whids
Open Source EDR for Windows
EDR with artifact collection driven by detection. The detection engine is built on top of a previous project Gene specially designed to match Windows events against user defined rules.
https://lnkd.in/dPvjdEn
Open Source EDR for Windows
EDR with artifact collection driven by detection. The detection engine is built on top of a previous project Gene specially designed to match Windows events against user defined rules.
https://lnkd.in/dPvjdEn
DroneSploit - A pentesting console framework dedicated to drones
https://hakin9.org/dronesploit-a-pentesting-console-framework-dedicated-to-drones/
https://hakin9.org/dronesploit-a-pentesting-console-framework-dedicated-to-drones/
Hakin9 - IT Security Magazine
404 - Hakin9 - IT Security Magazine
معرفی یک ابزار فوق العاده در حوزه موبایل
Avilla Forensics 3.0
https://github.com/AvillaDaniel/AvillaForensics
Avilla Forensics 3.0
https://github.com/AvillaDaniel/AvillaForensics
This media is not supported in your browser
VIEW IN TELEGRAM
برای علاقمندان به offensive
معرفی یک ابزار برای DLL Injection
ImportDLLInjection
An alternative method of injecting DLLs by modifying PE headers in memory
https://www.x86matthew.com/view_post?id=import_dll_injection
معرفی یک ابزار برای DLL Injection
ImportDLLInjection
An alternative method of injecting DLLs by modifying PE headers in memory
https://www.x86matthew.com/view_post?id=import_dll_injection
برای علاقمندان به تست نفوذ موبایل
یک دیسترو به نظر عالی
شما استفاده کنید
https://mobexler.com/download.htm
یک دیسترو به نظر عالی
شما استفاده کنید
https://mobexler.com/download.htm
💠در این قسمت از ویدیو که با عنوان پیش نیاز آماده شده است، توضیحات درباره سرفصل های این دوره Become a DFIR | Threat Hunter و همچنین ابزارهایی که طی آموزش های پیش رو با آن ها کار خواهیم کرد داده شده است.
🔔سرفصل های از معماری سیستم عامل ، مباحث مربوط به ویندوز و ساختار حافظه و همچنین سطح یوزر و کرنل ویندوز و پرداختن به توابع سطح سیستمی و سرفصل مربوط به معماری مموری لینوکس و نحوه شناسایی بدافزار ها از سطوح مختلف سیستم عامل ها
🔷لینک مشاهده ویدیو:
https://aparat.com/v/8yexP
🔔سرفصل های از معماری سیستم عامل ، مباحث مربوط به ویندوز و ساختار حافظه و همچنین سطح یوزر و کرنل ویندوز و پرداختن به توابع سطح سیستمی و سرفصل مربوط به معماری مموری لینوکس و نحوه شناسایی بدافزار ها از سطوح مختلف سیستم عامل ها
🔷لینک مشاهده ویدیو:
https://aparat.com/v/8yexP
🔆در ویدیو حاضر که روز اول از دوره memory Forensics می باشد به مبحث system overview پرداختیم.
در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد از جمله MMU, direct memory access, volatile memory, address space, TLB
💠نحوه ترجمه آدرس مجازی به آدرس فیزیکی با کمک TLB
✅لینک مشاهده:
https://aparat.com/v/4QB75
در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد از جمله MMU, direct memory access, volatile memory, address space, TLB
💠نحوه ترجمه آدرس مجازی به آدرس فیزیکی با کمک TLB
✅لینک مشاهده:
https://aparat.com/v/4QB75
آپارات - سرویس اشتراک ویدیو
Memory Forensics - Day 1
در ویدیو حاضر که روز اول از دوره memory Forensics می باشد به مبحث system overview پرداختیم.
