EsecurityCo
3.64K subscribers
1.23K photos
300 videos
138 files
991 links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
🏃‍♂️ آموزش های رایگان امنیت شبکه و تست نفوذ
مقالات حوزه امنیت شبکه و تست نفوذ
🔴 پکیج های آموزشی
🔰 به همراه فیلم های آموزشی رایگان

https://t.me/irsecurityworld
قراره در قاب تجربه یک سری ویدیو در خصوص این پلتفرم ضبط کنم و به
اشتراک بذارم
بیشتر در خصوص این محصول خواهیم شنید
https://securityworld.ir
Forwarded from securityworld
دوره آموزشی OWASP - بررسی هدف واقعی مبتنی بر استاندارد OWASP

✔️ در این فیلم آموزشی بخش های زیر از استاندارد WSTG مورد بررسی قرار داده شده است:

بررسی هدرهای HTTP
بررسی کدهای وضعیت در HTTP
بررسی کوکی ها
بررسی Content Security Policy
بررسی کدهای جاوا اسکریپت
بررسی آسیب پذیری Clickjacking
بررسی آسیب پذیری Broken Access Control
بررسی آسیب پذیری Cross Site Scripting
بررسی آسیب پذیری


🔴 منتظر خبرهای بعدی ما باشید.

🌐 yun.ir/9qlco2

🌐@SecCode

🌐@irsecurityworld
💡با سلام و عرض ادب خدمت کلیه دوستان گرامی

✔️ تست نفوذ وب با توجه به رویکرد شرکت‌ها و سازمان‌های مختلف، یکی از جذاب ترین بخش‌های امنیت به حساب آمده و مسیر شغلی مناسبی را در کشور دنبال می‌کند.

✔️ البته رویکردی که در برخی شرایط نادیده گرفته می‌شود، استفاده از یک استاندارد مناسب جهت انجام فرآیند تست نفوذ وب است. استاندارد یا متدولوژی که به عنوان مرجعی برای تست نفوذگران وب شناخته می‌شود، استاندارد OWASP است که نسخه مربوط به تست نفوذ وب از این استاندارد با نام WSTG یا Web Security Testing Guide می‌باشد.

🔰 در همین راستا تصمیم به برگزاری دوره ای با رویکرد اصلی استاندارد OWASP و WSTG نمودیم که در آن بخش‌های مختلف استاندارد WSTG مورد بررسی قرار می‌گیرد.

مدت زمان دوره: 60 ساعت
مدرس دوره: مهندس میثم منصف
زمان برگزاری دوره: پنج شنبه‌ها از ساعت 9 الی 14 از 24 آذر ماه
به همراه برخی پیش نیاز ها و هدایای دوره

🔴 جهت آگاهی از شرایط و سرفصل های دوره و همچنین ثبت نام، به لینک زیر مراجعه نمایید:

🌐 yun.ir/nh9peg
یک کتاب عالی در حوزه تست نفوذ وب از مهندس درودیان
در ادامه سرفصل های این کتاب با جزئیات ارائه شد
لینک تهیه کتاب:
https://opac.nlai.ir/opac-prod/search/briefListSearch.do?command=FULL_VIEW&id=9080769&pageStatus=1&sortKeyValue1=sortkey_title&sortKeyValue2=sortkey_author
می توانید به آی دی زیر برای تهیه پیام دهید:
@jackson1998

