Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Offensive Internet of Things (IoT) Exploitation
پکیچ دوره آموزشی برپایه آموزش های خوده سایت کالی که تمرکز بر اکسپلیتینگ است.توجه به زبان اصلی میباشد دوره.
@Engineer_Computer
⭕️ Offensive Security & Reverse Engineering Course

https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
کانال آموزش کامپیوتر
@Engineer_Computer
🔥2🗿2👍1🤩1
#Mission #Impossible #ML #Offensive
سری فیلم های ماموریت غیر ممکن که در ژانر ماجراجویی با رویکرد انجام ماموریت های اطلاعاتی را همگی میشناسید.

در سری جدید این فیلم یعنی نسخه Dead Reckoning داستان فیلم میپردازد به یک ماشین هوش مصنوعی که مجهز به استفاده از تکنیک های علوم سایبری است و بواسطه مسلط بودن بر این تکنیک ها امکان نفوذ به دستگاه های مختلف را پیدا میکند.

شاید برای ما از منظر فنی، این فیلم صرفا یک قسمت تخیلی است که موضوع ترکیب دو علوم هوش مصنوعی و امنیت سایبری را بسیار بزرگ نمایی کرده است، اما در طول چند دهه اخیر بارها ثابت شده که فناوری ها و موضوعاتی که در فیلم ها مطرح میشود، در آینده به عرصه زندگی ما پا باز کرده است.

از نگاه فنی آیا میشود ماشینی را طراحی کرد که به عنوان مثال، از ابتدایی ترین مراحل یک حمله مداوم پیشرفته را کاملا مبتنی بر هوش مصنوعی پیاده سازی کرد؟

با توجه به رشد زبان های برنامه نویسی در عرصه اتوماسیون سازی و گسترش کتابخانه های متعدد و همچنین به بلوغ رسیدن این کتابخانه ها، امکان ساخت این ماشین از منظر فنی قابل رد نیست.

SharpML
@Engineer_Computer
⚠️Infection Monkey 🐒🙊
Infection Monkey - An open-source adversary emulation platform

🖍
GitHub

#tools #Offensive_security
@Engineer_Computer
📚Free Offensive Security Notes (OSCP, OSWE, OSEP, OSED)

1️⃣OSCP NOTES AD:
google drive

2️⃣OSCP Notes : google drive

3️⃣OSWE Notes:
google drive

4️⃣OSEP Notes: google drive

5️⃣OSED Notes: google drive

#Offensive_security
@Engineer_Computer
#Tools #Offensive

Hide your P/Invoke signatures through other people's signed assemblies

ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت

جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید

.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc

@Engineer_Computer
#Tools #Offensive

Cerez userland LD_PRELOAD rootkit

It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.

لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.

بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :


Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable

@Engineer_Computer