🟦 Selection of training grounds for Blue Team.🟦
• codeby.games— specializes in offensive security, the platform is absolutely free.
• Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.
• Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.
• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.
• Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.
• CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.
• TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.
تیم سورین
#DFIR
• codeby.games— specializes in offensive security, the platform is absolutely free.
• Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.
• Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.
• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.
• Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.
• CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.
• TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.
تیم سورین
#DFIR
در زمینه DFIR با فایل های مشکوک زیادی مواجه می شویم که نیاز به تجزیه و تحلیل دارند و عمدتاً آنالیز استاتیک و پویا را برای آنها انجام می دهیم. بسیاری از مردم هنوز این ابزار مجانی و رایگان آنالیز استاتیک را که می خواهم در مورد آن صحبت کنم، نمی دانند، 𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫.
اگر می خواهید در مورد زندگی درونی فایل ها بیشتر بدانید، FileAlyzer ابزاری است که می توانید در تحقیقات بعدی خود در نظر بگیرید!
✨𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫 𝐅𝐞𝐚𝐭𝐮𝐫𝐞𝐬:✨
⭕️ 𝐀𝐥𝐭𝐞𝐫𝐧𝐚𝐭𝐞 𝐃𝐚𝐭𝐚 𝐒𝐭𝐫𝐞𝐚𝐦𝐬 (𝐀𝐃𝐒):
FileAlyzer makes the additional information in these streams visible through a list of streams associated with the current file, and a basic hex viewer.
⭕️ 𝐀𝐧𝐝𝐫𝐨𝐢𝐝 𝐀𝐩𝐩𝐬:
Android apps are actually zip archives that include the app code and many resources and configuration files. FileAlyzer will display a few app properties, for example the list of permissions.
⭕️ 𝐀𝐧𝐨𝐦𝐚𝐥𝐢𝐞𝐬:
While loading information on the various views of FileAlyzer, it looks for details that are uncommon or wrong. These details may hint at malware behavior.
Each anomaly is described with an ID, a short title, and a description that explains why this detail is unusual, and what it might be used for.
⭕️ 𝐀𝐫𝐜𝐡𝐢𝐯𝐞𝐬:
FileAlyzer displays contents of many common archive types, including .cab, .zip, .chm, NSIS installers, rar, .tar, etc.
⭕️ 𝐀𝐮𝐭𝐡𝐞𝐧𝐭𝐢𝐜𝐨𝐝𝐞 𝐒𝐢𝐠𝐧𝐚𝐭𝐮𝐫𝐞𝐬:
Signatures allow the user to verify where the program he's using is coming from, to avoid running a malware-infected version.
FileAlyzer displays all details about the signature it finds in a file.
⭕️ 𝐃𝐚𝐭𝐚𝐛𝐚𝐬𝐞𝐬:
FileAlyzer can display the content of some standard database formats like dBase, SQLite3, Ini, Mozilla Preferences, Mozilla or format, or QIF.
⭕️ 𝐏𝐄 & 𝐄𝐋𝐅 𝐚𝐧𝐚𝐥𝐲𝐬𝐢𝐬:
Static Analysis for PE (Disassmber, imports, exports and header) and ELF (header and sections) files formats.
⭕️ 𝐇𝐞𝐱 𝐕𝐢𝐞𝐰𝐞𝐫:
FileAlyzer includes a hexadecimal viewer that displays file content byte for byte
⭕️ 𝐄𝐗𝐈𝐅:
For photos and other graphic files, FileAlyzer will display EXIF information embedded into the file.
⭕️ 𝐏𝐄𝐢𝐃:
PEiD tries to identify packers, cryptors and compilers and determines the files entropy, and FileAlyzer supports the PEiD plugin to display this information.
⭕️ 𝐔𝐏𝐗 𝐃𝐞𝐭𝐚𝐢𝐥𝐬:
Executable files compressed with UPX will be shown with compression details.
