سپاس از انرژي مثبت 👍🏽👌🏽🙏
براي متخصص شدن در حوزه امنيت بايد مسير راه رو ترسيم و گام به گام اقدام نماييد.
يكي كلاس بايد بره
يكي سلف استادي ميره جلو
...
مهم طريقه كسب دانش مورد نظر نيست!!!
مهم مسير آموزش درسته+ همت و پشتكار شما.
در ابتدا واقع بيني ما نسبت به دانش و جايگاه امروز خودمون و سپس اضافه كردن علاقه مندي هامون و در نهايت، شفافيت مقصد و تخصص مشخص و جايگاهي شغلي كه پي كسب آن هستيم.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.23
براي متخصص شدن در حوزه امنيت بايد مسير راه رو ترسيم و گام به گام اقدام نماييد.
يكي كلاس بايد بره
يكي سلف استادي ميره جلو
...
مهم طريقه كسب دانش مورد نظر نيست!!!
مهم مسير آموزش درسته+ همت و پشتكار شما.
در ابتدا واقع بيني ما نسبت به دانش و جايگاه امروز خودمون و سپس اضافه كردن علاقه مندي هامون و در نهايت، شفافيت مقصد و تخصص مشخص و جايگاهي شغلي كه پي كسب آن هستيم.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.23
https://tacticalflex.zendesk.com/hc/en-us/articles/360010678893-Snort-vs-Suricata
يك نيمچه محتوا خوب براي دانستن مزيت و قابليت ها و همچنين تفاوت هاي دو ابزار مهم
در شناسايي مخاطرات- حملات سايبري در شبكه سازمان
Snort vs Suricata
شما كدام رو ترجيح ميديد!؟ و چرا!؟
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.23
يك نيمچه محتوا خوب براي دانستن مزيت و قابليت ها و همچنين تفاوت هاي دو ابزار مهم
در شناسايي مخاطرات- حملات سايبري در شبكه سازمان
Snort vs Suricata
شما كدام رو ترجيح ميديد!؟ و چرا!؟
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.23
Zendesk
Help Center Closed
كدام يك از دو ابزار رايگان و مهم در شناسايي نفوذگران و رصد انواع حملات سايبري را براي اجرا، پياده سازي و استقرار در شبكه سازمان خود انتخاب ميكنيد!؟
anonymous poll
1-Snort – 73
👍👍👍👍👍👍👍 80%
2-Suricata – 18
👍👍 20%
👥 91 people voted so far. Poll closed.
anonymous poll
1-Snort – 73
👍👍👍👍👍👍👍 80%
2-Suricata – 18
👍👍 20%
👥 91 people voted so far. Poll closed.
با سلام
اينقدر هموطن هاي شاهكار😃، در قالب اسپم فعاليت ميكنند كه تو گروه هاي تخصصي صرفا ميشه مطالب رو مشاهده كرد و نميتوان فعاليت ديگري داشت: دي
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.24
اينقدر هموطن هاي شاهكار😃، در قالب اسپم فعاليت ميكنند كه تو گروه هاي تخصصي صرفا ميشه مطالب رو مشاهده كرد و نميتوان فعاليت ديگري داشت: دي
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.24
يكسري كنترل هاي حداقل اي براي مصون بودن از مجرمين و بد افزار هاي سايبري:
- پسورد/ گذرواژه پيچيده( تعريف درستش پسورد اي كه قابل حدس نباشد و در بازه زماني كوتاه عوض شود.)
- گرفتن نسخه پشتيبان از داده هاي حياتي
- بروز رساني انواع نرم افزار ها
-استفاده از ارتباطات امن همچون HTTPS
-استفاده از ديواره آتش
- تامل و تفكر قبل از كليك روي هر موضوع، پوشه ، لينك و .... در فضاي سايبر
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.24
- پسورد/ گذرواژه پيچيده( تعريف درستش پسورد اي كه قابل حدس نباشد و در بازه زماني كوتاه عوض شود.)
