🏪 آزمایشگاه امنیت سایبری 🔎
📌 آزمایشگاه امنیت سایبری به سازمان کمک میکند تا ضمن ارزیابی آسیب پذیریهای احتمالی بر روی سرویسها و نرم افزارها، وصلههای امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگهای مربوط به حملات و مواردی از این قبیل میتواند از دیگر اهداف راه انداری آزمایشگاه باشد.
🔱 از جمله پلتفرمها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری میتواند مورد استفاده قرار گیرد، به شرح ذیل میباشد:
💠 پلتفرم محبوب و کارآمد EVE-NG
💠 آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
💠 ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
💠 توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایهیELK
💠 بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از داراییها
💠 آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
⭕ برخی از مهمترین روشها و Best Practiceهای مربوط به راه اندازی آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP
#RedTeam
#BlueTeam
#SOC
@iDeFense
📌 آزمایشگاه امنیت سایبری به سازمان کمک میکند تا ضمن ارزیابی آسیب پذیریهای احتمالی بر روی سرویسها و نرم افزارها، وصلههای امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگهای مربوط به حملات و مواردی از این قبیل میتواند از دیگر اهداف راه انداری آزمایشگاه باشد.
🔱 از جمله پلتفرمها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری میتواند مورد استفاده قرار گیرد، به شرح ذیل میباشد:
💠 پلتفرم محبوب و کارآمد EVE-NG
💠 آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
💠 ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
💠 توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایهیELK
💠 بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از داراییها
💠 آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
⭕ برخی از مهمترین روشها و Best Practiceهای مربوط به راه اندازی آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP
#RedTeam
#BlueTeam
#SOC
@iDeFense
👍4🔥4⚡2❤🔥1
iDeFense
با سلام خدمت دوستان عزیز به اطلاع میرساند : تیم تحقیقاتی آی دیفنس از بین افراد فعال و با انگیزه عضو جدید میپذیرد: ⏳شرایط عضویت 💡درک زبان انگلیسی در حد قابل قبول ✅پویا و با انگیزه و همچنین دوستانی که تمایل به مطالعه کتاب های حوزه امنیت سایبری دارند میتوانند…
اگر این اطلاعیه رو دیدید ولی هنوز متوجه نشدید که فعالیت های داخل تیم چجوریه یه پیام به ما بفرستید تا راهنماییتون کنیم @iDeFense_Tester
👍5👎2🙏1
iDeFense
اینجام جوین بشید قراره کلی مطلب اونجا share بشه https://t.iss.one/BlueCastleTeaM
اگر هنوز تو کانال دیگه ما عضو نشدید توصیه میکنم حتما یه سری بهش بزنید
❤7👌2
Preparation_Binary_Exploitation.rar
1.1 MB
کتابچه ورود به دنیای باینری تهیه شده توسط اعضای(Md7) تیم تقدیم به شما 🙏🏻
ضمنا دوستانی که تمایل دارند در این حوزه فعالیت کنند چه جونیور و چه سنیور میتونند برای ورود به تیم باینری با ما در ارتباط باشند
همچنین تیم هانت (وب اپلیکیشن) نیز پیوسته در حال عضوگیری می باشد ، جهت عضویت در هر دو تیم با آیدی زیر با ما در ارتباط باشید ✌🏻
این داستان ادامه دارد....(نسخه اولیه)
@iDeFense_Tester
password=@iDefense
ضمنا دوستانی که تمایل دارند در این حوزه فعالیت کنند چه جونیور و چه سنیور میتونند برای ورود به تیم باینری با ما در ارتباط باشند
همچنین تیم هانت (وب اپلیکیشن) نیز پیوسته در حال عضوگیری می باشد ، جهت عضویت در هر دو تیم با آیدی زیر با ما در ارتباط باشید ✌🏻
این داستان ادامه دارد....(نسخه اولیه)
@iDeFense_Tester
password=@iDefense
👍11❤3🙏3👎2
Road map .png
5 MB
✍🏻نقشه راه حوزه باینری
چکیده رودمپ سایت مموری لیک و نقشه راه جناب امینی میشود اینی که دارید ملاحظه میکنید
فایل با کیفیت FULL HD 😄 زوم کنید
بدیهی است که نسخه اول دارای اشکالاتی باشد برای بهتر شدن کار در نسخه بعدی میتونید نظرات خودتون رو برای ما بفرستید
چکیده رودمپ سایت مموری لیک و نقشه راه جناب امینی میشود اینی که دارید ملاحظه میکنید
فایل با کیفیت FULL HD 😄 زوم کنید
بدیهی است که نسخه اول دارای اشکالاتی باشد برای بهتر شدن کار در نسخه بعدی میتونید نظرات خودتون رو برای ما بفرستید