👇👇👇👇👇👇👇
Forwarded from MR
فصل 1: پروتکلهای امنیتی رایج
SOP
نمایش خط مشی مبدا مشابه در گوگل کروم
تعویض مبداها
تغییرات ناگهانی در اینترنت اکسپلورر
پیامرسانی بین حوزه ای
AJAX و خط مشی مبدا مشابه
CORS
سرصفحه CORS
تقاضای قبل از پرواز
تقاضای ساده
رمزگذاری URL- رمزگذاری درصدی
کاراکترهای نامحدود
کاراکترهای محدود
رمزگذاری کاراکترهای نامحدود
رمزگذاری دوگانه
معرفی رمزگذاری دوگانه
اجرای کد پیمایش دایرکتوری (فهرست راهنما) – CVE-2001-0333
استفاده از رمزگذاری دوگانه برای فرار از فیلترهای XSS
رمزگذاری Base64
مجموعه کاراکترهای رمزگذاری Base64
فرایند رمزگذاری
لایی گذاری (پدینگ) در Base64
خلاصه
فصل 2: جمع اوری اطلاعات
تکنیکهای جمع اوری اطلاعات
تکنیکهای فعال
تکنیکهای غیرفعال
شمارش حوزه ها، فایلها و منابع
Fierce
TheHarvester
SubBrute
CeWL
DirBuster
WhatWeb
Maltego
Wolfram Alpha
Shoden
DNSdumpster
جستجوی IP معکوس – YouGetSignal
ابزار ازمایش نفوذ
جستجوی پیشرفته گوگل
خلاصه
فصل 3: سناریونویسی بین سایتی
XSS انعکاسی
نمایش اسیب پذیری XSS انعکاسی
XSS انعکاسی - مطالعه موردی 1
XSS انعکاسی – مطالعه موردی 2
XSS ذخیره شده
نمایش XSS ذخیره شده
XSS ذخیره شده از طریق Markdown
XSS ذخیره شده از طریق APIها
XSS ذخیره شده از طریق ادرس IP جعلی
XSS مبتنی بر فلش – مذاخله خارجی. تماس()
Http و ثابت های نمادین کوکی ایمن
XSS مبتنی بر DOM
اکسپلویت XSS – The BeEF
راه اندازی BeEF
نمایش قلاب BeEF و اجزای ان
اسناد
دستورات
الحاقیه
Xssrays
IPec
شبکه
خلاصه
فصل 4: جعل درخواست بین سایتی
معرفی CSRF
اکسپلویت CSRF مبتنی بر درخواست – POST
چگونه توسعه دهندگان از CSRF جلوگیری میکنند؟
اسیب پذیری CERF پی پال در برابر تغییر شماره تلفن
اکسپلویت CSRF در درخواستهای JSON
استفاده از XSS برای سرقت توکن های ضد CSRF
اکسپلویت توکن های شبه ضد CSRF
فلش به کمک میاید
فلش روزتا
شکست محافظت CSRF مبتنی بر درخواست XMLHTTP
خلاصه
فصل 5: اکسپلویت تزریق SQL
نصب SQLMap تحت لینوکس کالی
مقدمه ای بر SQLMap
تکنیکهای تزریق
تخلیه داده ها – در موردی مبتنی بر خطا
تعامل با جادوگر
تخلیه همه چیز!
بازنویسی SQLMap و URL
افزایش سرعت فرایند!
چند رشته ای
اتصال NULL
اتصالات دایمی HTTP
پیش بینی خروجی
ثابتهای نمادین اصلی بهینه سازی
تخلیه داده ها – سناریوهای در دست ساخت و زمان محور
خواندن و نوشتن فایلها
کنترل امتیازات
خواندن فایلها
نوشتن فایلها
رسیدگی به تزریقات در یک درخواست POST
تزریق SQL در کنار پورتال مبتنی بر ورود
لایه SQL
لایه فرمان
اسناد گریز – مداخله
پیکربندی با پراکسی ها
خلاصه
فصل 6: اسیب پذیری های آپلود (بارگذاری) فایل
معرفی اسیب پذیری آپلود فایل
اجرای کد از راه دور
لایه های وب چند منظوره
لایه معکوس در دسترس Netcat
بازگشت XSS
SWF – فلش
تصاویر SVG
رد خدمات
فایل GPEG مخرب –پیکسل فلود
حوزه zTXT مخرب از فایلهای PNG