- گرفتن نسخه پشتيبان از داده هاي حياتي
- بروز رساني انواع نرم افزار ها
-استفاده از ارتباطات امن همچون HTTPS
-استفاده از ديواره آتش
- تامل و تفكر قبل از كليك روي هر موضوع، پوشه ، لينك و .... در فضاي سايبر
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.24
Forwarded from cissp (Alireza Ghahrood)
De best framework 4 hacking:
- infectador infecta apks
https://lnkd.in/fp_FTir
- dref
- DNS Rebinding Exploitation Framework
https://lnkd.in/fgu3DEm
- /routersploit
- The Router Exploitation Framework
https://lnkd.in/fZmKhky
- Eazy
- best framework for information gathering ,pentesting and web aplication scanner
https://lnkd.in/ftH2m_5
- BoomER
- Framework for exploiting local vulnerabilities
https://lnkd.in/fNWGHd7
- TIDoS Framework
- The Offensive Manual Web Application Penetration Testing Framework
https://lnkd.in/f4gSXMQ
- Sn1per
- Automated pentest framework for offensive security experts
https://lnkd.in/fnMVWam
- BeeF-Over-Wan
- Browser Exploitation Framework
https://lnkd.in/fY9YU8U
- DevAudit
- Open-source, cross-platform, multi-purpose security auditing tool
https://lnkd.in/fA7H84k
- infectador infecta apks
https://lnkd.in/fp_FTir
- dref
- DNS Rebinding Exploitation Framework
https://lnkd.in/fgu3DEm
- /routersploit
- The Router Exploitation Framework
https://lnkd.in/fZmKhky
- Eazy
- best framework for information gathering ,pentesting and web aplication scanner
https://lnkd.in/ftH2m_5
- BoomER
- Framework for exploiting local vulnerabilities
https://lnkd.in/fNWGHd7
- TIDoS Framework
- The Offensive Manual Web Application Penetration Testing Framework
https://lnkd.in/f4gSXMQ
- Sn1per
- Automated pentest framework for offensive security experts
https://lnkd.in/fnMVWam
- BeeF-Over-Wan
- Browser Exploitation Framework
https://lnkd.in/fY9YU8U
- DevAudit
- Open-source, cross-platform, multi-purpose security auditing tool
https://lnkd.in/fA7H84k
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Forwarded from cissp (Alireza Ghahrood)
R:V*T
Risk= Vulnerability * Theat
4 Example:
Threats
• Access to the network by unauthorized persons
• Bomb attack
• Bomb threat
• Breach of contractual relations
• Breach of legislation
• Compromising confidential information
• Concealing user identity
• Damage caused by a third party
• Damages resulting from penetration testing
• Destruction of records
• Disaster (human caused)
• Disaster (natural)
• Disclosure of information
• Disclosure of passwords
• Eavesdropping
• Embezzlement
• Errors in maintenance
• Failure of communication links
• Falsification of records
• Fire
• Flood
• Fraud
• Industrial espionage
• Information leakage
• Interruption of business processes
• Loss of electricity
• Loss of support services
• Malfunction of equipment
• Malicious code
• Misuse of information systems
• Misuse of audit tools
• Pollution
• Social engineering
• Software errors
• Strike
• Terrorist attacks
• Theft
• Thunderstroke
• Unintentional change of data in an information system
• Unauthorized access to the information system
• Unauthorized changes of records
• Unauthorized installation of software
• Unauthorized physical access
• Unauthorized use of copyright material
• Unauthorized use of software
• User error
• Vandalism
Vulnerabilities
• Complicated user interface
• Default passwords not changed
• Disposal of storage media without deleting data
• Equipment sensitivity to changes in voltage
• Equipment sensitivity to moisture and contaminants
• Equipment sensitivity to temperature
• Inadequate cabling security
• Inadequate capacity management
• Inadequate change management
• Inadequate classification of information
• Inadequate control of physical access
• Inadequate maintenance
• Inadequate network management
• Inadequate or irregular backup
• Inadequate password management
• Inadequate physical protection
• Inadequate protection of cryptographic keys
• Inadequate replacement of older equipment
• Inadequate security awareness
• Inadequate segregation of duties
• Inadequate segregation of operational and testing facilities
• Inadequate supervision of employees
• Inadequate supervision of vendors
• Inadequate training of employees
• Incomplete specification for software development
• Insufficient software testing
• Lack of access control policy
• Lack of clean desk and clear screen policy
• Lack of control over the input and output data
• Lack of internal documentation
• Lack of or poor implementation of internal audit
• Lack of policy for the use of cryptography
