Forwarded from ⚡️SOC ->724 ⚡️ (Amir Zargaran)
@cyber724
از نظر من افراد متخصص سه دسته هستند:
۱- متخصصین حرفه ایی که معمولا مدرس دانشگاههای معتبر دنیا هستند یا به شرکتهای بزرگ که از تولیدکنندگان تکنولوژی و یا ارائه دهندگان محتوایی که در آینده آن محتوا تبدیل به فرهنگ، استاندارد و یا best practice میشود، مشاوره می دهند. خالق یک محصول، یک تفکر یا ایده ایی نو در فیلد تخصصی خود هستند.
این قشر معمولا در شبکه های اجتماعی یا انجمن های آنلاین حضور ندارند و هدفشان به هیچ وجه کسب درآمد نیست.
اگر هم در شبکه های اجتماعی حضور داشته باشند، برای بیان نظرات خود از هشتگ استفاده نمی کنند!
@cyber724
۲- دسته بعدی افرادی هستند که محتوای تولیدی دسته اول را تحلیل می کنند و با داشتن مهارتی نظیر یک روزنامه نگار برای آن محتوا گزارش تحلیلی یا مقاله می نویسند. این افراد از همین راه کسب درآمد می کنند و از یک ژورنال معتبر و یا یک پورتال بین المللی که کار آنها تولید و ارائه پایگاه دانش یا خبرنامه های معتبر است حقوق دریافت می کنند.
۳- دسته بعدی کسانی هستند که کارشان صرفا فوروارد کردن و نقل قول کردن تحلیل و گزارشاتی است که توسط دسته دوم تولید شده و گاهی اوقات حتی بصورت کاملا وقیحانه، بدون ذکر نام مؤلف اصلی(دسته دوم) فقط برای کسب درآمد و شهرت، دست به انتشار مطالب در صفحات مجازی و... می کنند. حتی در مواردی مشاهده شده است که دست به چاپ مقالات با محتوای تولید شده توسط دسته دوم می زنند و خود را مؤلف آن مقاله یا کتاب معرفی می کنند.
@cyber724
از نظر من افراد متخصص سه دسته هستند:
۱- متخصصین حرفه ایی که معمولا مدرس دانشگاههای معتبر دنیا هستند یا به شرکتهای بزرگ که از تولیدکنندگان تکنولوژی و یا ارائه دهندگان محتوایی که در آینده آن محتوا تبدیل به فرهنگ، استاندارد و یا best practice میشود، مشاوره می دهند. خالق یک محصول، یک تفکر یا ایده ایی نو در فیلد تخصصی خود هستند.
این قشر معمولا در شبکه های اجتماعی یا انجمن های آنلاین حضور ندارند و هدفشان به هیچ وجه کسب درآمد نیست.
اگر هم در شبکه های اجتماعی حضور داشته باشند، برای بیان نظرات خود از هشتگ استفاده نمی کنند!
@cyber724
۲- دسته بعدی افرادی هستند که محتوای تولیدی دسته اول را تحلیل می کنند و با داشتن مهارتی نظیر یک روزنامه نگار برای آن محتوا گزارش تحلیلی یا مقاله می نویسند. این افراد از همین راه کسب درآمد می کنند و از یک ژورنال معتبر و یا یک پورتال بین المللی که کار آنها تولید و ارائه پایگاه دانش یا خبرنامه های معتبر است حقوق دریافت می کنند.
۳- دسته بعدی کسانی هستند که کارشان صرفا فوروارد کردن و نقل قول کردن تحلیل و گزارشاتی است که توسط دسته دوم تولید شده و گاهی اوقات حتی بصورت کاملا وقیحانه، بدون ذکر نام مؤلف اصلی(دسته دوم) فقط برای کسب درآمد و شهرت، دست به انتشار مطالب در صفحات مجازی و... می کنند. حتی در مواردی مشاهده شده است که دست به چاپ مقالات با محتوای تولید شده توسط دسته دوم می زنند و خود را مؤلف آن مقاله یا کتاب معرفی می کنند.
@cyber724
با سلام
اينكه براي مثال، پسرخاله من كفش فروشي در بهارستان داره و موفقه اما پسر عموم كفش فروشي در تجريش داره ناموفق، به نفر سوم كه ميپرسه برم كفش فروشي بزنم خوبه يا بده، در جواب چه بايد گفت!؟
ما بايد بدونيم كجا ايستاده ايم، چه دانشي داريم
چه علاقه مندي هاي داريم
هدفمون و تارگت مون بصورت شفاف براي ٣-٤ سال آينده چيست و قصد داريم به چه تخصصي ، مهارت اي و جايگاه شغلي برسيم.
بعد نسبت به اين موارد، رود مپ ترسيم كنيم،
هر موضوعي كه ما علاقه مند باشيم و همت داشته باشيم قطعا در اون حوزه خلاقيت ايجاد ميكنيم
و موفق خواهيم بود، گرچه و اگر و ... بماند.