⭕️ 𝐕𝐢𝐫𝐮𝐬𝐓𝐨𝐭𝐚𝐥 𝐋𝐨𝐨𝐤𝐮𝐩:
FileAlyzer will be able to display results of dozens on anti-virus engines about the file you currently analyze, either from previous analysis, or by submitting your actual sample (if you want😉).
📌 https://www.safer-networking.org/products/filealyzer/
#DFIR
تیم سورین
اگر می خواهید در مورد زندگی درونی فایل ها بیشتر بدانید، FileAlyzer ابزاری است که می توانید در تحقیقات بعدی خود در نظر بگیرید!
✨𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫 𝐅𝐞𝐚𝐭𝐮𝐫𝐞𝐬:✨
⭕️ 𝐀𝐥𝐭𝐞𝐫𝐧𝐚𝐭𝐞 𝐃𝐚𝐭𝐚 𝐒𝐭𝐫𝐞𝐚𝐦𝐬 (𝐀𝐃𝐒):
FileAlyzer makes the additional information in these streams visible through a list of streams associated with the current file, and a basic hex viewer.
⭕️ 𝐀𝐧𝐝𝐫𝐨𝐢𝐝 𝐀𝐩𝐩𝐬:
Android apps are actually zip archives that include the app code and many resources and configuration files. FileAlyzer will display a few app properties, for example the list of permissions.
⭕️ 𝐀𝐧𝐨𝐦𝐚𝐥𝐢𝐞𝐬:
While loading information on the various views of FileAlyzer, it looks for details that are uncommon or wrong. These details may hint at malware behavior.
Each anomaly is described with an ID, a short title, and a description that explains why this detail is unusual, and what it might be used for.
⭕️ 𝐀𝐫𝐜𝐡𝐢𝐯𝐞𝐬:
FileAlyzer displays contents of many common archive types, including .cab, .zip, .chm, NSIS installers, rar, .tar, etc.
⭕️ 𝐀𝐮𝐭𝐡𝐞𝐧𝐭𝐢𝐜𝐨𝐝𝐞 𝐒𝐢𝐠𝐧𝐚𝐭𝐮𝐫𝐞𝐬:
Signatures allow the user to verify where the program he's using is coming from, to avoid running a malware-infected version.
FileAlyzer displays all details about the signature it finds in a file.
⭕️ 𝐃𝐚𝐭𝐚𝐛𝐚𝐬𝐞𝐬:
FileAlyzer can display the content of some standard database formats like dBase, SQLite3, Ini, Mozilla Preferences, Mozilla or format, or QIF.
⭕️ 𝐏𝐄 & 𝐄𝐋𝐅 𝐚𝐧𝐚𝐥𝐲𝐬𝐢𝐬:
Static Analysis for PE (Disassmber, imports, exports and header) and ELF (header and sections) files formats.
⭕️ 𝐇𝐞𝐱 𝐕𝐢𝐞𝐰𝐞𝐫:
FileAlyzer includes a hexadecimal viewer that displays file content byte for byte
⭕️ 𝐄𝐗𝐈𝐅:
For photos and other graphic files, FileAlyzer will display EXIF information embedded into the file.
⭕️ 𝐏𝐄𝐢𝐃:
PEiD tries to identify packers, cryptors and compilers and determines the files entropy, and FileAlyzer supports the PEiD plugin to display this information.
⭕️ 𝐔𝐏𝐗 𝐃𝐞𝐭𝐚𝐢𝐥𝐬:
Executable files compressed with UPX will be shown with compression details.
⭕️ 𝐕𝐢𝐫𝐮𝐬𝐓𝐨𝐭𝐚𝐥 𝐋𝐨𝐨𝐤𝐮𝐩:
FileAlyzer will be able to display results of dozens on anti-virus engines about the file you currently analyze, either from previous analysis, or by submitting your actual sample (if you want😉).