• Lack of procedure for removing access rights upon termination of employment
• Lack of protection for mobile equipment
• Lack of redundancy
• Lack of systems for identification and authentication
• Lack of validation of the processed data
• Location vulnerable to flooding
• Poor selection of test data
• Single copy
• Too much power in one person
• Uncontrolled copying of data
• Uncontrolled download from the Internet
• Uncontrolled use of information systems
• Undocumented software
• Unmotivated employees
• Unprotected public network connections
• User rights are not reviewed regularly
Risk= Vulnerability * Theat
4 Example:
Threats
• Access to the network by unauthorized persons
• Bomb attack
• Bomb threat
• Breach of contractual relations
• Breach of legislation
• Compromising confidential information
• Concealing user identity
• Damage caused by a third party
• Damages resulting from penetration testing
• Destruction of records
• Disaster (human caused)
• Disaster (natural)
• Disclosure of information
• Disclosure of passwords
• Eavesdropping
• Embezzlement
• Errors in maintenance
• Failure of communication links
• Falsification of records
• Fire
• Flood
• Fraud
• Industrial espionage
• Information leakage
• Interruption of business processes
• Loss of electricity
• Loss of support services
• Malfunction of equipment
• Malicious code
• Misuse of information systems
• Misuse of audit tools
• Pollution
• Social engineering
• Software errors
• Strike
• Terrorist attacks
• Theft
• Thunderstroke
• Unintentional change of data in an information system
• Unauthorized access to the information system
• Unauthorized changes of records
• Unauthorized installation of software
• Unauthorized physical access
• Unauthorized use of copyright material
• Unauthorized use of software
• User error
• Vandalism
Vulnerabilities
• Complicated user interface
• Default passwords not changed
• Disposal of storage media without deleting data
• Equipment sensitivity to changes in voltage
• Equipment sensitivity to moisture and contaminants
• Equipment sensitivity to temperature
• Inadequate cabling security
• Inadequate capacity management
• Inadequate change management
• Inadequate classification of information
• Inadequate control of physical access
• Inadequate maintenance
• Inadequate network management
• Inadequate or irregular backup
• Inadequate password management
• Inadequate physical protection
• Inadequate protection of cryptographic keys
• Inadequate replacement of older equipment
• Inadequate security awareness
• Inadequate segregation of duties
• Inadequate segregation of operational and testing facilities
• Inadequate supervision of employees
• Inadequate supervision of vendors
• Inadequate training of employees
• Incomplete specification for software development
• Insufficient software testing
• Lack of access control policy
• Lack of clean desk and clear screen policy
• Lack of control over the input and output data
• Lack of internal documentation
• Lack of or poor implementation of internal audit
• Lack of policy for the use of cryptography
• Lack of procedure for removing access rights upon termination of employment
• Lack of protection for mobile equipment
• Lack of redundancy
• Lack of systems for identification and authentication
• Lack of validation of the processed data
• Location vulnerable to flooding
• Poor selection of test data
• Single copy
• Too much power in one person
• Uncontrolled copying of data
• Uncontrolled download from the Internet
• Uncontrolled use of information systems
• Undocumented software
• Unmotivated employees
• Unprotected public network connections
• User rights are not reviewed regularly
Forwarded from Information Security Books (CONST@NTINE)
Sybex_CEH_v10_Certified_Ethical.pdf
9.6 MB
Forwarded from ناویا، ماشین کاوش اپلای
اگه میخواید به مجموعهای از کوئریها و کلمات کلیدی جستجوی پلتفرم Shodan دسترسی داشته باشید که سیستمها و دستگاههای مختلف آنلاین رو رصد کنید، میتونید مثالهای متعددش رو در این لینک مشاهده کنید.
این مجموعه حاوی کوئریهایی برای سیستمهای کنترل صنعتی، Remote Desktop ها، زیرساختهای شبکه، سامانههای ذخیرهسازی متصل به شبکه، وبکمها و دوربینها، پرینترها و دستگاههای کپی، دستگاههای خانگی و سایر چیزهایی که در اینترنت به سادگی قابل مشاهده نیست میباشد.
@offsecmag
این مجموعه حاوی کوئریهایی برای سیستمهای کنترل صنعتی، Remote Desktop ها، زیرساختهای شبکه، سامانههای ذخیرهسازی متصل به شبکه، وبکمها و دوربینها، پرینترها و دستگاههای کپی، دستگاههای خانگی و سایر چیزهایی که در اینترنت به سادگی قابل مشاهده نیست میباشد.
