Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
امنیت اطلاعات عملکرد و تفاوت دستورات.


• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.

• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.

بیشتر راجب تیم قرمز بخوانید

• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.


‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.

نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
👍3
Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .

https://www.parrotsec.io/

#OS #linux #pentesting #parrot
@TryHackBox
🔥1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای  تیم های قرمز

این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.

https://github.com/Marshall-Hallenbeck/red_team_attack_lab


#RedTeam
@TryHackBox
@TryHackBoxOfficial
🔥3
🧰 NetExec
یک ابزار حمله شبکه مبتنی بر CrackMapExec است که به طور فعال توسط جامعه ای از علاقه مندان پشتیبانی می شود. این ابزار حملات علیه LDAP، SMB، Kerberos، FTP و بسیاری از پروتکل ها/سرویس های دیگر را بسیار ساده می کند.

👉 GitHub & Wiki

#tools #pentest #redteam
@TryHackBox
🗄Microsoft SQL DBMS
اغلب می‌توان در طول پنت‌ست زیرساخت‌های داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.

1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment

SQLRecon
PySQLRecon

#tools #pentest #redteam
@TryHackBox
🔥2
دایرکتوری های مهم ویندوز برای کارشناسان امنیتی، تحلیلگران SOC و متخصصان تیم قرمز.

#tips #redteam #soc
@TryHackBox
@TryHackBoxOfficial
👍5
ابزار OWASP OFFAT به طور مستقل API شما را از نظر آسیب پذیری های رایج ارزیابی می کند، اگرچه سازگاری کامل با OAS v3 در انتظار است. این پروژه همچنان یک کار در حال پیشرفت است و به طور مداوم به سمت تکمیل در حال پیشرفت است

https://github.com/OWASP/OFFAT

#pentest #redteam
@TryHackBox
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox

یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت

https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC)، دستگاه‌هایی که برای کنترل پروسس های صنعتی استفاده می‌شوند، در زیرساخت داخلی کلاینت پیدا کنید.

🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.

✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.

👩‍💻 GitHub

#pentest #redteam #tools
@TryHackBox
👍3