در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد از جمله MMU, direct memory access, volatile memory, address space, TLB
نحوه ترجمه آدرس…
در این قسمت به مرور ساختار cpu و نحوه عملکرد و بخش های مختلف آن پرداخته شد از جمله MMU, direct memory access, volatile memory, address space, TLB
نحوه ترجمه آدرس…
Memory Forensics - Day2
در این ویدیو در ادامه مباحث مقدماتی ورود به بحث جرم یابی
حافظه(Memory Forensic), به موارد اسمبلی ، ریجسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها و ساختار 32 بیتی و 64 بیتی.
این موارد ضروری برای ورود به مموری فارنزیک و حتی مهندسی معکوس و تحلیل بدافزار می باشد. می بایست جهت تجزیه و تحلیل فرایندها، پروسه ها و حتی شناسایی کد مخرب الزامات دانستن این مفاهیم می باشد.
البته بسیار کلی و فشرده مطالب مطرح گردید.
https://aparat.com/v/SpoXt
در این ویدیو در ادامه مباحث مقدماتی ورود به بحث جرم یابی
حافظه(Memory Forensic), به موارد اسمبلی ، ریجسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها و ساختار 32 بیتی و 64 بیتی.
این موارد ضروری برای ورود به مموری فارنزیک و حتی مهندسی معکوس و تحلیل بدافزار می باشد. می بایست جهت تجزیه و تحلیل فرایندها، پروسه ها و حتی شناسایی کد مخرب الزامات دانستن این مفاهیم می باشد.
البته بسیار کلی و فشرده مطالب مطرح گردید.
https://aparat.com/v/SpoXt
آپارات - سرویس اشتراک ویدیو
Memory Forensics - Day2
در این ویدیو در ادامه مباحث مقدماتی ورود به بحث جرم یابی حافظه(Memory Forensic), به موارد اسمبلی ، ریجسترها در CPU، کار با ابزار Immunity debugger ، مبحث bit ها و ساختار 32 بیتی و 64 بیتی.این موارد ضروری برای ورود به مموری فارنزیک و حتی مهندسی معکوس و تحلیل…
در این قسمت آموزشی در خصوص مباحثی همچون ساختار Hex، نحوه اجرای یک برنامه بر روی حافظه(Memory)، تخصیص منابع حافظه به OS و میزان حافظه آزاد برای اجرای برنامه بر روی سطح مموری و همچنین مدیریت مموری(Memory Management)، بحث در خصوص تقسیم بندی و صفحه بندی در سطح مموری و نحوه بارگذاری برنامه ها و همچنین در خصوص نحوه ترجمه آدرس از سطح virtual memory به physical memory شده است. در ادامه ویدیو درباره جداول صفحه بندی مانند TLB و Page Table مواردی گفته شده است.
نکته مهم در این ویدیو آشنایی با Control Register ها بود که چگونه این ریجستر می تواند رفتار سطح CPU را تغییر و یا کنترل کند.
انواع Control Register به شرح ذیل می باشد:
CR0, CR1, CR2 , CR3, CR4, CR5-7
https://www.aparat.com/v/S4JxT
نکته مهم در این ویدیو آشنایی با Control Register ها بود که چگونه این ریجستر می تواند رفتار سطح CPU را تغییر و یا کنترل کند.
انواع Control Register به شرح ذیل می باشد:
CR0, CR1, CR2 , CR3, CR4, CR5-7
https://www.aparat.com/v/S4JxT
How I created an undetectable Backdoor for Windows — Ethical Hacking
https://pentestmag.com/how-i-created-an-undetectable-backdoor-for-windows-ethical-hacking-2
https://pentestmag.com/how-i-created-an-undetectable-backdoor-for-windows-ethical-hacking-2