📌 https://www.safer-networking.org/products/filealyzer/
#DFIR
تیم سورین
Spybot Anti-Malware and Antivirus
FileAlyzer - Spybot Anti-Malware and Antivirus
Safer-Networking offers a comprehensive set of tools. This one helps you to understand more of your data files.
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - caesar0301/awesome-pcaptools: A collection of tools developed by other researchers in the Computer Science area to process…
A collection of tools developed by other researchers in the Computer Science area to process network traces. All the right reserved for the original authors. - caesar0301/awesome-pcaptools
👍1
ابزار MasterParser بهعنوان یک ابزار قوی Digital Forensics و Incident Response است که به دقت برای تجزیه و تحلیل لاگهای لینوکس در فهرست var/log ساخته شده است. MasterParser که به طور خاص برای تسریع فرآیند تحقیق در مورد حوادث امنیتی در سیستمهای لینوکس طراحی شده است، به طور ماهرانه لاگهای پشتیبانی شده مانند auth.log را اسکن میکند، جزئیات حیاتی از جمله ورود به سیستم SSH، ایجاد کاربر، نام رویداد، آدرس IP و موارد دیگر را استخراج میکند. خلاصه تولید شده ابزار این اطلاعات را در قالبی واضح و مختصر ارائه میکند و کارایی و دسترسی را برای پاسخدهندگان حادثه افزایش میدهد.
#IR #DFIR #Linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - securityjoes/MasterParser: MasterParser is a powerful DFIR tool designed for analyzing and parsing Linux logs
MasterParser is a powerful DFIR tool designed for analyzing and parsing Linux logs - securityjoes/MasterParser
🤩1
https://www.linkedin.com/posts/soorinsec_playbook-runbook-dfir-activity-7210156907968266240-jFSg?utm_source=share&utm_medium=member_desktop
تیم سورین
تیم سورین
Linkedin
#playbook #runbook #dfir #ir #soc #siem #blueteam | Soorin
به طور خلاصه، playbook یک طرح کلی است که استراتژی را تعریف می کند، در حالی که یک runbook اقدامات خاصی را که باید برای رسیدگی به حوادث امنیتی انجام شود، شرح می دهد.
#playbook
#runbook
#dfir #ir #soc
#SIEM #blueteam
#playbook
#runbook
#dfir #ir #soc
#SIEM #blueteam
💻Security lists for SOC/DFIR detections✨
🔗 https://github.com/mthcht/awesome-lists
#soc #dfir
تیم سورین
🔗 https://github.com/mthcht/awesome-lists
#soc #dfir
تیم سورین
GitHub
GitHub - mthcht/awesome-lists: Awesome Security lists for SOC/CERT/CTI
Awesome Security lists for SOC/CERT/CTI. Contribute to mthcht/awesome-lists development by creating an account on GitHub.
𝗠𝗮𝗹𝘄𝗮𝗿𝗲 𝗗𝗲𝘃𝗲𝗹𝗼𝗽𝗺𝗲𝗻𝘁, 𝗔𝗻𝗮𝗹𝘆𝘀𝗶𝘀 𝗮𝗻𝗱 𝗗𝗙𝗜𝗥 𝗦𝗲𝗿𝗶𝗲𝘀 👾
🔗 Part 1 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20I/
🔗 Part 2 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20II/
🔗 Part 3 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
🔗 Part 4 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20IV/
#dfir
تیم سورین
🔗 Part 1 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20I/
🔗 Part 2 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20II/
🔗 Part 3 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
🔗 Part 4 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20IV/
#dfir
تیم سورین
azr43lkn1ght.github.io
Malware Development, Analysis and DFIR Series - Part I
1st post of Malware Development, Analysis and DFIR Series. This post will be focussed on developing Malwares for ethical purposes only, The author is not liable for any damages caused.