ترند تخصص ها:
مجازي سازي پيشرفته، ابر روي اوپن استك-استوريج اينترپرايز- تحليلگر امنيت- بزرگ داده- هوش مصنوعي و يادگيري ماشين ... است.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.08
اينكه براي مثال، پسرخاله من كفش فروشي در بهارستان داره و موفقه اما پسر عموم كفش فروشي در تجريش داره ناموفق، به نفر سوم كه ميپرسه برم كفش فروشي بزنم خوبه يا بده، در جواب چه بايد گفت!؟
ما بايد بدونيم كجا ايستاده ايم، چه دانشي داريم
چه علاقه مندي هاي داريم
هدفمون و تارگت مون بصورت شفاف براي ٣-٤ سال آينده چيست و قصد داريم به چه تخصصي ، مهارت اي و جايگاه شغلي برسيم.
بعد نسبت به اين موارد، رود مپ ترسيم كنيم،
هر موضوعي كه ما علاقه مند باشيم و همت داشته باشيم قطعا در اون حوزه خلاقيت ايجاد ميكنيم
و موفق خواهيم بود، گرچه و اگر و ... بماند.
ترند تخصص ها:
مجازي سازي پيشرفته، ابر روي اوپن استك-استوريج اينترپرايز- تحليلگر امنيت- بزرگ داده- هوش مصنوعي و يادگيري ماشين ... است.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.08
Security Onion is a FREE Linux distro for
شناسايي نفوذگران
پايش امنيت شبكه و مديريت رويداد هاي ايجاد شده
يك محتواي، كيك آف بيس جمع و جور براي اين ابزار:
https://resources.sei.cmu.edu/asset_files/Presentation/2014_017_001_90218.pdf
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
شناسايي نفوذگران
پايش امنيت شبكه و مديريت رويداد هاي ايجاد شده
يك محتواي، كيك آف بيس جمع و جور براي اين ابزار:
https://resources.sei.cmu.edu/asset_files/Presentation/2014_017_001_90218.pdf
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
از برترين هاي سرويس دهنده با رويكرد:
شناسايي و تحليل مخاطرات،تهديدات، ريسك ها و آسيب پذيري هاي امنيت محور
در عرصه بين المللي
بيشترشون يا در اسراييل هستند يا دفتر تحقيق و توسعه اشون دراونجاست:دي
ما دقيقا كجا وايساديم!
AttackIQ
San Diego, Calif.
2013
$14.3 M
"AttackIQ delivers continuous validation of your enterprise security program so you can find the gaps, strengthen your security posture and exercise your incident response capabilities.
Cronus Cyber Technologies
Haifa, Israel
2014
$5.7 M
"CyBot is a next-generation vulnerability management tool as well as the world’s first automated pen testing solution, that continuously showcases validated, global, multi-vector, Attack Path Scenarios (APS), so you can focus your time and resources on those vulnerabilities that threaten your critical assets and business processes.
CyCognito
Palo Alto, Calif.
2017
Unknown
"CyCognito’s SaaS platform continuously simulates sophisticated attackers' actual reconnaissance and examination processes across live infrastructure and network assets to provide comprehensive attack surface analysis in real-time.
Cymulate
Rishon Le Zion, Israel
2016
$3 M
"Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation.
Guardicore
Tel Aviv, Israel
2013
$46 M
"The Infection Monkey is an open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement.
Picus Security
San Francisco, Calif.
2013
$200,000
"Independent from any vendor or technology, the unparalleled Picus Platform is designed to continuously measure the effectiveness of security defenses by using emerging threat samples in production environments.
SafeBreach
Sunnyvale, Calif.
2014
$34 M
"Our unique software platform simulates adversary breach methods across the entire kill chain, without impacting users or your infrastructure.
Threatcare
Austin, Texas
2014
$2.1 M
"We help build, measure, and maintain your cybersecurity through powerful breach and attack simulations so you can scale your business.
Verodin
Mclean, Virg.
2014
$33.1 M
"Verodin is a business platform that provides organizations with the evidence needed to measure, manage and improve their cybersecurity effectiveness.
WhiteHaX
Silicon Valley
Unknown
Unknown
"WhiteHax is a unique multi-appliance, pre & post-infiltration, security-breach simulation platform to allow IT security teams to test the effectiveness of their already deployed security infrastructure.
XM Cyber
Herzliya, Israel
2016
$32 M
"XM Cyber provides the first fully automated APT Simulation Platform to continuously expose attack vectors, above and below the surface, from breach point to any organizational critical asset.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
شناسايي و تحليل مخاطرات،تهديدات، ريسك ها و آسيب پذيري هاي امنيت محور
در عرصه بين المللي
بيشترشون يا در اسراييل هستند يا دفتر تحقيق و توسعه اشون دراونجاست:دي
ما دقيقا كجا وايساديم!
