#Offensive Internet of Things (IoT) Exploitation
پکیچ دوره آموزشی برپایه آموزش های خوده سایت کالی که تمرکز بر اکسپلیتینگ است.توجه به زبان اصلی میباشد دوره.
@Engineer_Computer
پکیچ دوره آموزشی برپایه آموزش های خوده سایت کالی که تمرکز بر اکسپلیتینگ است.توجه به زبان اصلی میباشد دوره.
@Engineer_Computer
⭕️ Offensive Security & Reverse Engineering Course
https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
کانال آموزش کامپیوتر
@Engineer_Computer
https://github.com/ashemery/exploitation-course
#reverse #pwn #exploit #offensive
کانال آموزش کامپیوتر
@Engineer_Computer
🔥2🗿2👍1🤩1
#Mission #Impossible #ML #Offensive
سری فیلم های ماموریت غیر ممکن که در ژانر ماجراجویی با رویکرد انجام ماموریت های اطلاعاتی را همگی میشناسید.
در سری جدید این فیلم یعنی نسخه Dead Reckoning داستان فیلم میپردازد به یک ماشین هوش مصنوعی که مجهز به استفاده از تکنیک های علوم سایبری است و بواسطه مسلط بودن بر این تکنیک ها امکان نفوذ به دستگاه های مختلف را پیدا میکند.
شاید برای ما از منظر فنی، این فیلم صرفا یک قسمت تخیلی است که موضوع ترکیب دو علوم هوش مصنوعی و امنیت سایبری را بسیار بزرگ نمایی کرده است، اما در طول چند دهه اخیر بارها ثابت شده که فناوری ها و موضوعاتی که در فیلم ها مطرح میشود، در آینده به عرصه زندگی ما پا باز کرده است.
از نگاه فنی آیا میشود ماشینی را طراحی کرد که به عنوان مثال، از ابتدایی ترین مراحل یک حمله مداوم پیشرفته را کاملا مبتنی بر هوش مصنوعی پیاده سازی کرد؟
با توجه به رشد زبان های برنامه نویسی در عرصه اتوماسیون سازی و گسترش کتابخانه های متعدد و همچنین به بلوغ رسیدن این کتابخانه ها، امکان ساخت این ماشین از منظر فنی قابل رد نیست.
SharpML
@Engineer_Computer
سری فیلم های ماموریت غیر ممکن که در ژانر ماجراجویی با رویکرد انجام ماموریت های اطلاعاتی را همگی میشناسید.
در سری جدید این فیلم یعنی نسخه Dead Reckoning داستان فیلم میپردازد به یک ماشین هوش مصنوعی که مجهز به استفاده از تکنیک های علوم سایبری است و بواسطه مسلط بودن بر این تکنیک ها امکان نفوذ به دستگاه های مختلف را پیدا میکند.
شاید برای ما از منظر فنی، این فیلم صرفا یک قسمت تخیلی است که موضوع ترکیب دو علوم هوش مصنوعی و امنیت سایبری را بسیار بزرگ نمایی کرده است، اما در طول چند دهه اخیر بارها ثابت شده که فناوری ها و موضوعاتی که در فیلم ها مطرح میشود، در آینده به عرصه زندگی ما پا باز کرده است.
از نگاه فنی آیا میشود ماشینی را طراحی کرد که به عنوان مثال، از ابتدایی ترین مراحل یک حمله مداوم پیشرفته را کاملا مبتنی بر هوش مصنوعی پیاده سازی کرد؟
با توجه به رشد زبان های برنامه نویسی در عرصه اتوماسیون سازی و گسترش کتابخانه های متعدد و همچنین به بلوغ رسیدن این کتابخانه ها، امکان ساخت این ماشین از منظر فنی قابل رد نیست.
SharpML
@Engineer_Computer
🕵️ VTScanner
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
git clone https://github.com/samhaxr/VTScanner.git
▪️Github
#tools #Offensive_security
@Engineer_Computer
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
git clone https://github.com/samhaxr/VTScanner.git
▪️Github
#tools #Offensive_security
@Engineer_Computer
GitHub
GitHub - samhaxr/VTScanner: A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an…
A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an ever-evolving cyber landscape. - samhaxr/VTScanner
⚠️Infection Monkey 🐒🙊
Infection Monkey - An open-source adversary emulation platform
🖍 GitHub
#tools #Offensive_security
@Engineer_Computer
Infection Monkey - An open-source adversary emulation platform
🖍 GitHub
#tools #Offensive_security
@Engineer_Computer
📚Free Offensive Security Notes (OSCP, OSWE, OSEP, OSED)
1️⃣OSCP NOTES AD: google drive
2️⃣OSCP Notes : google drive
3️⃣OSWE Notes: google drive
4️⃣OSEP Notes: google drive
5️⃣OSED Notes: google drive
#Offensive_security
@Engineer_Computer
1️⃣OSCP NOTES AD: google drive
2️⃣OSCP Notes : google drive
3️⃣OSWE Notes: google drive
4️⃣OSEP Notes: google drive
5️⃣OSED Notes: google drive
#Offensive_security
@Engineer_Computer
#Tools #Offensive
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
Hide your P/Invoke signatures through other people's signed assemblies
ابزاری جهت مخفی کردن متد های P/Invoke در برنامه های دات نت
جهت مخفی کردن VirtualAlloc می توانید از دستور زیر استفاده کنید
.\ParasiteInvoke.exe --path C:\ -r --method VirtualAlloc
@Engineer_Computer
#Tools #Offensive
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer
Cerez userland LD_PRELOAD rootkit
It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.
لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.
بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :
Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable
@Engineer_Computer