👍1
#SOC #DFIR
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mthcht/awesome-lists: Awesome Security lists for SOC/CERT/CTI
Awesome Security lists for SOC/CERT/CTI. Contribute to mthcht/awesome-lists development by creating an account on GitHub.
در این مقاله بررسی شده است که چگونه حملات SMTP یک تهدید مهم برای امنیت ایمیل هستند و از آسیب پذیری های ذاتی پروتکل سوء استفاده می کنند. درک انواع حملات SMTP و نحوه مانیتورینگ موثر بر لاگ های SMTP برای حفظ امنیت ایمیل بسیار مهم است.
#smtp
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
درک حملات و مانیتورینگ لاگ های SMTP | Soorin
👩🏫 Understanding SMTP Attacks and Monitoring SMTP Logs
💫 Our Community : https://xn--r1a.website/hypersec
#SMTP
#Network
#log
#monitoring
#dfir
#blueteam
#SOC
#cybersecurity
💫 Our Community : https://xn--r1a.website/hypersec
#SMTP
#Network
#log
#monitoring
#dfir
#blueteam
#SOC
#cybersecurity
❤🔥2🔥1😎1
#dfir
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
SMB_Sec.pdf
711.6 KB
ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روشهای ماندگاری که هکرها برای حفظ دسترسی به سیستمهای هک شده استفاده میکنند را شناسایی کند. این ماژول در حال حاضر میتواند 56 تکنیک مختلف را شناسایی کند، از جمله روشهای رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.
تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
3 ‐ Detections
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍4❤1
امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیکهای پیچیدهتری برای فرار از تشخیص و به خطر انداختن سیستمها استفاده میکنند.
یکی از این تکنیکها که محبوبیت بیشتری پیدا میکند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیبپذیر برای دور زدن کنترلهای امنیتی استفاده میکند و به مهاجمان دسترسی و کنترل بینظیری در سطح کرنل سیستمهای به خطر افتاده میدهد.
در این مقاله به پیچیدگیهای حملات BYOVD میپردازیم، بررسی میکنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حلهای تشخیص و پاسخ نقطه پایانی (EDR) استفاده میکنند.
#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security
Introduction:
👍3🤩1
این مقاله به بررسی رابطه بین سه حوزه مهم امنیت سایبری میپردازد: اطلاعات تهدید (Threat Intelligence)، شکار تهدید (Threat Hunting) و واکنش به حوادث و جرمشناسی دیجیتال (DFIR). این رابطه با استفاده از یک نمودار به تصویر کشیده شده است که نشاندهنده همپوشانیها و تعاملات بین این حوزهها است.
1️⃣ اطلاعات تهدید (TI):
این حوزه بر جمعآوری، تحلیل و توزیع اطلاعات مربوط به تهدیدات بالقوه و فعال تمرکز دارد، مانند (IOCs)، تاکتیکها، تکنیکها و رویههای مهاجمان (TTPs)، و پروفایلهای تهدید. TI اطلاعات عملیاتی را فراهم میکند که میتواند توسط تیمهای شکار تهدید و DFIR مورد استفاده قرار گیرد.
2️⃣ شکار تهدید (TH):
شکار تهدید شامل جستجوی پیشفعالانه و فرضیهمحور برای شناسایی تهدیدات پنهان در شبکهها و سیستمهای سازمان است. شکارچیان تهدید ممکن است از اطلاعات تهدید به عنوان نقطه شروع استفاده کنند، اما تمرکز آنها بر جستجوی داخلی و تحلیل برای شناسایی تهدیداتی است که از ابزارهای امنیتی سنتی فرار میکنند.
3️⃣ واکنش به حوادث و جرمشناسی دیجیتال (DFIR):
بر تحلیل پس از حادثه و واکنش به رویدادهای امنیتی تمرکز دارد. این شامل درک دامنه و تأثیر حمله، جمعآوری و حفظ شواهد، و شناسایی تکنیکها، ابزارها و رفتارهای مهاجم است.