AttackIQ
San Diego, Calif.
2013
$14.3 M
"AttackIQ delivers continuous validation of your enterprise security program so you can find the gaps, strengthen your security posture and exercise your incident response capabilities.
Cronus Cyber Technologies
Haifa, Israel
2014
$5.7 M
"CyBot is a next-generation vulnerability management tool as well as the world’s first automated pen testing solution, that continuously showcases validated, global, multi-vector, Attack Path Scenarios (APS), so you can focus your time and resources on those vulnerabilities that threaten your critical assets and business processes.
CyCognito
Palo Alto, Calif.
2017
Unknown
"CyCognito’s SaaS platform continuously simulates sophisticated attackers' actual reconnaissance and examination processes across live infrastructure and network assets to provide comprehensive attack surface analysis in real-time.
Cymulate
Rishon Le Zion, Israel
2016
$3 M
"Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation.
Guardicore
Tel Aviv, Israel
2013
$46 M
"The Infection Monkey is an open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement.
Picus Security
San Francisco, Calif.
2013
$200,000
"Independent from any vendor or technology, the unparalleled Picus Platform is designed to continuously measure the effectiveness of security defenses by using emerging threat samples in production environments.
SafeBreach
Sunnyvale, Calif.
2014
$34 M
"Our unique software platform simulates adversary breach methods across the entire kill chain, without impacting users or your infrastructure.
Threatcare
Austin, Texas
2014
$2.1 M
"We help build, measure, and maintain your cybersecurity through powerful breach and attack simulations so you can scale your business.
Verodin
Mclean, Virg.
2014
$33.1 M
"Verodin is a business platform that provides organizations with the evidence needed to measure, manage and improve their cybersecurity effectiveness.
WhiteHaX
Silicon Valley
Unknown
Unknown
"WhiteHax is a unique multi-appliance, pre & post-infiltration, security-breach simulation platform to allow IT security teams to test the effectiveness of their already deployed security infrastructure.
XM Cyber
Herzliya, Israel
2016
$32 M
"XM Cyber provides the first fully automated APT Simulation Platform to continuously expose attack vectors, above and below the surface, from breach point to any organizational critical asset.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
دعوت به همکاری در شرکت پردازش و ذخیرهسازی سریع داده (پرسا)
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
كتاب اول براي
پايه امنيت از منظر موسسه isc2
كه دوره موازي آن زياد است
كه جامع ترين، شناخته شده ترين و مطرح ترين دوره امنيت پايه،
پايه امنيت از موسسه كامپتيا
دوره Security Plus
ميباشد.
همچنين يك كتاب درخور براي علاقه مندان
تست نفوذ!
-بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
پايه امنيت از منظر موسسه isc2
كه دوره موازي آن زياد است
كه جامع ترين، شناخته شده ترين و مطرح ترين دوره امنيت پايه،
پايه امنيت از موسسه كامپتيا
دوره Security Plus
ميباشد.
همچنين يك كتاب درخور براي علاقه مندان
تست نفوذ!
-بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.09
با سلام و صبح بخير
سپاس از لطف و انرژي +
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
سپاس از لطف و انرژي +
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
ليستي از ابزار هاي متن باز و تجاري حرفه اي در حوزه تست نفوذ با تمركز در چرخه اسكن و ارزيابي آسيب پذيري ها:
OpenVAS, maintained by Greenbone Networks
Nexpose or InsightVM (cloud-based), from Rapid7👌🏽👌🏽
Retina CS Community, from BeyondTrust
Burp Suite Community Edition, from PortSwigger
Nikto, sponsored by Netsparker
OWASP Zed Attack Proxy (ZAP)
Beyond open source
Acunetix
beSecure (AVDS)👌🏽👌🏽
Comodo HackerProof
Intruder
Netsparker👌🏽👌🏽
Tenable Nessus Professional👌🏽👌🏽
Tripwire 360👌🏽👌🏽
و
٥ گام اصلي در ارزيابي آسيب پذيري ها
1.Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2.Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3.Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4.Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5.Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
OpenVAS, maintained by Greenbone Networks
Nexpose or InsightVM (cloud-based), from Rapid7👌🏽👌🏽
Retina CS Community, from BeyondTrust
Burp Suite Community Edition, from PortSwigger
Nikto, sponsored by Netsparker
OWASP Zed Attack Proxy (ZAP)
Beyond open source
Acunetix
beSecure (AVDS)👌🏽👌🏽
Comodo HackerProof
Intruder
Netsparker👌🏽👌🏽
Tenable Nessus Professional👌🏽👌🏽
Tripwire 360👌🏽👌🏽
و
٥ گام اصلي در ارزيابي آسيب پذيري ها
1.Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2.Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3.Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4.Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5.Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
دنبال موسسه و اسم افرادنباشيد.