@offsecmag
Forwarded from CISO as a Service (Alireza Ghahrood)
آسيب پذيري متوسط در سامانه يك بانك، بك گراند وزارتي/ دولتي :دي
بعد از ٣ ماه بيشتر، با اينكه گزارش في سبيل الله داده شد اما هنوز موجوده!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.25
بعد از ٣ ماه بيشتر، با اينكه گزارش في سبيل الله داده شد اما هنوز موجوده!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.25
به يك متخصص لينوكس، ترجيحا مسلط به سرويس ها و المان هاي اين موضوع
مشتاق به ياد گيري
دانستن وب لاجيك مزيت محسوب ميشود.
براي شركت رميس
با حقوق و مزاياي درخور بسته به سطح دانش
در تهران
لطفا ارسال رزومه بروز و مرتبط به تلگرام
@Alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.26
مشتاق به ياد گيري
دانستن وب لاجيك مزيت محسوب ميشود.
براي شركت رميس
با حقوق و مزاياي درخور بسته به سطح دانش
در تهران
لطفا ارسال رزومه بروز و مرتبط به تلگرام
@Alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.26
با سلام
سوالات حوزه امنيت سايبري رو در حد توان و بضاعت، راهنمايي و ...
در خدمت هستم، اما
اينجور سوالات نه برداشت به اشتراك گذاري دانش روبه همراه دارن و نه اخلاقي ... است،
خروجي خوبي نخواهد داشت!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.26
سوالات حوزه امنيت سايبري رو در حد توان و بضاعت، راهنمايي و ...
در خدمت هستم، اما
اينجور سوالات نه برداشت به اشتراك گذاري دانش روبه همراه دارن و نه اخلاقي ... است،
خروجي خوبي نخواهد داشت!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.26
تشكر فراوان از پلتفرم لينكدين درجهت
سلف برندينگ و اثر بخشي خوبش اونم تو فضاي روابط ارجع به ضوابط!
از توانمندي هاي رايگان به نحو احسنت در جهت اهداف خود بهره ببريد.
توي پادكسي ١٠-١٢ سال پيش
بنيانگذار اصلي كمپاني مايكروسافت يكي از اولين حسرت هاش اين بوده چرا دير از اينترنت بهره برده!!!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.26
سلف برندينگ و اثر بخشي خوبش اونم تو فضاي روابط ارجع به ضوابط!
از توانمندي هاي رايگان به نحو احسنت در جهت اهداف خود بهره ببريد.
توي پادكسي ١٠-١٢ سال پيش
بنيانگذار اصلي كمپاني مايكروسافت يكي از اولين حسرت هاش اين بوده چرا دير از اينترنت بهره برده!!!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.26
OSSEC
سامانه تشخیص نفوذ مبتنی بر سیستم میزبان(HIDS) به صورت متن باز (Open Source) و رایگان می باشد.
دارای قابلیت هایی نظیر تحلیل لاگ(Log Analysis)، صحت سنجي بر یکپارچگی(Integrity Checking)، پایش رجیستری، کشف و شناسایی Rootkitها، هشدار دهی مبتنی بر زمان و پاسخ دهی فعال (Active Response) می باشد.
مرجع:
https://www.ossec.net/products/
همچنين نسخه توسعه داده شده كرنل اين ابزار
بصورت تجاري و با ٣ رويكرد
امنيت پيشرفته جامع
و
تحت ابر
و
waf
قدرتمند
مرجع:
https://atomicorp.com/
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.27
سامانه تشخیص نفوذ مبتنی بر سیستم میزبان(HIDS) به صورت متن باز (Open Source) و رایگان می باشد.
دارای قابلیت هایی نظیر تحلیل لاگ(Log Analysis)، صحت سنجي بر یکپارچگی(Integrity Checking)، پایش رجیستری، کشف و شناسایی Rootkitها، هشدار دهی مبتنی بر زمان و پاسخ دهی فعال (Active Response) می باشد.
مرجع:
https://www.ossec.net/products/
همچنين نسخه توسعه داده شده كرنل اين ابزار
بصورت تجاري و با ٣ رويكرد
امنيت پيشرفته جامع
و
تحت ابر
و
waf
قدرتمند
مرجع:
https://atomicorp.com/
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.27
OSSEC
OSSEC Products - Extend the Power of OSSEC for HIDS Security
Extent the power of OSSEC for security and compliance. Commerical products extend OSSEC to enable advanced capabilities for administration, management, HIDS security and compliance.
