securityworld
4.05K subscribers
1.03K photos
14 videos
53 files
1.07K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from dfir
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412

👇👇👇👇👇👇
Forwarded from dfir
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیب‌پذیری CVE-2024-21412
Forwarded from dfir
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.

به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
کتاب آشنایی با پروتکل HTTP

✔️ با توجه به استفاده روز افزون از وب و تکنولوژی‌های مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل می‌دهد، بسیار حائز اهمیت است.

✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخش‌های مختلف این پروتکل می‌پردازد.


🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزه‌های وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.

🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
HTTP-Final.pdf
24.9 MB
ترجمه کتاب HTTP The Definitive Guide
💡با سلام و عرض ادب خدمت کلیه دوستان گرامی

✔️ موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.

✔️ یکی از دوره هایی که در نقشه راه تست نفوذ موسسه SNAS، مطالعه آن پیشنهاد شده، دوره تست نفوذ وب یا همان SEC542 می باشد.

🔰 هم اکنون این دوره آموزشی به صورت مجزا و در پنج بخش زیر قابل تهیه می باشد:

بخش اول - Introduction and Information Gathering
yun.ir/79yazd
بخش دوم - Configuration, Identity, and Authentication Testing
yun.ir/z0v5pc
بخش سوم - Injection
yun.ir/126apf
بخش چهارم - XSS-XXE
yun.ir/xzat28
بخش پنجم - CSRF, Logic Flaws and Advanced Tools
yun.ir/pkjugd
Forwarded from challenginno.ir
✔️ یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده می‌شود، تکنیک های Credential Dumping است.

یکی از روش‌هایی که در Credential Dumping از آن استفاده می‌شود، استخراج هش ها از SAM سیستم‌های ویندوزی می‌باشد.


چالش جاری مربوط به همین موضوع می‌باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response
Forwarded from challenginno.ir
✔️ در این چالش، شما باید با تحلیل یک فایل لاگ سیسمون (Sysmon)، فعالیت‌های مشکوک و مخرب یک فایل را بر روی یک سیستم عامل ویندوز 10 شناسایی کنید.

فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.


هدف از این چالش شناسایی فعالیت‌های مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/detect-malicious-activity
درود درود
بچه ها تو این چنل میخوایم Security Code Review انجام بدیم.

حالا اصلا این چی هست ؟
- ما میایم و یه تیکه کد آسیب پذیر رو برمیداریم و سعی میکنیم اون آسیب پذیری رو پیدا کنیم و اگر کد پیچیده بود تحلیلش میکنیم.

به چه درد میخوره ؟
- کلا در روز شاید 10 دقیقه وقت بگیره ولی به مرور زمان باعث میشه با نوع نوشتار (Syntax) زبان های مختلف آشنا بشیم ، مایندست برنامه نویسارو به دست بیاریم ، تست های وایت باکس بتو.نیم انجام بدیم ، تست های بلک باکس رو ساده تر درک کنیم و ...

این تحلیل ها هم برای برنامه نویس ها مناسبه که امن تر کد بزنن هم هانترها و هکرا و ردتیمرا و خلاصه که همه.

https://t.iss.one/CodeReview0o0
Forwarded from challenginno.ir
✔️ آسیب پذیری XSS یا Cross Site Scripting یکی از آسیب پذیری های موجود در وب بوده که در استاندارد OWASP و WSTG نیز به آن اشاره شده است.

این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
Forwarded from challenginno.ir
✔️ در یکی از سیستم‌های حساس شبکه سازمان، نشانه‌هایی از رفتارهای غیرعادی و مشکوک مشاهده شده است. این سیستم، که تا چندی پیش به‌طور معمول فعالیت می‌کرد، اکنون دچار اختلالات پراکنده‌ای شده که توجه تیم امنیتی را به خود جلب کرده است.

✔️ کاربران گزارش داده‌اند که عملکرد سیستم کند شده و برخی از فرآیندها به‌طور غیرمنتظره‌ای خاتمه می‌یابند.

تیم امنیتی با بررسی‌های اولیه، نشانه‌هایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.

