastructure as code هستن و تفاوتشون اینه که Terraform بیشتر برای ست آپ کردن زیرساخته ولی Ansible بیشتر یه Config Tool هست که روی زیرساخت آماده شده مورد استفاده قرار میگیره.
مثال: ساخت 20 تا ماشین از طریق تمپلیت های آماده و ست آپ کردن میزان منابع ماشین ها با ترافورم راحت تر و بهینه تره در صورتی که نصب برنامه و اجرای اسکریپت های خاص روی اون 20 تا ماشین با Ansible فلکسیبل خواهد بود.
کانال آموزش کامپیوتر
@Engineer_Computer
#انسیبل
✅ تفاوت ها و شباهت ها
شما اگه بخواید 20 تا سرور لینوکسی به طور همزمان آماده کنید. روی همه شون یه سری ست آپ رو انجام بدید مثل اضافه کردن pub_key، نصب داکر و ... به صورت دستی این کار رو نمیکنید قطعا.
با یه سرچ ساده به دو تا اسم می رسید: Ansible و Terraform
اما شباهت ها و تفاوت این دو پلتفرم چیه؟
شباهتشون اینه که هر دو Infrastructure as code هستن و تفاوتشون اینه که Terraform بیشتر برای ست آپ کردن زیرساخته ولی Ansible بیشتر یه Config Tool هست که روی زیرساخت آماده شده مورد استفاده قرار میگیره.
مثال: ساخت 20 تا ماشین از طریق تمپلیت های آماده و ست آپ کردن میزان منابع ماشین ها با ترافورم راحت تر و بهینه تره در صورتی که نصب برنامه و اجرای اسکریپت های خاص روی اون 20 تا ماشین با Ansible فلکسیبل خواهد بود.
کانال آموزش کامپیوتر
@Engineer_Computer
پیشنهاد می شود دانشجویان محترم برای مرتب سازی هر چه بهتر مستندات پایان نامه و آمادگی برای روز دفاع، در کامپیوتر شخصی و محیط ابری و هارد خارجی پشتیبان، یک پوشه با نام عنوان تز خود و زیر پوشه هایی را با حداقل محتوای زیر ایجاد کنند:
1- Correspondence شامل مکاتبات و گزارش و نامه نگاری های صورت گرفته
2- Data شامل مجموعه داده های تز
3- Defense شامل فایل های ارایه لازم برای روز دفاع
4- Docs شامل آیین نامه ها و فایل های متفرقه جمع آوری شده در طول انجام پایان نامه
5- Forms شامل فرم های اداری مثل فرم گزارش وضعیت تحصیلی، فرم درخواست مجوز سنوات و موارد مشابه که معمولا از طرف اداره آموزش اعلام می شود
6- Journals شامل مقالات دانلود شده برای انجام تز
7- Papers شامل کلیه فایل های مقالات مستخرج شده از تز و مکاتبات آنها برای ارسال به کنفرانس یا ژورنال ها
8- Program شامل سورس کد برنامه ها
9- Proposal شامل فایل ها و مستندات مربوط به تصویب پروپوزال
10- References شامل فایل های مقالات مرجع داده شده در تز
11- Thesis شامل مستندات تز و فایل نهایی گزارش پایان نامه
#Thesis #Folders #Writing
کانال آموزش کامپیوتر
@Engineer_Computer
1- Correspondence شامل مکاتبات و گزارش و نامه نگاری های صورت گرفته
2- Data شامل مجموعه داده های تز
3- Defense شامل فایل های ارایه لازم برای روز دفاع
4- Docs شامل آیین نامه ها و فایل های متفرقه جمع آوری شده در طول انجام پایان نامه
5- Forms شامل فرم های اداری مثل فرم گزارش وضعیت تحصیلی، فرم درخواست مجوز سنوات و موارد مشابه که معمولا از طرف اداره آموزش اعلام می شود
6- Journals شامل مقالات دانلود شده برای انجام تز
7- Papers شامل کلیه فایل های مقالات مستخرج شده از تز و مکاتبات آنها برای ارسال به کنفرانس یا ژورنال ها
8- Program شامل سورس کد برنامه ها
9- Proposal شامل فایل ها و مستندات مربوط به تصویب پروپوزال
10- References شامل فایل های مقالات مرجع داده شده در تز
11- Thesis شامل مستندات تز و فایل نهایی گزارش پایان نامه
#Thesis #Folders #Writing
کانال آموزش کامپیوتر
@Engineer_Computer
2023_Hybrid_recommendation_by_incorporating_the_sentiment_of_product.pdf
2.4 MB
