Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
"Network Nightmare" Mindmap.

It is a mindmap for conducting network attacks. For the most part, it will be useful to pentesters or red team operators.

• Traffic Hijacking;
• MiTM Attacks;
• Dynamic IGP Routing;
• Configuration Exfiltration;
• DoS;
• NAC/802.1X Bypassing;
• GRE Pivoting;
• Cisco EEM for hiding user;
• Authentication Cracking;
• Information Gathering;
• Cisco Passwords;
• VLAN Bypassing.

https://github.com/c4s73r/NetworkNightmare/blob/main/NetworkNightmare_by_Caster.pdf

#Mindmap #Red_team
کانال آموزش کامپیوتر
@Engineer_Computer
#Machine_Learning #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.

یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.

مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.

اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.

برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.

https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer
📕📘 تیم قرمز و تیم آبی.

🟦وظایف تیم آبی به بخش های زیر تقسیم می شود:

• جلوگیری - برای ایجاد یک سیستم حفاظت ، در برابر حملات از قبل شناخته شده.
• شناسایی - شناسایی حملات جدید و اولویت بندی و پردازش سریع حوادث.
• پاسخ - اقدامات و سیاست های واکنشی را برای پاسخ به حوادث شناسایی شده توسعه داده شود.
• پیش بینی - ظهور حملات جدید را بر اساس تغییر چشم انداز تهدید پیش بینی کنید.


• بنابراین، وظیفه تیم قرمز این نیست که زیرساخت های شرکت را در هم بکوبد و به همه ثابت کند که همه چیز نامناسب است؛ در عوض، از تجزیه و تحلیل امنیتی به عنوان یک اقدام سازنده برای ارزیابی فرآیندهای موجود و کمک به تیم آبی برای بهبود آنها استفاده کنید.

• گاهی اوقات شرکت های بزرگی وجود دارند که تیم بنفش را نیز اضافه می کنند. وظیفه اصلی آن افزایش اثربخشی تعامل بین تیم های آبی و قرمز است. کارشناسان بنفش با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت ها بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به تیم های دیگر کمک می کنند تا دوستی ایجاد کنند.
در نتیجه:

• موارد گردآوری شده برای تیم آبی :
https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

• فهرست عظیمی از مطالب جالب برای #تیم_قرمز:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations

#Red_Team
#Blue_Team
@Engineer_Computer
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.

کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.

#OSINT #Red_Team #Blue_Team
@Engineer_Computer