Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
دوره آموزشی رایگان آشنایی با تکنولوژی های ابر (Cloud ) ( فارسی) . بخش5
منبع : Itpro
#Cloud
#رایانش_ابری
#فیلم_آموزشی

🆔: @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزشی رایگان آشنایی با تکنولوژی های ابر (Cloud ) ( فارسی) . بخش6
منبع : Itpro
#Cloud
#رایانش_ابری
#فیلم_آموزشی

🆔: @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزشی آشنایی با تکنولوژی های ابر (Cloud ) ( فارسی) . بخش7
منبع : Itpro
#Cloud
#رایانش_ابری
#فیلم_آموزشی

🆔: @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزشی آشنایی با تکنولوژی های ابر (Cloud ) ( فارسی) . بخش8
منبع : Itpro
#Cloud
#رایانش_ابری
#فیلم_آموزشی

🆔: @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
دوره آموزشی آشنایی با تکنولوژی های ابر (Cloud ) ( فارسی) . بخش9
منبع : Itpro
#Cloud
#رایانش_ابری
#فیلم_آموزشی

🆔: @Engineer_Computer
💻 ۱۰مزیت استفاده از فضای ابری خصوصی

#اینفوگرافیک
#رایانش_ابری
#Cloud

🆔 @Engineer_Computer
Wireshark_forensics.pdf
24.8 MB
#Tech_book
#Cloud_Security
"Wireshark for Network Forensics: An Essential Guide for IT and Cloud Professionals", 2023.
کانال آموزش کامپیوتر
@Engineer_Computer
⭕️ در پروسه Post Exploit در ‏RedTeam Azure ابزاری برای تعامل با Microsoft Graph API نوشته شده که ویژگی های مختلفی دارد.
البته باید گفت اکثریت ویژگی ها نیاز به توکن دارد که این مورد را هم پوشش داده است
از جمله ویژگی های این ابزار :

It consists of three separate parts:

A PowerShell script where the majority of modules are located
An HTML GUI that can leverage an access token to navigate and pillage a user's account
A simple PHP redirector for harvesting authentication codes during an OAuth flow
Main Features

Search and export email
Search and export SharePoint and OneDrive files accessible to a user
Search all Teams chats and channels visible to the user and export full conversations
Deploy malicious apps
Discover misconfigured mailboxes that are exposed
Clone security groups to carry out watering hole attacks
Find groups that can be modified directly by your user or where membership rules can be abused to gain access
Search all user attributes for specific terms
Leverage a GUI built on the Graph API to pillage a user's account
Dump conditional access policies
Dump app registrations and external apps including consent and scope to identify potentially malicious apps
Tools to complete OAuth flow during consent grant attacks
GraphRunner doesn't rely on any third-party libraries or modules
Works with Windows and Linux
Continuously refresh your token package


#RedTeam #Cloud #Azure
@Engineer_Computer