Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔗 Detect Malicious traffic in your Network using Maltrail

این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.

🔏برخی از نکات کلیدی مقاله:

یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،‌همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.

#Maltrail
#security
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .

#security
#splunk
#USECASE
@Engineer_Computer
#Web #Developer VS #Web #Security #Expert
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.

نمونه ای از تحقیقات برتر متخصصین امنیت وب:

Abusing HTTP hop-by-hop request headers by Nathan Davison

Web Cache Deception Attack by Omer Gil

HTTP Desync Attacks: Request Smuggling Reborn by James Kettle

File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas

Remote Code Execution in CouchDB by Max Justicz

Prototype pollution attack in NodeJS application by Olivier Arteau

A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai

Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef

How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa

@Engineer_Computer
How to Measure Anything in Cyber Security Risk_Chapter1 .pdf
1.3 MB
ترجمه کتاب "چگونه هر چیزی را در ریسک امنیت سایبری اندازه‌گیری کنیم" تالیف داگلاس هابارد
بخش اول : 📚
#book #security #translate
@Engineer_Computer
How to Measure Anything in CyberSecurity Risk Chapter2 .pdf
1.5 MB
فصل دوم 📚 "چگونه هر چیزی را در ریسک امنیت سایبری اندازه‌گیری کنیم"
#security #book
@Engineer_Computer
How.to.Measure.Anything.in.Cybersecurity.Risk.2nd.Edition.pdf
6.3 MB
Title: How to Measure Anything in Cybersecurity Risk
Year: 2023
Edition: Second
Author(s): Douglas W. Hubbard, Richard Seiersen
Publisher: Wiley
Language: English
Pages: 366
#book #security #how
@Engineer_Computer
👍3
#Security #Awareness #Information #Security
امنیت سایبری فقط در کشف آسیب پذیری از کد ها و پیاده سازی ممیزی های امنیت دفاعی و غیره نیست...

بلکه یکی از بزرگترین ارکان امنیت سایبری، آگاهی سایبری یا Security Awareness است که شامل آگاهی رسانی از انواع روش های کلاه برداری و شبه علم به جامعه میشود.

در تمامی کشور های دنیا دستگاه های نظارتی مانند #پلیس_فتا وظیفه دارند در برابر اینگونه اقدامات کلاهبردارانه و ارائه خوراک Fake به جامعه جلوگیری کرده و تنظیم گری های مشخصی انجام دهند.

اما متاسفانه در کشور ما دستگاه های متولی نه تنها سالهاست که قوانین تنظیم گیری در این راستا وضع نمیکنند، بلکه هیچگونه ساز و کاری در راستای تصدیق محتوا از منظر اصالت و کیفیت و نظارت بر تولید کنندگان محتوا ندارند.

این در حالی است که در اروپا نسبت به ذخیره کردن اطلاعات کاربران و داده های رفتاری آنها از صدر تا ذیل استانداردهایی مانند #GDPR وضع شده است.

جالب است که این دستگاه ها در عین نا کار آمدی ادعاهای بسیاری زیادی نیز دارند.

@Engineer_Computer
burpsuite_pro_v2024.1.1.1.7z
682.9 MB
Burp Suite Professional v2024.1.1.1 + BurpBounty_Pro 2.8.0 + JDK 18

NOTE - Run this version With Java SE JDK 18

Released Thursday, 8 February 2024
#pentest #security
@Engineer_Computer
👨‍🏫 Security-101
یک دوره آموزشی رایگان در زمینه امنیت سایبری از مایکروسافت است.

📌 آنچه پس از تکمیل در انتظار شماست:

🛡️ مفاهیم اولیه امنیت سایبری
🌐 مفهوم اعتماد صفر و چرایی اهمیت آن در امنیت سایبری مدرن را درک کنید
🔑 یاد بگیرید که مفاهیم و موضوعات کلیدی در هویت، شبکه، زیرساخت و امنیت داده ها را درک کنید
🔧 دانش خود را در عمل و با آزمون ها تثبیت کنید

👉 GitHub

#learning #security
@Engineer_Computer
👍1
🔍 php-static-analysis-tools
- مجموعه گسترده ای از ابزارها برای تجزیه و تحلیل استاتیک کدهای PHP.

در صورت امکان دسترسی به کد منبع برنامه تحت مطالعه یا تحقیق در مورد پروژه های منبع باز می توان از آن برای پیدا کردن باگ ها استفاده کرد.

👉 GitHub

#tools #security #research
@Engineer_Computer
چرا هرکسی نمیتونه ابزار امنیتی تولید کنه ؟

🔅این روزها که در بسیاری از محل ها اجبار به استفاده از محصولات بومی وجود داره تب تولید محصول امنیتی بالاگرفته و خیلی ها به این سمت رفتن.
🔅از سوی دیگه هم نرخ مهاجرت بالا در بین متخصصان امنیت زیاد بوده لذا از تعداد منتقدان و ناظران پروژه های امنیتی بشدت کاسته شده که این هم دلیلی مزید بر علت شده تا تعداد بیشتری به سرشون بزنه تا ایده ای دارند؛ اونو به شکل محصول دربیارن.

✳️اینجاست که باید گفت توجه به استاندارد هایی چون CC به ما می‌آموزه که ساخت تجهیز و نرم افزار امنیتی تابع شرایطی هست و نمیشه با هر طریق و مسلکی ابزار امنیتی ساخت .

⚠️استفاده از ابزار امنیتی که در ساخت اون توجهات لازم صورت نگرفته هم ما رو امن نکرده بلکه میتونه خودش ابزاری علیه ما باشه .
چطور ؟ لینک زیر

⭕️در این لینک میبینیم چطور ابزارهای امنیتی مطرح جهان دور می‌خورند و خودشون علیه صاحبشون اقدام می‌کنند.

🔴پس هر کسی و هر شرکتی نمیتواند دست به تولید نرم افزار و تجهیزات امنیتی بزند.


https://neodyme.io/en/blog/com_hijacking_1/#security-risks-in-back-end-communication

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2👍1😁1🕊1👨‍💻1🗿1
1743240807981.pdf
2 MB
🔹آژانس امنیت سایبری و امنیت زیرساخت‌ها (Cybersecurity and Infrastructure Security Agency) یا CISA، یک دفترچه کار (workbook) منتشر کرده و در آن برای تدوین طرح امنیت اطلاعات در سازمان، راهنمایی گام‌به گام را قرار داده است.

🔹هدف این دفترچه برنامه‌ریزی امنیتی، گردآوری اطلاعات کلیدی است که می‌تواند به شما در ساخت یک برنامه جامع امنیتی کمک کند.

🔹این راهنما انعطاف‌پذیر و مقیاس‌پذیر است و می‌تواند برای هر نوع کسب‌وکار یا سازمانی مناسب باشد.
#security
#planning
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1👏1🎉1🤩1