نه مميز، براي مدرسين نه موسسات آموزشي در كشور وجود ندارد!:
مدرسي امنيت داريم نتونسته به كنسول يك ابزار هوش امنيتي لاگين كنه: 😀، يعني واژه اي تو حوزه امنيت نيست تو رزومش نباشه: دي
بگذريم-
فارغ از متريك هاي موسسه هاي آموزشي در حوزه فناورانه و امنيت، كه جاي خوبي دارن، بزرگن، سرمايش و گرمايش مناسب دارن، امكانات درخور آموزشي دارن، حرفه اي هستن، خوش قيمت هستن و .... كه اين موارد رو با ديدن ميشه متوجه شد.
استاد كه كلمه درستي نيست تو اين حوزه، مدرسي رو انتخاب كنيد كه علاوه بر تجربه عملياتي توان انتقال دانش و تدريس رو داشته باشيد، يعني:
الويت مدرسي رو براي شركت در دوره انتخاب كنيد كه
سابقه و تجربه عملياتي اون حوزه رو بصورت قابل رصد داشته باشد و همچنين توان انتقال دانش بصورت مناسب
شخصي كه صرفا مترجم متون باشد و ترجمه رو به شما انتقال دهد، قطعا براي شما اثر بخش نيست.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
نه مميز، براي مدرسين نه موسسات آموزشي در كشور وجود ندارد!:
مدرسي امنيت داريم نتونسته به كنسول يك ابزار هوش امنيتي لاگين كنه: 😀، يعني واژه اي تو حوزه امنيت نيست تو رزومش نباشه: دي
بگذريم-
فارغ از متريك هاي موسسه هاي آموزشي در حوزه فناورانه و امنيت، كه جاي خوبي دارن، بزرگن، سرمايش و گرمايش مناسب دارن، امكانات درخور آموزشي دارن، حرفه اي هستن، خوش قيمت هستن و .... كه اين موارد رو با ديدن ميشه متوجه شد.
استاد كه كلمه درستي نيست تو اين حوزه، مدرسي رو انتخاب كنيد كه علاوه بر تجربه عملياتي توان انتقال دانش و تدريس رو داشته باشيد، يعني:
الويت مدرسي رو براي شركت در دوره انتخاب كنيد كه
سابقه و تجربه عملياتي اون حوزه رو بصورت قابل رصد داشته باشد و همچنين توان انتقال دانش بصورت مناسب
شخصي كه صرفا مترجم متون باشد و ترجمه رو به شما انتقال دهد، قطعا براي شما اثر بخش نيست.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.10
ثبت نام در وب سايت ديوار،
ارسال اين پيامك جعلي و حمله سايبري - مهندسي اجتماعي از نوع فيشينگ:
دقيقا نفوذگران چگونه به ديتابيس لايو پلتفرم ديوار دسترسي دارند!!!!
امنيت اهميت ندارد!!!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.11
ارسال اين پيامك جعلي و حمله سايبري - مهندسي اجتماعي از نوع فيشينگ:
دقيقا نفوذگران چگونه به ديتابيس لايو پلتفرم ديوار دسترسي دارند!!!!
امنيت اهميت ندارد!!!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.11
سري ديگري از ابزار هاي ارزيابي آسيب پذيري ها و تست نفوذ، انتخاب شده بوسيله فروم هاي باز با رفراندوم از سمت كاربران احراز شده.
Qualys Vulnerability Management
The Qualys scanner operates behind the firewall in complex internal networks, can scan cloud environments, and can also detect vulnerabilities on geographically distributed networks at the perimeter. In addition, it scans containers and end points. قيمتا كمي گران اما واقعا حرفه اي
AT&T Cybersecurity Vulnerability Scanning
The AT&T Cybersecurity Vulnerability Scanning Solution can be delivered either as a managed service or run from within IT. It helps detect security vulnerabilities in systems, web applications and network devices.
Nessus
Nessus is a widely used vulnerability assessment tool. It is probably best for experienced security teams, as its interface can be a little tricky to master at first. It can be used in conjunction with pen testing tools, providing them with areas to target and potential weaknesses to exploit.
Skybox
Skybox offers scanless assessment, threat prioritization and smart remediation based on risk. By tying threat intelligence into vulnerability control, and merging results from third-party scanners, it is effective at finding blind spots. User reviews are generally very good. كاربري براي سازمان هاي متوسط تا بزرگ، نه كوچك!
Alibaba Cloud Managed Security Service
Alibaba offers a managed service for port inspection, scans for web and system vulnerability, and a vulnerability review to eliminate false positives. It is focused on the cloud and is probably best for non-U.S. businesses in light of ongoing trade hostilities between the U.S.A. and China.😀
Metasploit
Metasploit covers the scanning and testing of vulnerabilities. Backed by a huge open-source database of known exploits, it also provides IT with an analysis of pen testing results so remediation steps can be done efficiently.
