Forwarded from PenTest Team (𝒜𝓁𝒾✔ 🕷)
اگه خواستین بفهمین کرنل لینوکس دقیقا چه مراحلی رو طی میکنه تا بوت بشه میتونین داکیومنت خود کرنل رو از لینک زیر بخونین
https://www.kernel.org/doc/html/v5.2/x86/boot.html
https://www.kernel.org/doc/html/v5.2/x86/boot.html
🔥5
احتمالا با paging آشنا هستین. سیستم عامل یا بهتر بگیم لودرِ سیستم عامل پراسس ها رو به چندین پیج (قسمتایی به حجم معمولا ۴کیلوبایت) تقسیم میکنه و هر تعدادی که لازم داشته باشه رو لود میکنه توی مموری چون نیازی نداریم که همه پراسس همیشه توی مموری لود شده باشه.
پیج هایی هم که لازم نداشته باشیمشون توی حافظه ثانویه یا secondary storage ذخیره میشن. مبحث بسیار جالبیه این پیجینگ و کلا virtual memory که توصیه میکنم حتما بخونینش (کتابای سیستم عامل توضیح میدن یه مقدار)
سوالی که اینجا پیش میاد اینه که خب اگه ما paging داریم، پس swapping به چه کاری میاد؟؟
جواب جالبی داره.
توی paging، بخش های کوچیکی از پراسس(همون پیج ها که ۴کیلوبایتن) میرن توی حافظه ثانویه ولی توی swapping کل یه پراسس که کمتر لازمش داریم میره توی secondary storage
برای همین هم هست که معمولا اگه رمتون بزرگ باشه به swapping نیازی نخواهید داشت ولی paging همیشه و در هر صورتی نیازه👍
#OS
#Internals
پیج هایی هم که لازم نداشته باشیمشون توی حافظه ثانویه یا secondary storage ذخیره میشن. مبحث بسیار جالبیه این پیجینگ و کلا virtual memory که توصیه میکنم حتما بخونینش (کتابای سیستم عامل توضیح میدن یه مقدار)
سوالی که اینجا پیش میاد اینه که خب اگه ما paging داریم، پس swapping به چه کاری میاد؟؟
جواب جالبی داره.
توی paging، بخش های کوچیکی از پراسس(همون پیج ها که ۴کیلوبایتن) میرن توی حافظه ثانویه ولی توی swapping کل یه پراسس که کمتر لازمش داریم میره توی secondary storage
برای همین هم هست که معمولا اگه رمتون بزرگ باشه به swapping نیازی نخواهید داشت ولی paging همیشه و در هر صورتی نیازه👍
#OS
#Internals
🔥1
Forwarded from Security hint
networking.pdf
2.7 MB
📕اگه هنوز نمیدونی از شبکه چی بخونی این فایل برای توئه
این فایل توسط یکی از بزرگترین باگ هانتر های دنیا منتشر شده(Tomnomnom)، و خیلی کوتاه به مفاهیم اشاره کرده
#network #شبکه #resource
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
این فایل توسط یکی از بزرگترین باگ هانتر های دنیا منتشر شده(Tomnomnom)، و خیلی کوتاه به مفاهیم اشاره کرده
#network #شبکه #resource
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
❤3
یه کانال خیلی خوب برای معماری کامپیوتر:
https://youtube.com/@padraicedgington901
مباحثی مثل branch prediction و stage pipeline
https://youtube.com/@padraicedgington901
مباحثی مثل branch prediction و stage pipeline
🔥1
یه دورهای مهندس کاظمی عزیز معرفی کردن بهم که میاد از صفر یه بوت لودر و کرنل و عملا سیستم عامل مینویسه و میره جلو
واقعا جذابه دورش بنظرم:
https://p30download.ir/fa/entry/96910/
#internals
#OS
#Programming
#course
واقعا جذابه دورش بنظرم:
https://p30download.ir/fa/entry/96910/
#internals
#OS
#Programming
#course
پی سی دانلود
دانلود udemy Developing a Multithreaded kernel From scratch - آموزش استقرار هسته چندنخی سیستم عامل
در دوره آموزشی udemy Developing a Multithreaded kernel From scratch با آموزش استقرار هسته چندنخی سیستم عامل اشنا خواهید شد.
