EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
DFIR Tools in Windows

n this video, we teach you how to use various forensic tools at the Windows level to track intrusion into the system.

These tools are in the triage stage of analysis and for live analysis

Video duration 2:30

Video language: Persian

Presented by: Saeed Hosseini

https://lnkd.in/eEeABR5g
Types of digital data in DFIR
In this video about what kind of information, documents and evidence we should look for in the face of organizational systems and networks or personal systems in case of analysis. In the world of forensic analysis, what kind of information and documents are lost quickly, or what traces can hackers erase, and what information about hacker events and activities remains on the system or network.
So a forensic analyst should be aware of the types of information on digital personal and organizational assets.
Video language: Persian
Presented by: Saeed Hosseini

https://youtu.be/GaQFUxEAJRU
Windows Incident Response

The Windows Incident Response Blog is dedicated to the myriad information surrounding and inherent to the topics of IR and digital analysis of Windows systems. This blog provides information in support of my books; "Windows Forensic Analysis" (1st thru 4th editions), "Windows Registry Forensics", as well as the book I co-authored with Cory Altheide, "Digital Forensics with Open Source Tools".

https://lnkd.in/d6wkjWbT
#dfir
ویژه💯 حرفه ای 💯 ویژه
برای علاقمندان به تست نفوذ و تیم قرمز
یک لیست جامع از مخازن RED Team
لینک:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations
whids

Open Source EDR for Windows
EDR with artifact collection driven by detection. The detection engine is built on top of a previous project Gene specially designed to match Windows events against user defined rules.

https://lnkd.in/dPvjdEn
Forwarded from Z Bagherzadeh
معرفی یک ابزار فوق العاده در حوزه موبایل

Avilla Forensics 3.0

https://github.com/AvillaDaniel/AvillaForensics
This media is not supported in your browser
VIEW IN TELEGRAM
برای علاقمندان به offensive
معرفی یک ابزار برای DLL Injection

ImportDLLInjection

An alternative method of injecting DLLs by modifying PE headers in memory

https://www.x86matthew.com/view_post?id=import_dll_injection
برای علاقمندان به تست نفوذ موبایل
یک دیسترو به نظر عالی
شما استفاده کنید
https://mobexler.com/download.htm
🔔کمپین بزرگ # my-Mission
💠یک کمپین برای دعوت از اساتید حوزه امنیت هم در بخش تیم قرمز و هم تیم آبی برای تربیت متخصص با انتشار ویدیوهای آموزشی
💯خودم با دوره آموزشی DFIR | Threat Hunter شروع کردم💯
🔷این ویدیو معرفی این کمپین است
🔸من سید سعید حسینی هستم
😁منتظر اولین ویدیوی آموزشی با عنوان روز اول باشید👇👇👇👇
💠در این قسمت از ویدیو که با عنوان پیش نیاز آماده شده است، توضیحات درباره سرفصل های این دوره Become a DFIR | Threat Hunter و همچنین ابزارهایی که طی آموزش های پیش رو با آن ها کار خواهیم کرد داده شده است.
🔔سرفصل های از معماری سیستم عامل ، مباحث مربوط به ویندوز و ساختار حافظه و همچنین سطح یوزر و کرنل ویندوز و پرداختن به توابع سطح سیستمی و سرفصل مربوط به معماری مموری لینوکس و نحوه شناسایی بدافزار ها از سطوح مختلف سیستم عامل ها
🔷لینک مشاهده ویدیو:
https://aparat.com/v/8yexP
🔆در ویدیو حاضر که روز اول از دوره memory Forensics می باشد به مبحث system overview پرداختیم.
در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد از جمله MMU, direct memory access, volatile memory, address space, TLB
💠نحوه ترجمه آدرس مجازی به آدرس فیزیکی با کمک TLB
لینک مشاهده:
https://aparat.com/v/4QB75