كار با آن تجربه لازم دارد:دي
Netsparker
Netsparker is very good at what it does – the scanning of websites. But it is not designed to do anything else and so lacks the range of many other products. مناسب سازماني هاي كوچك
Amazon inspector
If you are an AWS shop, then Amazon Inspector is the automated security assessment service for you. It scans all applications deployed on AWS and can be extended to Amazon EC2 instances, too. But it can't scan Azure, Google Cloud or on-premises data centers and server rooms.
Burp
Burp is a web vulnerability scanner used in a great many organizations. Although there is a free version available, it is limited in functionality, with no automation capabilities. Those wishing for the complete package for enterprise wide scalability and automation should be prepared to pay well.
Acunetix Vulnerability Scanner
Acunetix is another tool that only scans web-based applications. But its multi-threaded scanner can crawl across hundreds of thousands of pages rapidly and it also identifies common web server configuration issues. It is particularly good at scanning WordPress.😃
Intruder
Intruder is a cloud-based vulnerability scanner that concentrates on perimeter scanning. Any deeper in the enterprise and it needs to be supplemented by other tools. But it is strong at discovering new vulnerabilities. Therefore, it's a good choice for those looking to harden the perimeter.👍🏽
Nmap
Nmap is a port scanner that also aids pen testing by flagging the best areas to target in an attack. That is useful for ethical hackers in determining network weaknesses. As it's open source, it's free.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.11
Qualys Vulnerability Management
The Qualys scanner operates behind the firewall in complex internal networks, can scan cloud environments, and can also detect vulnerabilities on geographically distributed networks at the perimeter. In addition, it scans containers and end points. قيمتا كمي گران اما واقعا حرفه اي
AT&T Cybersecurity Vulnerability Scanning
The AT&T Cybersecurity Vulnerability Scanning Solution can be delivered either as a managed service or run from within IT. It helps detect security vulnerabilities in systems, web applications and network devices.
Nessus
Nessus is a widely used vulnerability assessment tool. It is probably best for experienced security teams, as its interface can be a little tricky to master at first. It can be used in conjunction with pen testing tools, providing them with areas to target and potential weaknesses to exploit.
Skybox
Skybox offers scanless assessment, threat prioritization and smart remediation based on risk. By tying threat intelligence into vulnerability control, and merging results from third-party scanners, it is effective at finding blind spots. User reviews are generally very good. كاربري براي سازمان هاي متوسط تا بزرگ، نه كوچك!
Alibaba Cloud Managed Security Service
Alibaba offers a managed service for port inspection, scans for web and system vulnerability, and a vulnerability review to eliminate false positives. It is focused on the cloud and is probably best for non-U.S. businesses in light of ongoing trade hostilities between the U.S.A. and China.😀
Metasploit
Metasploit covers the scanning and testing of vulnerabilities. Backed by a huge open-source database of known exploits, it also provides IT with an analysis of pen testing results so remediation steps can be done efficiently.
كار با آن تجربه لازم دارد:دي
Netsparker
Netsparker is very good at what it does – the scanning of websites. But it is not designed to do anything else and so lacks the range of many other products. مناسب سازماني هاي كوچك
Amazon inspector
If you are an AWS shop, then Amazon Inspector is the automated security assessment service for you. It scans all applications deployed on AWS and can be extended to Amazon EC2 instances, too. But it can't scan Azure, Google Cloud or on-premises data centers and server rooms.
Burp
Burp is a web vulnerability scanner used in a great many organizations. Although there is a free version available, it is limited in functionality, with no automation capabilities. Those wishing for the complete package for enterprise wide scalability and automation should be prepared to pay well.
Acunetix Vulnerability Scanner
Acunetix is another tool that only scans web-based applications. But its multi-threaded scanner can crawl across hundreds of thousands of pages rapidly and it also identifies common web server configuration issues. It is particularly good at scanning WordPress.😃
Intruder
Intruder is a cloud-based vulnerability scanner that concentrates on perimeter scanning. Any deeper in the enterprise and it needs to be supplemented by other tools. But it is strong at discovering new vulnerabilities. Therefore, it's a good choice for those looking to harden the perimeter.👍🏽
Nmap
Nmap is a port scanner that also aids pen testing by flagging the best areas to target in an attack. That is useful for ethical hackers in determining network weaknesses. As it's open source, it's free.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.11
چه ناراحت كننده، چه نقد تند
ولي گوشه اي از واقعيت جامعه آماري اين روزها:
اینجا، همه فقط نام حسین را میدانند
نه راهش را!
راه حسین
راه عشق است
و مهربانی و مهرورزی
و دستگیری از نیازمند و کمک به فرياد د د مظلوم .
واااای که حالا برادر و خواهر از برادر و خواهر،
همسایه از همسایه خبر ندارد
حسین را نمیشناسيم
ولی حسینی ها را خوب می شناسيم!
چون اينجا همم مدعي هستيم، صرفا در غير فعل!