Pentestmag
404 - Pentestmag
404 UPS PAGE NOT FOUND. PLEASE TRY AGAIN.
Collect information of Windows PC when doing incident response
Link:
https://github.com/mamun-sec/dfirt
Link:
https://github.com/mamun-sec/dfirt
GitHub
GitHub - mamun-sec/dfirt: Collect information of Windows PC when doing incident response
Collect information of Windows PC when doing incident response - mamun-sec/dfirt
Volatility-2 Forensics Tool GUI and CheatSheet
Volatility-2 Forensics Tool GUI
https://github.com/Hamza-Megahed/volatility-gui
Volatility-2 Forensics Tool GUI
https://github.com/Hamza-Megahed/volatility-gui
GitHub
GitHub - Hamza-Megahed/volatility-gui: GUI for Volatility forensics tool written in PyQT5
GUI for Volatility forensics tool written in PyQT5 - Hamza-Megahed/volatility-gui
همانطور که گفته شده بود امروز در خصوص ساختار Hex و نحوه تجزیه و تحلیل آن مطالبی عنوان شد و در ادامه با مبحث Data structures هم در داده های پایه و هم در فرایند مواجهه با تحلیل و آنالیز در سطح حافظه فرار گفتگو شد
داده های پایه از جمله آرایه، رکورد، استرینگ و همچنین داده های دیجیتال برای آنالیز از جمله داده های مانا و نامانا ، گذرا و شکننده در سطح سیستم عامل
این مطالب آمادگی مقدماتی را برای ورود بهتر به بحث Memory Forensic Investigation ایجاد می نماید
Language : persian
https://aparat.com/v/DrcZh
داده های پایه از جمله آرایه، رکورد، استرینگ و همچنین داده های دیجیتال برای آنالیز از جمله داده های مانا و نامانا ، گذرا و شکننده در سطح سیستم عامل
این مطالب آمادگی مقدماتی را برای ورود بهتر به بحث Memory Forensic Investigation ایجاد می نماید
Language : persian
https://aparat.com/v/DrcZh
برای کسب تخصص در جرمیابی حافظه(Memory Forensic) و یا بهتر بگویم DFIR می بایست اطلاعاتی در خصوص ساختار پردازه ها(Process Structure)، نحوه فراخوانی پردازه بر روی حافظه یا همان مموری و همچنین در خصوص نحوه استفاده از ابزار windbg بعنوان دیباگر ویندوزی داشته باشید
در این ویدیو علاوه بر مباحث ذگر شده فوق با ساختار و معماری Eprocess و سطح یوزر و کرنل در ویندوز مطالبی ارائه شده است.
در سطح کاربر در موقع اجرای فایل اجرایی، چگونه یک برنامه از Win32 API و کتابخانه ها و توابع بهره مند میگردد و در صورتی که یک برنامه مخرب(Malware) از این ظرفیت برای جعل api و یا قلاب کردن بر روی جداولی همچون IAT و یا IDT ،SSDT و غیره استفاده می نماید تا عملیات های مخرب خود را انجام دهد به دور از شناسایی شدن و تشخیص توسط ابزارهای امنیتی و فارنزیکی
https://aparat.com/v/34zo8
در این ویدیو علاوه بر مباحث ذگر شده فوق با ساختار و معماری Eprocess و سطح یوزر و کرنل در ویندوز مطالبی ارائه شده است.
در سطح کاربر در موقع اجرای فایل اجرایی، چگونه یک برنامه از Win32 API و کتابخانه ها و توابع بهره مند میگردد و در صورتی که یک برنامه مخرب(Malware) از این ظرفیت برای جعل api و یا قلاب کردن بر روی جداولی همچون IAT و یا IDT ،SSDT و غیره استفاده می نماید تا عملیات های مخرب خود را انجام دهد به دور از شناسایی شدن و تشخیص توسط ابزارهای امنیتی و فارنزیکی
https://aparat.com/v/34zo8
آپارات - سرویس اشتراک ویدیو
Memory Forensic - Day5
برای کسب تخصص در جرمیابی حافظه(Memory Forensic) و یا بهتر بگویم DFIR می بایست اطلاعاتی در خصوص ساختار پردازه ها(Process Structure)، نحوه فراخوانی پردازه بر روی حافظه یا همان مموری و همچنین در خصوص نحوه استفاده از ابزار windbg بعنوان دیباگر ویندوزی داشته باشید…