وظیفه شما این است که با دقت در میان لاگ‌ها و فعالیت‌های سیستمی، نشانه‌های فعالیت این تهدید را شناسایی کنید، مکانیزم‌های پنهان‌کاری و پایداری آن را کشف کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/hunting-hidden-threats
Forwarded from challenginno.ir
✔️ همانطور که همه دوستان گرامی استحضار دارند، یکی از متدولوژی های رایج جهت تست نفود برنامه های تحت وب، متدولوژی WSTG بوده که متعلق به OWASP است.

بخش Identity Management Testing از متدولوژی WSTG شامل تست های مختلفی است که در این چالش سعی داریم تا به بررسی برخی از آن ها بپردازیم.


در این چالش شما می بایست ابتدا به مطالعه بخش Identity Management Testing در WSTG بپردازید و سپس بخش های مختلف چالش را مورد بررسی قرار دهید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/wstg-identity-management
Forwarded from challenginno.ir
با سلام و عرض ادب خدمت تمامی دوستان گرامی

ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.

🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.

🔸 منتظر خبرهای بعدی ما باشید.


🌐 https://challenginno.ir
Forwarded from challenginno.ir
✔️ در یکی از سیستم‌های کلیدی شبکه سازمان، نشانه‌هایی از فعالیت‌های غیرعادی مشاهده شده است.

✔️ این سیستم، که به‌طور معمول در حال اجرای فرآیندهای حیاتی است، اخیراً دچار کندی و رفتارهای نامتعارف شده است.

تیم امنیتی گزارش‌هایی دریافت کرده که نشان می‌دهد ممکن است یک عامل ناشناس به‌طور مخفیانه در حال انجام فعالیت‌هایی بر روی سیستم باشد.


بررسی‌های اولیه نتوانسته‌اند منبع این فعالیت‌ها را شناسایی کنند و لازم است که شما به عنوان تحلیلگر تهدیدات، به عمق سیستم نفوذ کنید تا این تهدید پنهان را کشف و تحلیل کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/invisible-footprint
Forwarded from challenginno.ir
✔️ شما به عنوان یک تحلیل‌گر امنیتی مسئولیت دارید تا فعالیت‌های مشکوکی را که به تازگی در شبکه سازمان شما رخ داده است، شناسایی و بررسی کنید.


✔️ گزارش‌ها حاکی از آن است که یکی از کارمندان یک فایل اجرایی ناشناخته را اجرا کرده و به دنبال آن، دسترسی‌های غیرمجاز به سطح مدیر سیستم (Administrator) به دست آمده است.


شما باید با استفاده از لاگ‌های Sysmon به دقت این حمله را تجزیه و تحلیل کنید و مسیر مهاجم را تا زمان دستیابی به سطح دسترسی‌های بالا پیگیری کنید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/threat-hunting-shadow-elevation
Forwarded from challenginno.ir
✔️ یک مهاجم ماهر با استفاده از تکنیک‌های پیشرفته برای پایداری، به سیستم ویندوز 10 شما نفوذ کرده است.


✔️ هدف مهاجم سرقت اعتبارنامه‌های حساس از طریق دسترسی به فرآیند Authentication و پنهان کردن ردپای خود است.


شما به عنوان یک تحلیل‌گر امنیتی باید با بررسی لاگ‌های سیستم، فعالیت‌های مشکوک شامل اجرای فایل های مخفی، تغییرات در بخش های مختلف سیستم و فرآیندهای غیرمعمول را شناسایی کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/phantomstrike
✔️ رایت آپ مربوط به چالش امنیتی Bad Login Mistake اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/admin-mistake
Forwarded from challenginno.ir
✔️ برنامه‌های کاربردی وب اغلب با منابع داخلی یا خارجی تعامل دارند. در صورتی که در این تعامل ورودی‌ها به درستی مدیریت نشوند آسیب‌پذیری‌های مختلفی ممکن است رخ دهد که یکی از آن‌ها آسیب‌پذیری جعل درخواست سمت سرور یا همان SSRF است.

✔️ یک حمله موفق Server-Side Request Forgery یا SSRF می‌تواند به مهاجم اجازه دسترسی به موارد محدود شده، سرویس‌های داخلی یا فایل‌های داخلی برنامه را بدهد. در برخی موارد، حتی می‌تواند منجر به اجرای کد از راه دور (RCE) شود.


در این چالش شما با یک برنامه که دارای آسیب‌پذیری SSRF می باشد روبرو هستید که باید آن را اکسپلویت نموده و یک فایل محدود شده در سرور را مشاهده نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/server-side-request-forgery