آخرین نامهای که امام حسین (ع) از کربلا برای برادرش محمد حنفیّه و جمعی از بنی هاشم نوشته، بسیار کوتاه و عجیب است:
بِسْمِ اللّه الرَّحْمنِ الرَّحیم
امّا بَعد: فَکانَّ الدُّنیا لَمْ تَکُنْ وَ کانَّ الْآخِرَةَ لَمْ تَزَلْ وَ السَّلام
به نام خدای بخشنده مهربان،امّا بعد، پس گویی هرگز دنیایی نبوده و گویا همواره آخرت است والسلام.
پ ن:
نذری بدید 👍🏽👌🏽🙏
روشهای حمایت از کودکان محک:
شماره کارت بانک ملی: ٠٥٩٠-٩٩٥٠-٩٩١١-٦٠٣٧
پرداخت از طریق کد تلفن همراه: #٢٣٥٤٠*٧٣٣*
و گزینه نیکوکاری اپلیکیشن آپ
از اینکه به پیام ما توجه میکنید، سپاسگزاریم
#Mahak #نذری
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.11
ولي گوشه اي از واقعيت جامعه آماري اين روزها:
اینجا، همه فقط نام حسین را میدانند
نه راهش را!
راه حسین
راه عشق است
و مهربانی و مهرورزی
و دستگیری از نیازمند و کمک به فرياد د د مظلوم .
واااای که حالا برادر و خواهر از برادر و خواهر،
همسایه از همسایه خبر ندارد
حسین را نمیشناسيم
ولی حسینی ها را خوب می شناسيم!
چون اينجا همم مدعي هستيم، صرفا در غير فعل!
آخرین نامهای که امام حسین (ع) از کربلا برای برادرش محمد حنفیّه و جمعی از بنی هاشم نوشته، بسیار کوتاه و عجیب است:
بِسْمِ اللّه الرَّحْمنِ الرَّحیم
امّا بَعد: فَکانَّ الدُّنیا لَمْ تَکُنْ وَ کانَّ الْآخِرَةَ لَمْ تَزَلْ وَ السَّلام
به نام خدای بخشنده مهربان،امّا بعد، پس گویی هرگز دنیایی نبوده و گویا همواره آخرت است والسلام.
پ ن:
نذری بدید 👍🏽👌🏽🙏
روشهای حمایت از کودکان محک:
شماره کارت بانک ملی: ٠٥٩٠-٩٩٥٠-٩٩١١-٦٠٣٧
پرداخت از طریق کد تلفن همراه: #٢٣٥٤٠*٧٣٣*
و گزینه نیکوکاری اپلیکیشن آپ
از اینکه به پیام ما توجه میکنید، سپاسگزاریم
#Mahak #نذری
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.11
با سلام
براي رسيدن به تحقيق و توسعه مطرح شده، درخور بهتر است:
مفاهيم امنيت رو مطالعه كنيم مثلا محتواي دوره
Security plus Comptia
و همچنين از دوره CEH v10 Ec.Council
انواع حملات و تكنيك هاي مربوطه را مطالعه و در محيط عملياتي با آن آشنا بشيم.
در گام بعدي با محصولات ترند اين نوع حملات
DDos
مثل Next G- FW
يا
WAF
يا
محصولات مستقل IDP:IDS-IPS
و ...
از برند هاي همچون پال آلتو- فورتي نت- باراكودا و...
و
يا حتي برند هاي سرويس دهنده داخلي و خارجي
كه
AsA Service: DDOS Protection
ارايه ميدهند رو مورد بررسي قرار دهيم.
در نهايت به سمت پروفايل ريسك و يادگيري ماشين و موضوعات پايش ترافيك سالم از ناسالم و مخرب مبتني بر رفتار شناسي حركت و تحقيق كنيم.
پ ن:گارتنر و ساير موسسات و آزمايشگاه ها و مقالات صرفا به ما ديد ميدهند و حرفه اي نيست مرجع انتخاب محصولات امنيتي براي ما باشند.
مهم نياز سازمان ما از خريد محصول است.😃نياز مشخص و شفاف و جامع و مستند!
دقت كنيد نياز سازمان چه بوده به جزييات،
كه مجاب شديم بريم مثلا WAF به خريم!
سيمپل - حرفه اي باشيم.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.12
براي رسيدن به تحقيق و توسعه مطرح شده، درخور بهتر است:
مفاهيم امنيت رو مطالعه كنيم مثلا محتواي دوره
Security plus Comptia
و همچنين از دوره CEH v10 Ec.Council
انواع حملات و تكنيك هاي مربوطه را مطالعه و در محيط عملياتي با آن آشنا بشيم.
در گام بعدي با محصولات ترند اين نوع حملات
DDos
مثل Next G- FW
يا
WAF
يا
محصولات مستقل IDP:IDS-IPS
و ...
از برند هاي همچون پال آلتو- فورتي نت- باراكودا و...
و
يا حتي برند هاي سرويس دهنده داخلي و خارجي
كه
AsA Service: DDOS Protection
ارايه ميدهند رو مورد بررسي قرار دهيم.