🔥5
Forwarded from Source Byte ( $ᴘ3ᴅʏʟ1👾)
SoheilSec :
توسعه بدافزار C2
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT بسیار مهم و کاربردی است
طبق MITRE attack و cyber kill chain یکی مراحل C2 است.
https://attack.mitre.org/tactics/TA0011
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
برای توسعه بدافزار ابتدا نیازمند یادگیری یک زبان برنامه نویسی هستید، زبانی نیاز دارید که بتوانید توسط آن با win32 API کار کنید
زبان های پیشنهادی
c++
python
rust
کتاب ها:
https://t.iss.one/Peneter_Media/451
https://t.iss.one/Peneter_Media/452
https://t.iss.one/Peneter_Media/453
https://t.iss.one/Peneter_Media/454
دوره های توسعه بدافزار:
https://institute.sektor7.net/red-team-operator-malware-development-essentials
https://institute.sektor7.net/rto-maldev-intermediate
https://maldevacademy.com/
https://www.udemy.com/course/offensive-rust/
https://www.udemy.com/course/offensive-csharp/
قدم بدی نیازمند یادگیری win32 API هستید تا بتوانید
Process Manipulation, Memory Manipulation, Networking, DLL Injection
همچنین انواع تکنیک های injection یاد بگیرید:
DLL Injection, Process Hollowing, Reflective DLL Injection, Thread Injection, AtomBombing, APC Injection
لینک زیر ببینید:
https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop
c2 نیازمند یک protocol communication هست
http/https, DNS, ICMP
نیازمند یادگیری کار با Encryption
AES, XOR, RC4, RSA, ECC, ChaCha20
منابع توسعه بدافزار c2
https://pre.empt.blog/
https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/
https://0xrick.github.io/misc/c2/
https://github.com/CodeXTF2/maldev-links
https://0xrick.github.io/misc/c2/
https://captmeelo.com/
https://www.vx-underground.org/#E:/root
بهترین c2 ها:
https://www.thec2matrix.com/
https://github.com/EmpireProject/Empire
https://github.com/HavocFramework/Havoc
https://github.com/cobbr/Covenant
https://github.com/Ne0nd0g/merlin
https://github.com/its-a-feature/Mythic
https://github.com/byt3bl33d3r/SILENTTRINITY
https://github.com/nettitude/PoshC2
https://github.com/BishopFox/sliver
https://github.com/rapid7/metasploit-framework
تکنیک های دور زدن می تونید از بلاگ ها و ریپوهای زیر دنبال کنید
https://github.com/boku7
https://trickster0.github.io/
https://github.com/S4ntiagoP
https://github.com/Cracked5pider
https://casvancooten.com/
https://github.com/chvancooten
https://mr.un1k0d3r.world/
https://und3rf10w.github.io/
https://github.com/waldo-irc
https://www.arashparsa.com/
https://passthehashbrowns.github.io/
https://www.wsast.co.uk/
https://gist.github.com/odzhan
https://modexp.wordpress.com/
https://fool.ish.wtf/
https://github.com/realoriginal
https://suspicious.actor/
https://github.com/moloch–
https://github.com/am0nsec
https://amonsec.net/about/
https://github.com/rasta-mouse
https://rastamouse.me/
https://github.com/xpn
https://blog.xpnsec.com/
https://github.com/sneakid
https://www.solomonsklash.io/
https://github.com/kyleavery
بعد از اینکه c2 خودتان را توسعه دهید تازه باید به دنبال دیباگ کردن و همچنین دور زدن Anti Virus و EDR باشید برای اینکار نیازمند تکنیک و ابزار Debugger هستید:
IDA Pro,OllyDbg and x64dbg,WinDbg,Ghidra,Immunity Debugger
https://t.iss.one/Peneter_Media/455
https://t.iss.one/Peneter_Media/456
https://t.iss.one/Peneter_Media/457
https://t.iss.one/Peneter_Media/458
برای دور زدن:
https://t.iss.one/Peneter_Media/444
https://github.com/MrEmpy/Awesome-AV-EDR-XDR-Bypass
https://medium.com/offensive-security-walk-throughs/three-techniques-for-bypassing-edr-3b4101002951
https://s3cur3th1ssh1t.github.io/A-tale-of-EDR-bypass-methods/
https://cydef.ca/blog/av-vs-edr-an-introduction-to-antivirus-bypass/
انتشار مقاله:
https://www.soheilsec.com/توسعه-بدافزار-c2/
سهیل هاشمی
کارشناسی ارشد شبکه | کارشناس ارشد امنیت شبکه
#c2 #malware_dev #AV
توسعه بدافزار C2
توسعه بدافزار یکی از مهارتهایی است که برای شبیه سازی حملات APT بسیار مهم و کاربردی است
طبق MITRE attack و cyber kill chain یکی مراحل C2 است.