عبور از محافظت های آپلود
عبور از کنترل اجرای لیست سیاه حساس به حروف کوچک و بزرگ
عبور از تاییدیه نوع محتوا
ترفند htaccess آپاچی برای اجرای فایلهای بیضرر به عنوان PHP
روش SetHandler
روش AddType
عبور از تایید محتوای تصویر
خلاصه
فصل 7: متاسپولیت و وب
بررسی ماژولهای متاسپولیت
تعامل با Msfconsole
استفاده از ماژولهای کمکی مرتبط با برنامه های کاربردی وب
درک WMAP – برنامه وب متاسپلویت
اسکنر امنیتی
ایجاد پی لود در پشتی با متاسپلویت
خلاصه
فصل 8: حملات XML
XML 101 – مبانی
اجزای XML
مشخصه های XML
XML DTD و نهادها
DTD درونی
DTD خارجی
تشکیلات
اعلان تشکیلات
حمله XXE
مطالعه فایلها
URI تبدیل PHP Base64 به عنوان یک جایگزین
SSRF ازطریق XXE
اجرای کد از راه دور
انکار سرویس ازطریق XXE
انفجار درجه دوم XML
XML billion laughs
انفجار درجه دوم
اسیب پذیری انفجار درجه دوم ووردپرس 3.9 – مطالعه موردی
خلاصه
فصل 9: ظهور بردارهای حمله
جعل درخواست سمت سرور
نمایش SSRF
گرداننده های پروتکل برای SSRF URL
مطالعه موردی – URLهای اسکن پورت MailChimp
پورت باز – بدون خدمات HTTP
پورت باز – با خدمات HTTP
پورت بسته – با خدمات HTTP
مرجع هدف مستقیم ناامن
اصول و مبانی IDOR
مطالعات موردی
IDOR در Flipkart برای حذف ادرسهای خرید ذخیره شده
IDOR در HackerOne برای فاش داده های نمونه پاسخ خصوصی
پاک سازی DOM
مطالعه موردی – شکست سیستم نظرات Gist در GitHub از طریق پاکسازی DOM
بازنویسی مسیر نسبی
کنترل CSS
اینترنت اکسپلورر
اصلاح UI
تزریق PHP Object
تسلسل PHP
توابع جادویی PHP
تزریق Object
خلاصه
فصل : امنیت OAuth 2.0
معرفی مدل OAuth 2.0
نقشهای OAuth 2.0
صاحب منبع
گیرنده
سرور منبع
سرور احراز هویت
کاربردها
تغییر مسیر URI
توکن (رمز) دسترسی
شناسه مشتری
رمز مشتری
دریافت کمک هزینه
اعطای مجوز
کمک هزینه قطعی
اکسپلویت OAuth برای سرگرمی و سود
بازگشایی تغییر مسیر – URL بدفرم
Forwarded from MR
ربایش جریان OAuth – دستکاری با تغییر مسیر URI
ترفندهای پیمایش دایرکتوری
ترفندهای حوزه
ربایش جریان ازطریق تغییرمسیر باز برای گیرنده
نصب اجباری یک برنامه مخرب
خلاصه
فصل 11: روش ازمایش API
درک REST API
مفاهیم REST API
URIها
قالب URI
مدلسازی منبع
ادغام چیزها با هم
REST API و HTTP
روشهای درخواست
کدهای پاسخ
سربرگ ها
تنظیم محیط ازمایش
تحلیل API
احراز هویت HTTP اصلی
توکن دسترسی
کوکی ها
ابزار
Burp Suite
گیرنده های REST API
کاوشگران APIسفارشی
یادگیری API
مستندات توسعه دهنده
درک واکنشها / درخواست ها
دورنمای یادگیری
نقشهای یادگیری
روش پایه برای ازمایش توسعه دهنده های APIها
فهرست نقاط پایانی
استفاده از روشهای درخواست متفاوت
اکسپلویت باگها (اشکالات) API
ازماییش مبتنی بر دورنما
ازمایش مبتنی بر نقش ها
ازمایش منبع Object مستقیم ناایمن
Forwarded from securityworld
دوره آموزشی ایجاد آزمایشگاه دیجیتال فارنزیک - بخش اول