در نهايت به سمت پروفايل ريسك و يادگيري ماشين و موضوعات پايش ترافيك سالم از ناسالم و مخرب مبتني بر رفتار شناسي حركت و تحقيق كنيم.
پ ن:گارتنر و ساير موسسات و آزمايشگاه ها و مقالات صرفا به ما ديد ميدهند و حرفه اي نيست مرجع انتخاب محصولات امنيتي براي ما باشند.
مهم نياز سازمان ما از خريد محصول است.😃نياز مشخص و شفاف و جامع و مستند!
دقت كنيد نياز سازمان چه بوده به جزييات،
كه مجاب شديم بريم مثلا WAF به خريم!
سيمپل - حرفه اي باشيم.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.12
Forwarded from cissp (Alireza Ghahrood)
Vulnerability Assesment ,Management- tools:
OpenVAS, maintained by Greenbone Networks
Nexpose or InsightVM (cloud-based), from Rapid7👌🏽👌🏽
Retina CS Community, from BeyondTrust
Burp Suite Community Edition, from PortSwigger
Nikto, sponsored by Netsparker
OWASP Zed Attack Proxy (ZAP)
Beyond open source
Acunetix
beSecure (AVDS)👌🏽👌🏽
Comodo HackerProof
Intruder
Netsparker👌🏽👌🏽
Tenable Nessus Professional👌🏽👌🏽
Tripwire 360👌🏽👌🏽
And
5 Step
For VA!
1.Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2.Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3.Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4.Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5.Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
OpenVAS, maintained by Greenbone Networks
Nexpose or InsightVM (cloud-based), from Rapid7👌🏽👌🏽
Retina CS Community, from BeyondTrust
Burp Suite Community Edition, from PortSwigger
Nikto, sponsored by Netsparker
OWASP Zed Attack Proxy (ZAP)
Beyond open source
Acunetix
beSecure (AVDS)👌🏽👌🏽
Comodo HackerProof
Intruder
Netsparker👌🏽👌🏽
Tenable Nessus Professional👌🏽👌🏽
Tripwire 360👌🏽👌🏽
And
5 Step
For VA!
1.Planning
You need to start by determining which systems and networks will be assessed (including mobile and cloud), identifying where any sensitive data resides
2.Scanning
Next, actively scan the system or network, either manually or via automated tools, and use threat intelligence and vulnerability databases to identify security flaws and weaknesses and filter out false positives. Particularly with a first assessment
3.Analysis
A more detailed analysis then follows, providing a clear sense of the causes of the vulnerabilities, their potential impact, and the suggested methods of remediation. Each vulnerability is then ranked or rated based on the data at risk, the severity of the flaw, and the damage that could be caused by a breach of the affected system.
4.Remediation
Finally, the vulnerability assessment results in an effort to patch key flaws, whether simply via a product update or through something more involved, from the installation of new security tools to an enhancement of security procedures.
5.Repeat
Vulnerability assessments need to be conducted on a regularly scheduled basis, quarterly at least (ideally monthly or weekly), as any single assessment is only a snapshot of that moment in time. Having those snapshots or reports to refer to over a period of time will also give you a strong sense of how your security posture has developed, for better or for worse.
سلام،
این گروه با هدف متمرکز کردن کلیه فرصتهای شغلی، اكثر زمینه ها در
شرکتها ی ایرانی راه اندازی شده است
https://www.linkedin.com/groups/13755945
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.12
این گروه با هدف متمرکز کردن کلیه فرصتهای شغلی، اكثر زمینه ها در
شرکتها ی ایرانی راه اندازی شده است
https://www.linkedin.com/groups/13755945
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.12
موسسه فورچون با همکاری موسسه تحقیقاتی کورن فری ، هر ساله شرکتهای تحسین شده را از طریق طرح پرسش از مدیران اجرایی، اعضای هیات مدیره و کارشناسان کسب و کارهای مختلف، در ۵۲ صنعت، مشخص میکند.
برای دومین سال متوالی، اَپل تحسین برانگیزترین شرکت شناخته شد. اما به دلیل مسائل مالی شرکت و میزان فروش شرکت، احتمالاً رتبه شرکت در سال ۲۰۱۹ تغییر می کند.
۱۰ شرکت بالای لیست تحسینبرانگیزان شامل شرکتهای بزرگ فناوری اطلاعات مانند: اَپل، آمازون و گوگل میباشند. اما غایب بزرگ در بین این شرکتها، فیس بوک است که از رتبه ۱۲ در سال قبل به رده ۴۴ این فهرست سقوط کرده است.
۱۰ شرکت بالای فهرست به شرح زیر هستند:
1. Apple
2.Amazon
3.Berkshire Hathaway
4.Walt Disney
5.Starbucks
6. Microsoft
7. Alphabet (Google)
8.Netflix
9. JPMorgan Chase
10. FedEx
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.13
برای دومین سال متوالی، اَپل تحسین برانگیزترین شرکت شناخته شد. اما به دلیل مسائل مالی شرکت و میزان فروش شرکت، احتمالاً رتبه شرکت در سال ۲۰۱۹ تغییر می کند.
