EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
whids

Open Source EDR for Windows
EDR with artifact collection driven by detection. The detection engine is built on top of a previous project Gene specially designed to match Windows events against user defined rules.

https://lnkd.in/dPvjdEn
Forwarded from Z Bagherzadeh
معرفی یک ابزار فوق العاده در حوزه موبایل

Avilla Forensics 3.0

https://github.com/AvillaDaniel/AvillaForensics
This media is not supported in your browser
VIEW IN TELEGRAM
برای علاقمندان به offensive
معرفی یک ابزار برای DLL Injection

ImportDLLInjection

An alternative method of injecting DLLs by modifying PE headers in memory

https://www.x86matthew.com/view_post?id=import_dll_injection
برای علاقمندان به تست نفوذ موبایل
یک دیسترو به نظر عالی
شما استفاده کنید
https://mobexler.com/download.htm
🔔کمپین بزرگ # my-Mission
💠یک کمپین برای دعوت از اساتید حوزه امنیت هم در بخش تیم قرمز و هم تیم آبی برای تربیت متخصص با انتشار ویدیوهای آموزشی
💯خودم با دوره آموزشی DFIR | Threat Hunter شروع کردم💯
🔷این ویدیو معرفی این کمپین است
🔸من سید سعید حسینی هستم
😁منتظر اولین ویدیوی آموزشی با عنوان روز اول باشید👇👇👇👇
💠در این قسمت از ویدیو که با عنوان پیش نیاز آماده شده است، توضیحات درباره سرفصل های این دوره Become a DFIR | Threat Hunter و همچنین ابزارهایی که طی آموزش های پیش رو با آن ها کار خواهیم کرد داده شده است.
🔔سرفصل های از معماری سیستم عامل ، مباحث مربوط به ویندوز و ساختار حافظه و همچنین سطح یوزر و کرنل ویندوز و پرداختن به توابع سطح سیستمی و سرفصل مربوط به معماری مموری لینوکس و نحوه شناسایی بدافزار ها از سطوح مختلف سیستم عامل ها
🔷لینک مشاهده ویدیو:
https://aparat.com/v/8yexP
🔆در ویدیو حاضر که روز اول از دوره memory Forensics می باشد به مبحث system overview پرداختیم.
در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد از جمله MMU, direct memory access, volatile memory, address space, TLB
💠نحوه ترجمه آدرس مجازی به آدرس فیزیکی با کمک TLB
لینک مشاهده:
https://aparat.com/v/4QB75
Memory Forensics - Day2

در این ویدیو در ادامه مباحث مقدماتی ورود به بحث جرم یابی

حافظه(Memory Forensic), به موارد اسمبلی ، ریجسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها و ساختار 32 بیتی و 64 بیتی.

این موارد ضروری برای ورود به مموری فارنزیک و حتی مهندسی معکوس و تحلیل بدافزار می باشد. می بایست جهت تجزیه و تحلیل فرایندها، پروسه ها و حتی شناسایی کد مخرب الزامات دانستن این مفاهیم می باشد.

البته بسیار کلی و فشرده مطالب مطرح گردید.

https://aparat.com/v/SpoXt
در این قسمت آموزشی در خصوص مباحثی همچون ساختار Hex، نحوه اجرای یک برنامه بر روی حافظه(Memory)، تخصیص منابع حافظه به OS و میزان حافظه آزاد برای اجرای برنامه بر روی سطح مموری و همچنین مدیریت مموری(Memory Management)، بحث در خصوص تقسیم بندی و صفحه بندی در سطح مموری و نحوه بارگذاری برنامه ها و همچنین در خصوص نحوه ترجمه آدرس از سطح virtual memory به physical memory شده است. در ادامه ویدیو درباره جداول صفحه بندی مانند TLB و Page Table مواردی گفته شده است.

نکته مهم در این ویدیو آشنایی با Control Register ها بود که چگونه این ریجستر می تواند رفتار سطح CPU را تغییر و یا کنترل کند.

انواع Control Register به شرح ذیل می باشد:

CR0, CR1, CR2 , CR3, CR4, CR5-7

https://www.aparat.com/v/S4JxT
کارشناس تست نفوذ شبکه.pdf
131 KB
جذب کارشناس تست نفوذ شبکه
همانطور که گفته شده بود امروز در خصوص ساختار Hex و نحوه تجزیه و تحلیل آن مطالبی عنوان شد و در ادامه با مبحث Data structures هم در داده های پایه و هم در فرایند مواجهه با تحلیل و آنالیز در سطح حافظه فرار گفتگو شد
داده های پایه از جمله آرایه، رکورد، استرینگ و همچنین داده های دیجیتال برای آنالیز از جمله داده های مانا و نامانا ، گذرا و شکننده در سطح سیستم عامل
این مطالب آمادگی مقدماتی را برای ورود بهتر به بحث Memory Forensic Investigation ایجاد می نماید
Language : persian
https://aparat.com/v/DrcZh
برای کسب تخصص در جرمیابی حافظه(Memory Forensic) و یا بهتر بگویم DFIR می بایست اطلاعاتی در خصوص ساختار پردازه ها(Process Structure)، نحوه فراخوانی پردازه بر روی حافظه یا همان مموری و همچنین در خصوص نحوه استفاده از ابزار windbg بعنوان دیباگر ویندوزی داشته باشید
در این ویدیو علاوه بر مباحث ذگر شده فوق با ساختار و معماری Eprocess و سطح یوزر و کرنل در ویندوز مطالبی ارائه شده است.
در سطح کاربر در موقع اجرای فایل اجرایی، چگونه یک برنامه از Win32 API و کتابخانه ها و توابع بهره مند میگردد و در صورتی که یک برنامه مخرب(Malware) از این ظرفیت برای جعل api و یا قلاب کردن بر روی جداولی همچون IAT و یا IDT ،SSDT و غیره استفاده می نماید تا عملیات های مخرب خود را انجام دهد به دور از شناسایی شدن و تشخیص توسط ابزارهای امنیتی و فارنزیکی
https://aparat.com/v/34zo8