Vulnerabilities Checklists
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
#security
#vuln
@Engineer_Computer
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
#security
#vuln
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .
#security
#splunk
#USECASE
@Engineer_Computer
#security
#splunk
#USECASE
@Engineer_Computer
🏆Top 100 Splunk Commands
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
#security
@Engineer_Computer
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
#security
@Engineer_Computer
GitHub
SIEM-Cheat-Sheet/Splunk-Cheat-Sheet at main · Ahmed-AL-Maghraby/SIEM-Cheat-Sheet
SIEM Cheat Sheet. Contribute to Ahmed-AL-Maghraby/SIEM-Cheat-Sheet development by creating an account on GitHub.
🔗 Detect Malicious traffic in your Network using Maltrail
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
#Maltrail
#security
@Engineer_Computer
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
#Maltrail
#security
@Engineer_Computer
ComputingForGeeks
Detect Malicious traffic in your Network using Maltrail | ComputingForGeeks
Today, we will learn how to detect Malicious traffic in your Network using Maltrail.
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .
#security
#splunk
#USECASE
@Engineer_Computer
#security
#splunk
#USECASE
@Engineer_Computer
#Web #Developer VS #Web #Security #Expert
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.
نمونه ای از تحقیقات برتر متخصصین امنیت وب:
Abusing HTTP hop-by-hop request headers by Nathan Davison
Web Cache Deception Attack by Omer Gil
HTTP Desync Attacks: Request Smuggling Reborn by James Kettle
File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas
Remote Code Execution in CouchDB by Max Justicz
Prototype pollution attack in NodeJS application by Olivier Arteau
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai
Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef
How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa
@Engineer_Computer
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.
نمونه ای از تحقیقات برتر متخصصین امنیت وب:
Abusing HTTP hop-by-hop request headers by Nathan Davison
Web Cache Deception Attack by Omer Gil
HTTP Desync Attacks: Request Smuggling Reborn by James Kettle
File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas
Remote Code Execution in CouchDB by Max Justicz
Prototype pollution attack in NodeJS application by Olivier Arteau
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai
Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef
How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa
@Engineer_Computer
How to Measure Anything in Cyber Security Risk_Chapter1 .pdf
1.3 MB
ترجمه کتاب "چگونه هر چیزی را در ریسک امنیت سایبری اندازهگیری کنیم" تالیف داگلاس هابارد
بخش اول : 📚
#book #security #translate
@Engineer_Computer
بخش اول : 📚
#book #security #translate
@Engineer_Computer
How to Measure Anything in CyberSecurity Risk Chapter2 .pdf
1.5 MB
فصل دوم 📚 "چگونه هر چیزی را در ریسک امنیت سایبری اندازهگیری کنیم"
#security #book
@Engineer_Computer
#security #book
@Engineer_Computer
How.to.Measure.Anything.in.Cybersecurity.Risk.2nd.Edition.pdf
6.3 MB
Title: How to Measure Anything in Cybersecurity Risk
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
👍3
#Security #Awareness #Information #Security
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...
بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری و شبه علم به جامعه میشود.
در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.
اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت و کیفیت و نظارت بر تولید کنندگان محتوا ندارند.
این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.
جالب است که این دستگاه ها در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.
@Engineer_Computer
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...
بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری و شبه علم به جامعه میشود.
در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.
اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت و کیفیت و نظارت بر تولید کنندگان محتوا ندارند.
این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.
جالب است که این دستگاه ها در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.
@Engineer_Computer
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
@Engineer_Computer
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
NOTE - Run this version With Java SE JDK 18
Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
👨🏫 Security-101
یک دوره آموزشی رایگان در زمینه امنیت سایبری از مایکروسافت است.
📌 آنچه پس از تکمیل در انتظار شماست:
🛡️ مفاهیم اولیه امنیت سایبری
🌐 مفهوم اعتماد صفر و چرایی اهمیت آن در امنیت سایبری مدرن را درک کنید
🔑 یاد بگیرید که مفاهیم و موضوعات کلیدی در هویت، شبکه، زیرساخت و امنیت داده ها را درک کنید
🔧 دانش خود را در عمل و با آزمون ها تثبیت کنید
👉 GitHub
#learning #security
@Engineer_Computer
یک دوره آموزشی رایگان در زمینه امنیت سایبری از مایکروسافت است.
📌 آنچه پس از تکمیل در انتظار شماست:
🛡️ مفاهیم اولیه امنیت سایبری
🌐 مفهوم اعتماد صفر و چرایی اهمیت آن در امنیت سایبری مدرن را درک کنید
🔑 یاد بگیرید که مفاهیم و موضوعات کلیدی در هویت، شبکه، زیرساخت و امنیت داده ها را درک کنید
🔧 دانش خود را در عمل و با آزمون ها تثبیت کنید
👉 GitHub
#learning #security
@Engineer_Computer
👍1