۱۰ شرکت بالای لیست تحسینبرانگیزان شامل شرکتهای بزرگ فناوری اطلاعات مانند: اَپل، آمازون و گوگل میباشند. اما غایب بزرگ در بین این شرکتها، فیس بوک است که از رتبه ۱۲ در سال قبل به رده ۴۴ این فهرست سقوط کرده است.
۱۰ شرکت بالای فهرست به شرح زیر هستند:
1. Apple
2.Amazon
3.Berkshire Hathaway
4.Walt Disney
5.Starbucks
6. Microsoft
7. Alphabet (Google)
8.Netflix
9. JPMorgan Chase
10. FedEx
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.13
با سلام
سپاس از پيگيري مطالب و به اشتراك گذاري موضوعاتي كه به نظرتون براي ديگران چه متخصصين فناورانه / امنيت/ مديريت كسب و كار و چه براي سايرين/ عمومي
كاربرد دارد.
تشكر فراوان براي مشاركت در دادن نظرات و انرژي هاي + و سالم.
-صرفا گفت و شنود-
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.13
سپاس از پيگيري مطالب و به اشتراك گذاري موضوعاتي كه به نظرتون براي ديگران چه متخصصين فناورانه / امنيت/ مديريت كسب و كار و چه براي سايرين/ عمومي
كاربرد دارد.
تشكر فراوان براي مشاركت در دادن نظرات و انرژي هاي + و سالم.
-صرفا گفت و شنود-
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.13
Forwarded from ناویا، ماشین کاوش اپلای
🔺ورکشاپهای تخصصی آفسک عمومی شد.
ظرفیتها بسیار محدود است. ثبتنام از امشب تا یک هفته دیگر (۲۰م شهریور ۹۸) ادامه خواهد داشت. بورسیههای متنوعی وجود دارد که در توضیحات قابل مشاهده است.
https://offsecresearch.com/workshops
ظرفیتها بسیار محدود است. ثبتنام از امشب تا یک هفته دیگر (۲۰م شهریور ۹۸) ادامه خواهد داشت. بورسیههای متنوعی وجود دارد که در توضیحات قابل مشاهده است.
https://offsecresearch.com/workshops
با سلام
داشتن مدرك بين المللي قطعا بهتره
چون بين المللي هست😅👍🏽
اگر به هر دليل مقدور نبود، مدرك داخلي هم ارزشمنده،
در داخل كشور كه ارزش دارند،
حتي در خارج از كشور، اما از موسسات قديمي و شناخته شده داخلي و تقريبا موسسات آموزشي قديمي و حرفه اي داخلي ، از منظر متخصصين و حاكميت امنيت- افتاي رياست جمهوري، ارزش يكساني دارند.
+ ذكر اين موضوع هم كه شما بايد دانش، مفاهيم و توان كار عملياتي اون دوره رو داشته باشيد بعد سعي به گرفتن مدرك بين المللي را در دستور كار قراردهيد.
پس بنابراين
صرفا داشتن مدرك براي شخص، آتيه كاري و حقوقي نداره، مخصوصا در خارج ازكشور كه به شايستگي و توان فني و عملياتي شما در حوزه فناورانه و امنيت كار رو ميدن- 👌🏽
پ ن:
ببخشيد دير جواب ميدم، حجم سوالات و طيف باز آن ها زياد و زمان من كم: اميدوارم دير پاسخ دادن باعث ناراحتي نشود.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.14
داشتن مدرك بين المللي قطعا بهتره
چون بين المللي هست😅👍🏽
اگر به هر دليل مقدور نبود، مدرك داخلي هم ارزشمنده،
در داخل كشور كه ارزش دارند،
حتي در خارج از كشور، اما از موسسات قديمي و شناخته شده داخلي و تقريبا موسسات آموزشي قديمي و حرفه اي داخلي ، از منظر متخصصين و حاكميت امنيت- افتاي رياست جمهوري، ارزش يكساني دارند.
+ ذكر اين موضوع هم كه شما بايد دانش، مفاهيم و توان كار عملياتي اون دوره رو داشته باشيد بعد سعي به گرفتن مدرك بين المللي را در دستور كار قراردهيد.
پس بنابراين
صرفا داشتن مدرك براي شخص، آتيه كاري و حقوقي نداره، مخصوصا در خارج ازكشور كه به شايستگي و توان فني و عملياتي شما در حوزه فناورانه و امنيت كار رو ميدن- 👌🏽
پ ن:
ببخشيد دير جواب ميدم، حجم سوالات و طيف باز آن ها زياد و زمان من كم: اميدوارم دير پاسخ دادن باعث ناراحتي نشود.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.14