BUGDASHT
329 subscribers
286 photos
12 videos
1 file
269 links
امنیت به سبک باگدشت
BUGDASHT.ir
[email protected]
+98 21 88522942
Download Telegram
استخدام کارشناس تست نفوذ سامانه‌های وب
شرایط و مهارت های مورد نیاز:
© حداقل 5 سال سابقه کار در زمینه تست نفوذ
© همکاری تمام وقت شنبه تا چهارشنبه 10 تا 18
© مسلط به استانداردها و متدولوژی های آزمون نفوذ وب
© مسلط به ابزارهای شناسایی آسیب‌پذیری‌ها و آزمون نفوذ
© آشنایی کامل با زبان PHP یا Python و جاوا
© آشنایی با آسیب پذیری های لایه اپلیکیشن (وب)
© آشنایی با سیستم عامل لینوکس، کالی،متااسپلویت
© مستندسازی و گزارش نویسی
© آشنا به کار تیمی و مهارت های ارتباطی
موارد ذیل به عنوان مزیت محسوب خواهد شد :
© آشنایی کامل با یکی از زبان های برنامه نویسی C++ و C و C# به همراه نمونه کار قابل قبول
© آشنایی کامل با یکی از زبان های برنامه نویسی و اسکریپت نویسی وب شامل Python - PHP - Perl - Ruby به همراه نمونه کار قابل قبول
© دارا بودن مدرک معتبر SANS در حوزه امنیت شبکه و امنیت وب
© آشنایی کامل با سرفصل های شبکه مایکروسافت MCSA و شبکه Cisco شامل CCNA - CCNA Security - CCNP R&S به همراه مدارک بین المللی یا داخلی
© آشنایی با برنامه نویسی iOS - Android

ارسال رزومه به [email protected]
🔸 شناسایی و جلوگیری از آسیب‌پذیری بحرانی ویندوز سرور به نام "ZeroLogon"

🔸 اگر مدیر سیستم‌های ویندوز سرور هستید، از به‌روز رسانی سیستم‌های خود اطمینان پیدا کنید. جدیدترین به‌روز رسانی، یکی از مهمترین آسیب‌پذیری‌های ویندوز سرور را رفع می‌کند. این باگ بحرانی کنترل کامل دامین را به حمله کننده ناشناس می‌دهد.

🔗 https://bit.ly/3nR2jWq
#باگدشت #آسیب_پذیری #ایمن_سازی
#bugdasht #vulnerabilities #hardening
Forwarded from BUGDASHT
استخدام کارشناس تست نفوذ سامانه‌های وب و موبایل
شرایط و مهارت های مورد نیاز:
© حداقل 3 سال سابقه کار در زمینه تست نفوذ
© همکاری تمام وقت شنبه تا چهارشنبه 9 تا 17
© آزمون نفوذ سامانه‌های تحت وب و موبایل
© مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
© مسلط به ابزارهای شناسایی آسیب‌پذیری‌ها و آزمون نفوذ
© توانایی مستندسازی و گزارش نویسی
© آشنا به کار تیمی و مهارت های ارتباطی

ارسال رزومه به [email protected]
Forwarded from BUGDASHT
جذب کارآموز برنامه‌نویسی وب
شرایط و مهارت‌های مورد نیاز:
© آشنا به HTML
© آشنا به CSS
© آشنا به JS
© آشنا به وردپرس
© آشنا با کار تیمی و مهارت‌های ارتباطی
© قدرت یادگیری بالا و درک مطلب
© مهارت مدیریت زمان و گزارش‌دهی
© دانش کار با ابزارهای عمومی کامپیوتر

ارسال رزومه به [email protected]
🔸 آموزش چهارم Nmap – شناسایی قوانین firewall بخش اول

🔸 در ادامه سری آموز‌ش‌های nmap در این مقاله راه‌های شناسایی قوانین firwall در نرم‌افزار nmap بررسی می‌شوند. شناخت قوانین firewall برای دور زدن این قوانین و بررسی شبکه اهمیت بالایی دارد.

🔗 https://bit.ly/35AoSX8

#باگدشت #باگ_بانتی #باگ_هانتینگ #آموزش_امنیت #تست_نفوذ
#bugdasht #bugbounty #bughunting #cyber_seucrity_tutorial #pentest
🔸 انتشار به‌روز رسانی برای آسیب‌پذیری نرم‌افزار GeForce Experience

🔸 شرکت NVIDIA به‌روز رسانی امنیتی برای آسیب‌پذیری نرم‌افزار Windows NVIDIA GeForce Experience (GFE) منتشر کرد. اکسپلویت آسیب‌پذیری نسخه‌های قدیمی توسط مهاجم منجر به اجرای کد دلخواه، افزایش سطح دسترسی، افشای اطلاعات حساس و یا DoS روی سیستم هدف می‌شود.