👍20👎7🆒3❤🔥2😁1
Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
❤6👍4👌2
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
👍8🤔1
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@iDeFense
💥 ETW (Event Tracking for Windows)
🔍 یکی از مکانیزمهای تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101
#SOC
#eventlog
#logman
#etw
#forensic
@iDeFense
www.ired.team
ETW: Event Tracing for Windows 101 | Red Team Notes
❤5👍4
سلام دوستان چطورید ؟
خواستم بگم که برنامه های جدید تو راهه ⏳
و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
خواستم بگم که برنامه های جدید تو راهه ⏳
و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
❤6👍1
دو مقاله جالب با موضوع های:
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
HackTheBox Mobile Challenges (قسمت دوم. Cat)
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
HackTheBox Mobile Challenges (قسمت دوم. Cat)
ویرگول
HackTheBox Mobile Challenges (قسمت اول. Don't Overreact)
چالش Don't Overreact یک چالش دسته موبایل از HackTheBox است که به اهمیت تجزیه و تحلیل استاتیک اپلیکیشن ها اشاره می کند. اگر آسیبپذیری موجود…
👍6
🔰 گاهی اوقات وقتی به لاگ های ویندوز توجه میکنید با مقادیری نامشخص مشابه موارد زیر مواجه می شوید: (
%%1833 : Impersonation
%%2481 : Create Key
%%4437 : Create Link
%%8451 : Failure added
✅ معمولا جداول پیام به عنوان یک منبع در یک فایل اجرایی مانند DLL یا EXE در ویندوز تعبیه میشوند.
🔆 در اینجا لاگ های ویندوز از منبع جدول پیام به نام
🎁 در اینجا لیست کاملی از Message Tables استخراج شده از msobjs.dll روی ویندوز 10 را برای شما قرار دادیم که می تواند در تحلیل لاگ های دریافتی به کمک شما بیاید.
#SOC
#SIEM
#BlueTeam
#Analysis
#Tool
#ETW
@iDeFense
%%1833,%%1843,%%1842)<Data Name="ImpersonationLevel">%%1833</Data>
<Data Name="VirtualAccount">%%1843</Data>
📝 این مقادیر، مکان نگه داری پیام مورد نظر ویندوز را نشان میدهد که در یک *جدول پیام* برای خود ذخیره کرده است. مانند:%%1833 : Impersonation
%%2481 : Create Key
%%4437 : Create Link
%%8451 : Failure added
✅ معمولا جداول پیام به عنوان یک منبع در یک فایل اجرایی مانند DLL یا EXE در ویندوز تعبیه میشوند.
🔆 در اینجا لاگ های ویندوز از منبع جدول پیام به نام
msobjs.dll استفاده میکند که در مسیر زیر قرار دارد:C:\Windows\system32\msobjs.dll
⭕️ شما می توانید جدول پیام را از فایل مذکور با استفاده از Win32 APIs و یا با استفاده از ابزاری مانند MessageTableReader استخراج کنید.🎁 در اینجا لیست کاملی از Message Tables استخراج شده از msobjs.dll روی ویندوز 10 را برای شما قرار دادیم که می تواند در تحلیل لاگ های دریافتی به کمک شما بیاید.
#SOC
#SIEM
#BlueTeam
#Analysis
#Tool
#ETW
@iDeFense
🔥5👍3
iDeFense
🔰 گاهی اوقات وقتی به لاگ های ویندوز توجه میکنید با مقادیری نامشخص مشابه موارد زیر مواجه می شوید: ( %%1833,%%1843,%%1842) <Data Name="ImpersonationLevel">%%1833</Data> <Data Name="VirtualAccount">%%1843</Data> 📝 این مقادیر، مکان نگه داری پیام مورد نظر ویندوز…
message table_iDeFense.rar
9.1 KB
pass: @iDeFense
👍3👏1👌1
iDeFense
گپ و گفتی دوستانه با "علی امینی" در زمینه آنالیز بد افزار ، حوزه ریورس ، و... مورخ سه شنبه ۲/۳/۱۴۰۲ ساعت : ۲۰:۰۰ لینک جدید دیسکورد https://discord.gg/GTfHfzFygS
آپارات - سرویس اشتراک ویدیو
گپ و گفت با مهندس علی امینی ( موضوع: شروع مهندسی معکوس و تحلیل بدافزار)
لایو گپ و گفت با مهندس علی امینی فعال در زمینه تست نفوذ ،مهندسی معکوس و تحلیل بدافزار
موضوع: شروع راه مهندسی معکوس و تحلیل بدافزار از کجاست؟!
موضوع: شروع راه مهندسی معکوس و تحلیل بدافزار از کجاست؟!
❤4🆒1
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
⭕️ https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg
@iDeFense
🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:
⭕️ https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg
@iDeFense
👍8🔥4