https://attack.mitre.org/tactics/TA0011
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
برای توسعه بدافزار ابتدا نیازمند یادگیری یک زبان برنامه نویسی هستید، زبانی نیاز دارید که بتوانید توسط آن با win32 API کار کنید
زبان های پیشنهادی
c++
python
rust
کتاب ها:
https://t.iss.one/Peneter_Media/451
https://t.iss.one/Peneter_Media/452
https://t.iss.one/Peneter_Media/453
https://t.iss.one/Peneter_Media/454
دوره های توسعه بدافزار:
https://institute.sektor7.net/red-team-operator-malware-development-essentials
https://institute.sektor7.net/rto-maldev-intermediate
https://maldevacademy.com/
https://www.udemy.com/course/offensive-rust/
https://www.udemy.com/course/offensive-csharp/
قدم بدی نیازمند یادگیری win32 API هستید تا بتوانید
Process Manipulation, Memory Manipulation, Networking, DLL Injection
همچنین انواع تکنیک های injection یاد بگیرید:
DLL Injection, Process Hollowing, Reflective DLL Injection, Thread Injection, AtomBombing, APC Injection
لینک زیر ببینید:
https://github.com/RedTeamOperations/Advanced-Process-Injection-Workshop
c2 نیازمند یک protocol communication هست
http/https, DNS, ICMP
نیازمند یادگیری کار با Encryption
AES, XOR, RC4, RSA, ECC, ChaCha20
منابع توسعه بدافزار c2
https://pre.empt.blog/
https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/
https://0xrick.github.io/misc/c2/
https://github.com/CodeXTF2/maldev-links
https://0xrick.github.io/misc/c2/
https://captmeelo.com/
https://www.vx-underground.org/#E:/root
بهترین c2 ها:
https://www.thec2matrix.com/
https://github.com/EmpireProject/Empire
https://github.com/HavocFramework/Havoc
https://github.com/cobbr/Covenant
https://github.com/Ne0nd0g/merlin
https://github.com/its-a-feature/Mythic
https://github.com/byt3bl33d3r/SILENTTRINITY
https://github.com/nettitude/PoshC2
https://github.com/BishopFox/sliver
https://github.com/rapid7/metasploit-framework
تکنیک های دور زدن می تونید از بلاگ ها و ریپوهای زیر دنبال کنید
https://github.com/boku7
https://trickster0.github.io/
https://github.com/S4ntiagoP
https://github.com/Cracked5pider
https://casvancooten.com/
https://github.com/chvancooten
https://mr.un1k0d3r.world/
https://und3rf10w.github.io/
https://github.com/waldo-irc
https://www.arashparsa.com/
https://passthehashbrowns.github.io/
https://www.wsast.co.uk/
https://gist.github.com/odzhan
https://modexp.wordpress.com/
https://fool.ish.wtf/
https://github.com/realoriginal
https://suspicious.actor/
https://github.com/moloch–
https://github.com/am0nsec
https://amonsec.net/about/
https://github.com/rasta-mouse
https://rastamouse.me/
https://github.com/xpn
https://blog.xpnsec.com/
https://github.com/sneakid
https://www.solomonsklash.io/
https://github.com/kyleavery
بعد از اینکه c2 خودتان را توسعه دهید تازه باید به دنبال دیباگ کردن و همچنین دور زدن Anti Virus و EDR باشید برای اینکار نیازمند تکنیک و ابزار Debugger هستید:
IDA Pro,OllyDbg and x64dbg,WinDbg,Ghidra,Immunity Debugger
https://t.iss.one/Peneter_Media/455
https://t.iss.one/Peneter_Media/456
https://t.iss.one/Peneter_Media/457
https://t.iss.one/Peneter_Media/458
برای دور زدن:
https://t.iss.one/Peneter_Media/444