2023 Hybrid recommendation by incorporating the sentiment of product reviews
Mehdi Elahi
University of Bergen, Bergen, Norway
NHH Norwegian School of Economics, Bergen, Norway
Danial Khosh Kholgh Mohammad Sina Kiarostami Mourad Oussalah Sorush Saghari
University of Oulu, Faculty of ITEE, Oulu, Finland
https://www.sciencedirect.com/science/article/pii/S0020025523000518
https://t.iss.one/Recommender_System/569
#Hybrid #Sentiment #SentimentAnalysis #Sentiment_Analysis #Product #Reviews
#Collaborative #Filtering #CollaborativeFiltering #Collaborative_Filtering
#Elahi #Mehdi_Elahi #MehdiElahi
کانال آموزش کامپیوتر
@Engineer_Computer
Mehdi Elahi
University of Bergen, Bergen, Norway
NHH Norwegian School of Economics, Bergen, Norway
Danial Khosh Kholgh Mohammad Sina Kiarostami Mourad Oussalah Sorush Saghari
University of Oulu, Faculty of ITEE, Oulu, Finland
https://www.sciencedirect.com/science/article/pii/S0020025523000518
https://t.iss.one/Recommender_System/569
#Hybrid #Sentiment #SentimentAnalysis #Sentiment_Analysis #Product #Reviews
#Collaborative #Filtering #CollaborativeFiltering #Collaborative_Filtering
#Elahi #Mehdi_Elahi #MehdiElahi
کانال آموزش کامپیوتر
@Engineer_Computer
EVIL PLC ATTACK_ WEAPONIZING PLCS.pdf
5.6 MB
کانال آموزش کامپیوتر
@Engineer_Computer
@Engineer_Computer
Digital Forensic & Incident Response.pdf
4.6 MB
ANALYZING MALICIOUS DOCUMENTS
This cheat sheet outlines tips and tools for analyzing malicious document,els
کانال آموزش کامپیوتر
@Engineer_Computer
This cheat sheet outlines tips and tools for analyzing malicious document,els
کانال آموزش کامپیوتر
@Engineer_Computer
#داكر
✅ نصب داكر و داكر كامپوز بدون vpn و proxy روى ubuntu 20.04
$ sudo apt update
$ sudo apt install apt-transport-https ca-certificates curl software-properties-common
$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
$ sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu focal stable"
$ sudo apt update
$ sudo apt install docker-ce
$ sudo usermod -aG docker ${USER}
$ sudo curl -L "https://github.com/docker/compose/releases/download/1.28.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
$ sudo chmod +x /usr/local/bin/docker-compose
جهت اطمينان از صحت نصب:
$ sudo systemctl status docker
$ docker-compose --version
کانال آموزش کامپیوتر
@Engineer_Computer
✅ نصب داكر و داكر كامپوز بدون vpn و proxy روى ubuntu 20.04
$ sudo apt update
$ sudo apt install apt-transport-https ca-certificates curl software-properties-common
$ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
$ sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu focal stable"
$ sudo apt update
$ sudo apt install docker-ce
$ sudo usermod -aG docker ${USER}
$ sudo curl -L "https://github.com/docker/compose/releases/download/1.28.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
$ sudo chmod +x /usr/local/bin/docker-compose
جهت اطمينان از صحت نصب:
$ sudo systemctl status docker
$ docker-compose --version
کانال آموزش کامپیوتر
@Engineer_Computer
دانلود دوره PHP - MYSQL ( رایگان)
مدرس : میثم منصف
https://cafenode.ir/PHP-MYSQL/01.zip
https://cafenode.ir/PHP-MYSQL/02.zip