🔗 https://blog.bugdasht.ir/nvidia-experience-cve-2020/

#باگدشت #آسیب_پذیری #ایمن_سازی
#bugdasht #vulnerabilities #hardening
🔸 معرفی چارچوب ارزش‌گذاری امنیتی CVSS بخش پایه

🔸 امتیاز CVSS یا Common Vulnerability Scoring System روشی برای نشان دادن شدت باگ یا آسیب‌پذیری نرم‌افزار است. شدت آسیب‌پذیر با سه گروه متغییر Temporal ,Base و Environmental تعیین می‌شود. گروه Base خصوصیات اصلی(intrinsic qualities) آسیب‌پذیری را نشان می‌دهد و در طول زمان و محیط ثابت هستند.

🔗 https://blog.bugdasht.ir/cvss-introduction-base/

#باگدشت #آسیبـپذیری
#bugdasht #cvss #vulnerabilities
Forwarded from CISO as a Service (Alireza Ghahrood)
Bugdasht-Proposal-Final.pdf
786 KB
باگ بانتي - ايراني 👇🏻باگ دشت


‎-آگاهي رساني امنيت سايبري-

be up 2 date 4 Defence Today,
Secure Tomorrow
@cisoasaservice
99.08.24
🔸 معرفی چارچوب ارزش گذاری امنیتی CVSS بخش زمان و محیطی

🔸 در ادامه معرفی CVSS، در این مقاله به معرفی بخش‌های Temporal و Environmental می‌پردازیم. همان‌طور که از بخش قبل گفته، شد گرو‌های Temporal و Environmental شدت آسیب‌پذیری تعیین شده را با اضافه کردن جزئیات در مورد نوع کسب و کار آسیب‌پذیر و زمان تغییر می‌دهند و درجه آسیب‌پذیری با تغییر متغیرهای گروه‌های Temporal و Environmental دقیق‌تر محاسبه می‌شود.

🔗 https://lnkd.in/d4Rse5D
#باگدشت #آسیب‌پذیری
#bugdasht #cvss #vulnerabilities
استخدام کارشناس تست نفوذ موبایل
شرایط و مهارت های مورد نیاز:
© حداقل 3 سال سابقه کار در زمینه تست نفوذ
© همکاری تمام وقت شنبه تا چهارشنبه 9 تا 17
© آزمون نفوذ سامانه‌های موبایل
© مسلط به استانداردها و متدولوژی های آزمون نفوذ موبایل
© مسلط به ابزارهای شناسایی آسیب‌پذیری‌ها و آزمون نفوذ
© توانایی مستندسازی و گزارش نویسی
© آشنا به کار تیمی و مهارت های ارتباطی

ارسال رزومه به [email protected]
🔸 مقاله باگدشت درخصوص لزوم ایمن سازی سازمان‌ها در برابر Email spoofing یا جعل ایمیل


🔸 شرکت باگدشت با ارزیابی امنیتی و ارایه مشاوره امنیتی نسبت به اگاهی رسانی ایمن سازی موضوع اسپوفینگ ایمیل‌های سازمانی به سازمان‌های دارای همکاری اقدام نمود و در این مقاله بصورت عمومی لزوم ایمن سازی سرورهای ایمیل سازمانی را ارایه نموده است.

🔗 https://blog.bugdasht.ir/email-spoofing/

#باگدشت #جعل_ایمیل
#bugdasht #email_spoofing
جذب کارآموز تست نفوذ وب و موبایل
شرایط و مهارت های مورد نیاز:
© گذراندن دوره های تست نفوذ وب و موبایل
© همکاری تمام وقت شنبه تا چهارشنبه 9 تا 17
© آشنایی با آزمون نفوذ سامانه‌های وب و موبایل
© مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
© مسلط به ابزارهای شناسایی آسیب‌پذیری‌ها و آزمون نفوذ
© توانایی مستندسازی و گزارش نویسی
© آشنا به کار تیمی و مهارت های ارتباطی

ارسال رزومه به [email protected]
🔸 مصاحبه پیوست با مدیرعامل باگدشت: پیکربندی نادرست ایمیل‌های سازمانی،یک باگ امنیتی در کمین شرکت‌های ایرانی

🔸 با نزدیک شدن به رویدادهای یلدا و پس از آن نوروز و انتخابات ریاست جمهوری و به تبع آن افزایش میزان ایمیل‌های ارسالی از سمت شرکت‌ها به مشتریانشان احتمال حمله‌های اینترنتی از طریق ایمیل‌های ناامن افزایش می‌یابد.