این تعاملات نشان میدهد که چگونه TI، TH و DFIR میتوانند با همکاری یکدیگر به بهبود مستمر دفاعهای سازمان کمک کنند و آنها را با تهدیدات در حال تکامل هماهنگ نگه دارند.
🖥 https://www.socinvestigation.com/venn-diagram-of-threat-intelligence-threat-hunting-and-dfir/
تیم سورین
#TI #TH #DFIR
این حوزه بر جمعآوری، تحلیل و توزیع اطلاعات مربوط به تهدیدات بالقوه و فعال تمرکز دارد، مانند (IOCs)، تاکتیکها، تکنیکها و رویههای مهاجمان (TTPs)، و پروفایلهای تهدید. TI اطلاعات عملیاتی را فراهم میکند که میتواند توسط تیمهای شکار تهدید و DFIR مورد استفاده قرار گیرد.
شکار تهدید شامل جستجوی پیشفعالانه و فرضیهمحور برای شناسایی تهدیدات پنهان در شبکهها و سیستمهای سازمان است. شکارچیان تهدید ممکن است از اطلاعات تهدید به عنوان نقطه شروع استفاده کنند، اما تمرکز آنها بر جستجوی داخلی و تحلیل برای شناسایی تهدیداتی است که از ابزارهای امنیتی سنتی فرار میکنند.
بر تحلیل پس از حادثه و واکنش به رویدادهای امنیتی تمرکز دارد. این شامل درک دامنه و تأثیر حمله، جمعآوری و حفظ شواهد، و شناسایی تکنیکها، ابزارها و رفتارهای مهاجم است.
این تعاملات نشان میدهد که چگونه TI، TH و DFIR میتوانند با همکاری یکدیگر به بهبود مستمر دفاعهای سازمان کمک کنند و آنها را با تهدیدات در حال تکامل هماهنگ نگه دارند.
تیم سورین
#TI #TH #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
A compilation of challenges that aims to provide practice in simple to advanced concepts in the following topics: Digital Forensics, Incident Response, Malware Analysis and Threat Hunting.
#dfir #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Azr43lKn1ght/DFIR-LABS: DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts…
DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts in the following topics: Digital Forensics, Incident Response, Malware Analysis and Threat Hunti...
❤1
🔍 منبع جدید برای پژوهشگران و تحلیلگران امنیتی
اگر با Jupyter Notebook کار میکنید یا دنبال نمونههای عملی در حوزهی Threat Hunting، DFIR، Threat Intelligence و Data Analysis هستید،
پیشنهاد میکنم حتماً Juniverse رو ببینید👇
🌐 https://juniverse.securitybreak.io/
📘این پلتفرم یک کاتالوگ از نوتبوکهای امنیتیست که توسط پژوهشگران حوزهی امنیت اطلاعات منتشر شده و موضوعاتی مثل تحلیل بدافزار، بررسی Indicators، پردازش دادههای SIEM و تحلیلهای مبتنی بر MITRE ATT&CK رو پوشش میده.
تیم سورین
#ThreatHunting #DFIR #SOC #Jupyter #Juniverse #SecurityResearch
اگر با Jupyter Notebook کار میکنید یا دنبال نمونههای عملی در حوزهی Threat Hunting، DFIR، Threat Intelligence و Data Analysis هستید،
پیشنهاد میکنم حتماً Juniverse رو ببینید
📘این پلتفرم یک کاتالوگ از نوتبوکهای امنیتیست که توسط پژوهشگران حوزهی امنیت اطلاعات منتشر شده و موضوعاتی مثل تحلیل بدافزار، بررسی Indicators، پردازش دادههای SIEM و تحلیلهای مبتنی بر MITRE ATT&CK رو پوشش میده.
تیم سورین
#ThreatHunting #DFIR #SOC #Jupyter #Juniverse #SecurityResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
❤2