iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
Road map .png
5 MB
✍🏻نقشه راه حوزه باینری

چکیده رودمپ سایت مموری لیک و نقشه راه جناب امینی میشود اینی که دارید ملاحظه میکنید
فایل با کیفیت FULL HD 😄 زوم کنید
بدیهی است که نسخه اول دارای اشکالاتی باشد برای بهتر شدن کار در نسخه بعدی میتونید نظرات خودتون رو برای ما بفرستید
👍20👎7🆒3❤‍🔥2😁1
Media is too big
VIEW IN TELEGRAM
مستندی در مورد گروه anonymous
پخش این مستند به معنای تایید یا رد فعالیت های این گروه نمی باشد و صرفا با دید نقد محتوای آن را دنبال کنید
6👍4👌2
Media is too big
VIEW IN TELEGRAM
مستندی کوتاه از دنیای تکنولوژی و امنیت ، توصیه ما این است که فقط محتوای علمی آن را دنبال کنید و به سایر مطالب دروغین آن توجه ای نفرمایید
👍8🤔1
👁 معرفی مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman

💥 ETW (Event Tracking for Windows)

🔍 یکی از مکانیزم‌های تولید لاگ در ویندوز ETW است که امکان ردیابی جزئیات رویدادهای تولید شده توسط سیستم عامل را فراهم می‌آورد. به بیان دیگر، ETW، لاگ‌هایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را می‌دهد. با ETW میتوان، جزئیات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است. 

⚜️با استفاده از ابزاری به نام Logman میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به provider ها را از ETW دریافت کرد.
علاوه بر موارد ذکر شده می‌توان با استفاده از Logman: 
⭕️ یک Trace session ایجاد کرد.
⭕️ اطلاعات Trace session را مشاهده کرد.
⭕️ یک Provider از یک Trace session حذف کرد.
⭕️ یک Trace session را از بین برد.
و ...
🔰 https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/etw-event-tracing-for-windows-101

#SOC
#eventlog
#logman
#etw
#forensic

@iDeFense
5👍4
سلام دوستان چطورید ؟
خواستم بگم که برنامه های جدید تو راهه

و اما در رابطه با مصاحبه ها ، به نظرتون مصاحبه ، کارگاه و کار بعدی با کدوم یکی از دوستان و یا اساتید باشه برامون بگید
@iDeFense_Tester
6👍1
Media is too big
VIEW IN TELEGRAM
یکم مستند ببینیم 😋
تهیه شده توسط zoomit
👍6🆒5🙏2
شنبه 14 اَمرداد ساعت 20 در دیسکورد با شما هستیم
🆒951🏆1
🔰 لیست Event های مهمی که موقع تحلیل رخداد باید در صورت وجود بررسی شوند.

#SOC
#incident
#Analysis

@iDeFense
👍81🙏1🆒1
iDeFense
شنبه 14 اَمرداد ساعت 20 در دیسکورد با شما هستیم
ساعت 20 در دیسکورد با شما هستیم
👾43💯1
🔰 گاهی اوقات وقتی به لاگ های ویندوز توجه میکنید با مقادیری نامشخص مشابه موارد زیر مواجه می شوید: ( %%1833,%%1843,%%1842)

<Data Name="ImpersonationLevel">%%1833</Data>
<Data Name="VirtualAccount">%%1843</Data>

📝 این مقادیر، مکان نگه داری پیام مورد نظر ویندوز را نشان میدهد که در یک *جدول پیام* برای خود ذخیره کرده است. مانند:
%%1833 : Impersonation
%%2481 : Create Key
%%4437 : Create Link
%%8451 : Failure added

معمولا جداول پیام به عنوان یک منبع در یک فایل اجرایی مانند DLL یا EXE در ویندوز تعبیه میشوند.
🔆 در اینجا لاگ های ویندوز از منبع جدول پیام به نام msobjs.dll استفاده میکند که در مسیر زیر قرار دارد:

C:\Windows\system32\msobjs.dll

⭕️ شما می توانید جدول پیام را از فایل مذکور با استفاده از Win32 APIs و یا با استفاده از ابزاری مانند MessageTableReader استخراج کنید.

🎁 در اینجا لیست کاملی از Message Tables استخراج شده از msobjs.dll روی ویندوز 10 را برای شما قرار دادیم که می تواند در تحلیل لاگ های دریافتی به کمک شما بیاید.

#SOC
#SIEM
#BlueTeam
#Analysis
#Tool
#ETW

@iDeFense
🔥5👍3
گفت و گوی ویژه با مهندس مسلم حقیقیان، یکی از ۱۰۰ محقق ارشد امنیت در MicroSoft روز چهارشنبه ساعت 15:30 در سرور دیسکورد
👍21👎11🔥43
چهارشنبه 25 اَمرداد ساعت 20 در دیسکورد با شما هستیم

@iDeFense
🔥61
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.

🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:

⭕️ https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.svg


@iDeFense
👍8🔥4
یکشنبه ساعت 20 با شما هستیم در ادامه ابزار نویسی با پایتون
5/6/1402
10👍5🔥4
iDeFense pinned a photo
iDeFense
Preparation_Binary_Exploitation.rar
سلام دوستانی که قصد عضویت در تیم باینری رو دارند به ما اطلاع بدن
@iDeFense_Tester

لازم به ذکر است عزیزانی که در سطح tier 1 یا بالاتر از شاخه وب، طبق نقشه راه زیر اگر کسی قصد عضویت در باگ بانتی رو داره همچنین اطلاع بده :
https://securityflow.io/roadmap/

عضویت در هر دو تیم
@iDeFense_Tester

نحوه عضویت در تیم باینری با تیم باگ بانتی متفاوت است.
41