✔️ یکی از سوالاتی که در هنگام مواجهه با حادثه امنیتی باید از خود بپرسیم، نحوه بررسی شواهد و ارزیابی آن‌ها می‌باشد.

✔️ در پاسخ به این سوال نیاز به ایجاد بخشی در واحد امنیت سازمان است که وظیفه بررسی شواهد امنیتی را به عهده داشته باشد.

✔️ ایجاد و راهبری آزمایشگاه دیجیتال فارنزیک و بررسی شواهد حملات در آن، راهکاری است که اغلب سازمان‌ها به آن نیاز خواهند داشته داشت تا در یک محیط تخصصی با روال های استاندارد به بررسی شواهد بپردازند.

🔴 در بخش اول از مباحث ایجاد آزمایشگاه فارنزیک به تعاریف اولیه آزمایشگاه فارنزیک و ارتباط آن با علم و قوانین پرداخته شده است.

🌐 yun.ir/ejz2df
Forwarded from securityworld
دوره آنلاین آموزشی Wazuh

✔️ امنیت نقطه پایانی، رویکرد امنیت سایبری برای محافظت از نقاط پایانی – مانند رایانه‌های رومیزی، لپ‌تاپ‌ها و دستگاه‌های تلفن همراه – در برابر فعالیت‌های مخرب است. به گفته گارتنر، پلتفرم حفاظت نقطه پایانی (EPP) راه حلی است که برای «جلوگیری از حملات بدافزار مبتنی بر فایل، شناسایی فعالیت های مخرب و ارائه قابلیت‌های تحقیق و اصلاح مورد نیاز برای پاسخ به حوادث امنیتی پویا و هشدارها» استفاده می‌شود.

✔️ با توجه به دغدغه‌های امنیتی که در مورد نقاط پایانی وجود دارد، یکی از ابزارهای امنیتی برای محافظت از آن ها، Wazuh می باشد که در این دوره آموزشی به معرفی ابعاد مختلف این XDR و نحوه راه اندازه آن می‌پردازیم.

🔴 جهت مشاهده سرفصل های این دوره وهمچنین ثبت نام در آن به لینک زیر مراجعه نمایید:

🌐 yun.ir/0kez1a
ما هم که در حوزه TH و DFIR کسب تجربه میکنیم
می بایست به این علم هم آگاهی کامل داشته باشیم(البته تسلط باشه که عالیست)
Tools and Techniques for Red Team / Penetration Testing
https://github.com/A-poc/RedTeam-Tools
#Pentesting MindMaps

▫️ AD penetration testing.
▫️ Privilege escalation.
▫️ Web penetration.