🔗 https://blog.bugdasht.ir/bugdasht-peivast-email-spoofing/

#باگدشت #پیوست_ماهنامه #جعل_ایمیل
#bugdasht #peivast #email_spoofing
🔸 تغییر دیدگاه در امنیت سایبری سامانه‌های ابری

🔸 امروزه محیط دورکاری متداول‌تر شده است و ۹۴ درصد سازما‌ن‌ها بر روی امنیت سایبری در سطوح مختلف سرمایه‌گذاری کرده‌اند. از این‌رو امنیت سایبری سامانه ابری برای کارمندان و سازمان‌ها از اهمیت ویژه‌ای برخوردار است.

در پست جدیدی در وبلاگ باگدشت به معرفی امنیت سایبری سامانه ابری می‌پردازیم.

🔗 https://lnkd.in/dNhKa3J

#باگدشت #امنیت_سایبری_سامانه_های_ابری #ایمن_سازی
#bugdasht #cloud_security #hardening
🔸 مصاحبه راه‌پرداخت با امیر ناظمی رئیس سازمان فناوری اطلاعات ایران و مدیرعامل باگدشت ؛ وضعیت رگولاتوری باگ بانتی در کشور

🔸 همچون دیگر کسب‌وکارهای خلاقیت محور که پس از اجرایی‌سازی آن‌ها و توسعه فرهنگ‌سازی نسبت به آن خدمت، قوانین مرتبط با آن کسب‌وکار نیز به‌مرور توسعه یافت، باگ بانتی نیز از این قضیه مستثنی نبوده است و مجوز کشف نقص امنیتی به این امر تخصیص یافت.

در پست جدیدی در وبلاگ باگدشت متن کامل این مصاحبه منتشر شده است.

🔗 https://lnkd.in/dN3G5v4

#باگدشت #راه_پرداخت #باگ_بانتی
#bugdasht #way2pay #bugbount
🔸 تحلیل باگدشت در رابطه با ابزارهای مدیریت کار و تیمهای سازمانی برای دورکاری در لین دیزاین

🔗 https://www.instagram.com/p/CJaczv7se9w/?utm_source=ig_web_copy_link

#باگدشت #امنیت_سایبری #bugdasht #cybersecurity
🔸 تحلیلی بر آسیب‌پذیری‌های DNS
🔸 در این مقاله تحلیلی باگدشت به بررسی تاریخچه‌ای از آسیب‌پذیری‌های DNS می‌پردازد. آسیب‌پذیری‌های DNS سامانه‌ها DNS و میلیون‌ها تجهیزات را در سرتاسر دنیا معرض خطر قرار داده‌اند. همچنین آسیب‌پذیری‌های DNS معمولاً بحرانی هستند. فرض کنید که وب‌سایت حساب بانکی خود را بخواهید مشاهده نمایید و DNS resolver آدرس وب‌سایت مهاجم را نشان می‌دهد.

🔸 در پست جدیدی در وبلاگ باگدشت به معرفی DNS و آسیب‌پذیری‌های این سامانه می‌پردازیم.

🔗 https://lnkd.in/dpNcuZA
#باگدشت #آسیب_پذیری
#bugdasht #DNS #Vulnerabilities
🔸 آسیب‌پذیری‌های پیشرفته DNS
🔸 در مقاله قبلی در مورد آسیب‌پذیری‌های DNS گفته شد و گفتن این نکته ضروری است اگر خود پروتکل DNS امن در نظر گرفته شود، امکان نادیده گرفتن المان‌های امنیتی و پیاده سازی نادرست آنها توسط توسعه‌دهندگان وجود دارد. برای مثال، درک اشتباهی وجود دارد که اگر هر تابع تصادفی غیرقابل حدس است، پس می‌توان کلید‌های رمزنگاری امن از طریق این توابع ایجاد کرد.

🔸 در پست جدیدی در وبلاگ باگدشت به معرفی آسیب‌پذیری‌های پیشرفته DNS می‌پردازیم.

🔗 https://lnkd.in/dpPTAQp

#باگدشت #آسیب_پذیری
#bugdasht #DNS #Vulnerabilities
🟡 تقابل تیم قرمز با آبی امنیت :‌ راه‌اندازی شبیه سازی امنیتی موثر

🔶 شبیه سازی تیم مهاجم، آمادگی کسب و کار و تیم امنیت را در دفاع افزیش می‌دهد. هدف نهایی این امتحان‌ بررسی بلوغ و سرعت عمل سازمان‌ها و شرکت‌ها در شناسایی و پاسخ دهی به حملات سایبری است. بهره برداری از تیم قرمز برای شرکت‌هایی است که حداقل کنترلهای امنیت سایبری را رعایت کرده‌اند و نیازمند امتحان کردن المان‌های امنیتی خود در حد بالا هستند.

🔶 در پست جدیدی در وبلاگ باگدشت به کاربرد تیم قرمز و تیم آبی می‌پردازیم.

🔗 https://lnkd.in/dXYVdaV
#باگدشت #تیم_آبی #تیم_قرمز #ایمن_سازی
#bugdasht #redteam #blueteam #hardening