دوره هاي آنلاين رايگان براي تست نفوذ:
https://masterofproject.com/p/ethical-hacking-overview
دوره هاي آنلاين رايگان براي مديريت سيستم و سرويس هاي فناورانه:
https://masterofproject.com/p/free-itsm-training
مرجع:
https://masterofproject.com
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.27
https://masterofproject.com/p/ethical-hacking-overview
دوره هاي آنلاين رايگان براي مديريت سيستم و سرويس هاي فناورانه:
https://masterofproject.com/p/free-itsm-training
مرجع:
https://masterofproject.com
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.27
Masterofproject
FREE Ethical Hacker Training
Trusted by 200,000+ Professionals and 99.6% Success Rate, Free Ethical Training from Master of Project Academy will make an introduction to the Ethical Hacking.
از بودا پرسیدند:
از اینهمه نیایش به درگاه خداوند،چه بدست آوردهای؟
جواب داد:هیچ!
اما بعضی چیزها را از دست دادهام!
خشم، ، نگرانی، اضطراب، افسردگی،
ترس از پیری ومرگ...
همیشه با بدست آوردن نیست که حالمان خوب میشود !
برايتان سلامتي، دل خوش همراه با ذرات كوچك پراكنده از
شرافت، صداقت، شجاعت در تك تك
ثانيه هاي دم و بازدمتون آرزو ميكنم.
- صرفا +
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.27
از اینهمه نیایش به درگاه خداوند،چه بدست آوردهای؟
جواب داد:هیچ!
اما بعضی چیزها را از دست دادهام!
خشم، ، نگرانی، اضطراب، افسردگی،
ترس از پیری ومرگ...
همیشه با بدست آوردن نیست که حالمان خوب میشود !
برايتان سلامتي، دل خوش همراه با ذرات كوچك پراكنده از
شرافت، صداقت، شجاعت در تك تك
ثانيه هاي دم و بازدمتون آرزو ميكنم.
- صرفا +
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.27
1 - Front-end Developer:
Employment type: full-time
Place of work:Office
Start date: ASAP (maximum 30 days from now)
Reporting to: CTO
Qualifications:
●5+ years of experience in web development
●3+ years of experience in front-end/JavaScript development
●Experience with HTML5 and the semantic web
●Extensive experience with CSS3, CSS processors, responsive design, mobile-first
mindset
●Deep knowledge of JavaScript (ES6/ES7)
●2+ years of experience with modern JavaScript frameworks/libraries (e.g. Vue.js, React.js,
Angular.js, … )
●Experience with jQuery and Bootstrap
●Experience with front-end automation tools and task runners (e.g. webpack, gulp, grunt,
… )
●Experience with functional programming concepts
●Experience in deploying unit and e2e tests
●Experience in producing maintainable code in large code bases
●Ability to work in an Agile (SCRUM) environment
●Experience with version controlling systems (e.g. Git)
●Experience with task management systems, namely JIRA and Trello
ارسال رزومه بروز و مرتبط با توضيحات به تلگرام
@alirezaghahrood
محل كار غرب تهران
امكان دوركاري هم مهياست.
در يك شركت بين المللي
رنج حقوق با توجه به توضيحات در صورت داشتن شرايط و احراز
٨-١٤ ميليون تومان ماهانه همراه با ساير ضوابط قانوني
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.28
Employment type: full-time
Place of work:Office
Start date: ASAP (maximum 30 days from now)
Reporting to: CTO
Qualifications:
●5+ years of experience in web development
●3+ years of experience in front-end/JavaScript development
●Experience with HTML5 and the semantic web
●Extensive experience with CSS3, CSS processors, responsive design, mobile-first
mindset
●Deep knowledge of JavaScript (ES6/ES7)
●2+ years of experience with modern JavaScript frameworks/libraries (e.g. Vue.js, React.js,
Angular.js, … )
●Experience with jQuery and Bootstrap
●Experience with front-end automation tools and task runners (e.g. webpack, gulp, grunt,
… )
●Experience with functional programming concepts
●Experience in deploying unit and e2e tests
●Experience in producing maintainable code in large code bases
●Ability to work in an Agile (SCRUM) environment
●Experience with version controlling systems (e.g. Git)
●Experience with task management systems, namely JIRA and Trello
ارسال رزومه بروز و مرتبط با توضيحات به تلگرام
@alirezaghahrood
محل كار غرب تهران
امكان دوركاري هم مهياست.
در يك شركت بين المللي
رنج حقوق با توجه به توضيحات در صورت داشتن شرايط و احراز
٨-١٤ ميليون تومان ماهانه همراه با ساير ضوابط قانوني
آگاهي رساني امنيت سايبري
@CisoasaService
98.06.28