https://github.com/eMVee-NL/MindMap

#redteam
Forwarded from dfir
ر ویدیو حاضر در ترافیک ICMP Tunnel را بررسی نمودیم و از درون Packet ها تانل ایجاد شده با ابزار openssh که بر روی ترافیک ICMP سوار شده است را استخراج نمودیم. در ادامه بجث بسیار ابتدایی در خصوص هگزادسیمال و نحوه تبدیل پایه 16 به 2 و برعکس را بعنوان بخشی از محتوای TCP/IP که هر کارشناس و متخصص Traffic Analysis می بایست به آن اشرافیت داشته باشد انجام دادیم. نحوه تشخیص لایه های TCP/IP بر روی هگز را عنوان نمودیم.
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part3/
Forwarded from dfir
Linux Forensic – TimeStamp
در خصوص اهمیت مهرهای زمانی یا همان TimeStamp در ویدیوهای قبل مواردی ذکر شده است. لذا این موضوع نیز در سیستم عامل لینوکس هم برای بدست آوردن Trackهایی از مدارک و شواهد فعالیت ها مهم می باشد.
در ویدیو حاضر به این مسئله پرداختیم
لینک ویدیو:
http://dfir.ir/timestamp1/
Forwarded from dfir
دوره آموزشی Academy Forensic with Python
• آشنایی به دنیای فارنزیک
• آشنایی با نحوه اسکریپت نویسی در پایتون
• چگونه با پایتون اطلاعات فارنزیکی را از سیستم ها استخراج کنیم
• چگونه متخخص علم Digital Forensic شویم
ما در این دوره به دنبال آموزش بسیار حرفه ای در حوزه Digital Forensic هستیم و می خواهیم به جای استفاده از ابزارهای جرم یابی از ظرفیت اسکریپت نویسی در پایتون استفاده کنیم و مدارک و شواهد فارنزیکی را از سطح سیستمها استخراج نماییم
لینک:
https://b2n.ir/n74450
Forwarded from dfir
یکی از توانمندیهای متخصص جرم یابی یا Forensic Investigator تسلط بر روی اسکریپت نویسی است که در ویدیوهایی در بخش اسکریپت نویسی با پایتون مواردی ذکر شد و امروز در این ویدیو Bash Script نویسی گفته خواهد شد.البته این ویدیو مباحث مقدماتی از Bash Script را برای استفاده در Digital Forensic و یا linux Forensic پوشش می دهد لینک ویدیو:
http://dfir.ir/linux-forensic-bash-script-fundamental/
Forwarded from dfir
دوره آموزشی رایگان Memory Forensic
سرفصل های این دوره آموزشی:
• از معماری سیستم عامل ،
• مباحث مربوط به ویندوز
• ساختار حافظه
• و همچنین سطح یوزر و کرنل ویندوز
• پرداختن به توابع سطح سیستمی
• و سرفصل مربوط به معماری مموری لینوکس
• و نحوه شناسایی بدافزار ها از سطوح مختلف سیستم عامل ها
در این دوره اموزشی یاد خواهیم گرفت که معماری سطح مموری و نحوه استخراج مدارک و شواهد از سطح داده های فرار (Volatility Data) چگونه خواهد بود.
لینک بسته آموزشی:
http://dfir.ir/product/memory-forensic/
Forwarded from dfir
fundamentals of Traffic Analysis دوره رایگان
-----------------------------
نکته حایز اهمیت: در این دوره سعی میکنم که مباحثی را مطرح نمایم که کمتر در خصوص آن بحث شده و همین نکات باعث تسلط بیشتر و کاملتر نسبت به این حوزه خواهد شد.
لینک ویدیوهای ضبط شده:
قسمت اول
https://lnkd.in/eM6pYBHw
قسمت دوم
https://lnkd.in/eHMu3Kxq
قسمت سوم
https://lnkd.in/eSZaxtDx
------------------------------
https://t.me/dfirclub
Forwarded from dfir
Fundamental of Traffic Analysis-part4
در ادامه مباحث مربوط به Traffic Analysis رسیدیم به مقدماتی از ابزار wireshark. در این ویدیو به چند گرینه از وایرشارک که در ابتدای بررسی و باز نمودن پکت و آنالیز ترافیک می بایست انجام شود پرداخته شد.
لینک مشاهده:
http://dfir.ir/fundamental-of-traffic-analysis-part4/
Forwarded from dfir
Fundamental of Traffic Analysis-part5
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/
Forwarded from dfir
Cyber Threat Hunting – part1
واژه Threat Hunting که به آن شکار تهدیدات نیز گفته می شود، به یک رویکرد امنیتی اشاره دارد که با ادغام جرم یابی دیجیتالی و تاکتیک های مختلف مقابله با حملات سایبری، قادر به یافتن تهدیداتی است که به دلایل مختلف، مدت زیادی در سازمان وجود داشته و شناسایی نشده اند. هدف اصلی threat hunting، کشفِ تهدیدات احتمالی پیش از آن است که بر روی سازمان تاثیر منفی بگذارد
لینک ویدیو:
http://dfir.ir/cyber-threathunting1/
Forwarded from dfir
Fundamental of Traffic Analysis-part6
یکی از بخش های بسیار مهم در ابزار Wireshark استفاده از فیلترینگ است. ساده ترین آن بهرمندی از BPF است . گزینه دیگری find packets است. اما آشنایی و استفاده از گزینه Display filter یکی از جذاب ترین و قدرتمندترین در وایرشارک است.
در ویدیو حاضر در خصوص نحوه استفاده و مثال های برای تشریح بهتر ارائه شده است.
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part6/