https://github.com/MrEmpy/Awesome-AV-EDR-XDR-Bypass
https://medium.com/offensive-security-walk-throughs/three-techniques-for-bypassing-edr-3b4101002951
https://s3cur3th1ssh1t.github.io/A-tale-of-EDR-bypass-methods/
https://cydef.ca/blog/av-vs-edr-an-introduction-to-antivirus-bypass/
انتشار مقاله:
https://www.soheilsec.com/توسعه-بدافزار-c2/
سهیل هاشمی
کارشناسی ارشد شبکه | کارشناس ارشد امنیت شبکه
#c2 #malware_dev #AV
👍3
John The Ripper - A Pentester Guide.pdf
1.7 MB
John The Ripper a pentester guide
Source:
https://m.hqporner.com/hdporn/113888-no_rest_for_the_wicked_sluts.html
#Tool
Source:
https://m.hqporner.com/hdporn/113888-no_rest_for_the_wicked_sluts.html
#Tool
❤4👍1
جبر خطی - صدقیزاده - خواجه نصیر.zip
10.1 MB
بعد از مدتها یه منبع خوب فارسی برای جبر خطی کاربردی پیدا کردم که این کتابس. خیلی روون و قابل فهم درس داده و بیشتر کاربردی درس داده تا خشک و تئوری. سؤالای خوبی هم داره و یه نکته خوبشم، پیادهسازی متلب سؤالاشه و اگه شما هم علاقه دارید به جبر خطی، حتما خوندنش رو پیشنهاد میکنم. نویسندشم استاد صدقیزادهس که استاد پیشین دانشگاه خواجه نصیر و کنونی دانشگاه Ryerson عه :)
#linear_algebra
#book
#ai
#math
#linear_algebra
#book
#ai
#math
❤2🤔1
Forwarded from Sisoog مرجع متن باز الکترونیک-سیسوگ
📌راه اندازی اولیه ESP8266 – قسمت اول آموزش اینترنت اشیا با ESP8266
👈#سیسوگ
🖋 نویسنده: #بهاره_بهرامی
⏱ مدت مطالعه: 15 دقیقه
💭 مقدمه
در این دوره میخواهیم آموزش اینترنت اشیا با ESP8266 به عنوان یکی از مطرح ترین ماژول های حوزه اینترنت اشیاء را فراگیریم.
✍️ خلاصه کلی
در قسمت اول راه اندازی ماژول ESP8266 را شروع میکنیم. در این مقاله یاد میگیریم که چگونه ماژول ESP8266 مناسب برای پروژه را انتخاب کنیم. همچنین با سختافزارهای جانبی که به آنها نیاز پیدا خواهیم کرد آشنا میشویم. نحوه اتصال ESP8266 به کامپیوتر و برنامهنویسی آن با استفاده از کابل USB موارد دیگری هستند که در این مقاله به آنها خواهیم پرداخت.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
👈#سیسوگ
🖋 نویسنده: #بهاره_بهرامی
⏱ مدت مطالعه: 15 دقیقه
💭 مقدمه
در این دوره میخواهیم آموزش اینترنت اشیا با ESP8266 به عنوان یکی از مطرح ترین ماژول های حوزه اینترنت اشیاء را فراگیریم.
✍️ خلاصه کلی
در قسمت اول راه اندازی ماژول ESP8266 را شروع میکنیم. در این مقاله یاد میگیریم که چگونه ماژول ESP8266 مناسب برای پروژه را انتخاب کنیم. همچنین با سختافزارهای جانبی که به آنها نیاز پیدا خواهیم کرد آشنا میشویم. نحوه اتصال ESP8266 به کامپیوتر و برنامهنویسی آن با استفاده از کابل USB موارد دیگری هستند که در این مقاله به آنها خواهیم پرداخت.
⚠️ مطلب بالا، تنها خلاصه و کلیتی از اصل مقاله است، مقاله کامل را می توانید در وب سایت سیسوگ (ادامه مطلب) مطالعه فرمایید.
👈🏻 ادامه مطلب
📣 عضویت در کانال تلگرام سیسوگ
سیسوگ
آموزش راه اندازی و کانفیگ اولیه ESP8266 - سیسوگ
آموزش انتخاب درست ماژول ESP8266 برای و اشنایی با سختافزارهای جانبی که به آنها نیاز پیدا خواهیم کرد آموزش نحوه اتصال ESP8266 به کامپیوتر و برنامهنویسی آن با استفاده از کابل USB
🔥2
Forwarded from کانال بایت امن
🖥 دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
🔽 دانلود سرفصل ها | دانلود لینک های دوره
🦅 کانال بایت امن | گروه بایت امن
_
⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار ، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2