https://cafenode.ir/PHP-MYSQL/03.zip
https://cafenode.ir/PHP-MYSQL/04.zip
https://cafenode.ir/PHP-MYSQL/05.zip
https://cafenode.ir/PHP-MYSQL/06.zip
https://cafenode.ir/PHP-MYSQL/07.zip
https://cafenode.ir/PHP-MYSQL/08.zip
https://cafenode.ir/PHP-MYSQL/09.zip
https://cafenode.ir/PHP-MYSQL/10.zip
https://cafenode.ir/PHP-MYSQL/11.zip
https://cafenode.ir/PHP-MYSQL/12.zip
https://cafenode.ir/PHP-MYSQL/13.zip
https://cafenode.ir/PHP-MYSQL/14.zip
کانال آموزش کامپیوتر
@Engineer_Computer
مدرس : میثم منصف
https://cafenode.ir/PHP-MYSQL/01.zip
https://cafenode.ir/PHP-MYSQL/02.zip
https://cafenode.ir/PHP-MYSQL/03.zip
https://cafenode.ir/PHP-MYSQL/04.zip
https://cafenode.ir/PHP-MYSQL/05.zip
https://cafenode.ir/PHP-MYSQL/06.zip
https://cafenode.ir/PHP-MYSQL/07.zip
https://cafenode.ir/PHP-MYSQL/08.zip
https://cafenode.ir/PHP-MYSQL/09.zip
https://cafenode.ir/PHP-MYSQL/10.zip
https://cafenode.ir/PHP-MYSQL/11.zip
https://cafenode.ir/PHP-MYSQL/12.zip
https://cafenode.ir/PHP-MYSQL/13.zip
https://cafenode.ir/PHP-MYSQL/14.zip
کانال آموزش کامپیوتر
@Engineer_Computer
👍1🔥1
web-pentest-full.pdf
12.9 MB
این سرفصل ها یک مسیر خوب RoadMap را به دوستانی که علاقه دارند بصورت حرفه ای در حوزه تست نفوذ وب فعالیت کنند و نمیدانند که از کجا باید شروع کنند و چیز های که لازم هست را باید بخوانند.
کانال آموزش کامپیوتر
@Engineer_Computer
کانال آموزش کامپیوتر
@Engineer_Computer
👍1
#Kali_Linux #Purple_Team
یکی از نیازمندی های متخصصین امنیت تهاجمی، داشتن یک آزمایشگاه امنیت تدافعی است تا در طراحی مدلسازی های حملات و بهره برداری از آسیب پذیری ها، مبتنی بر یک فضای امنیت دفاعی پیشرفته باشه تا این مدلسازی در بهترین حالت قدرتمندی قرار بگیره.
این آزمایشگاه که به عنوان یک SOC کامل طراحی شده و دارای سامانه های زیر میباشد:
Arkime -> Indexed Packet Capture
Zeek -> Network Monitoring
CyberChef -> Cryptography
OpenSearch -> Search and Analytics
Suricata -> IDS
OpenCTI -> Cyber Threat Intelligence
ElasticStack -> SIEM
OPNsense -> Firewall
NAXSI -> WAF for NGINX
هر یک از این محصولات در لایه های مختلف عمل محافظت تشخیص و پاسخ به حادثه رو بر روی سیستم عامل Kali Linux مهیا میکنند که این ویژگی ها میتواند آزمایشگاه را از ابعاد امنیت دفاعی کامل گرداند.
https://gitlab.com/kalilinux/documentation/kali-purple
کانال آموزش کامپیوتر
@Engineer_Computer
یکی از نیازمندی های متخصصین امنیت تهاجمی، داشتن یک آزمایشگاه امنیت تدافعی است تا در طراحی مدلسازی های حملات و بهره برداری از آسیب پذیری ها، مبتنی بر یک فضای امنیت دفاعی پیشرفته باشه تا این مدلسازی در بهترین حالت قدرتمندی قرار بگیره.
این آزمایشگاه که به عنوان یک SOC کامل طراحی شده و دارای سامانه های زیر میباشد:
Arkime -> Indexed Packet Capture
Zeek -> Network Monitoring
CyberChef -> Cryptography
OpenSearch -> Search and Analytics
Suricata -> IDS
OpenCTI -> Cyber Threat Intelligence
ElasticStack -> SIEM
OPNsense -> Firewall
NAXSI -> WAF for NGINX
هر یک از این محصولات در لایه های مختلف عمل محافظت تشخیص و پاسخ به حادثه رو بر روی سیستم عامل Kali Linux مهیا میکنند که این ویژگی ها میتواند آزمایشگاه را از ابعاد امنیت دفاعی کامل گرداند.
https://gitlab.com/kalilinux/documentation/kali-purple
کانال آموزش کامپیوتر
@Engineer_Computer
👍1