اعلام هشدار باش سایبری مرکز ماهر
با توجه به شرایط کنونی و احتمال حملات سایبری, ضمن اعلام هشدار باش سایبری به آن دستگاه, ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرند:
۱- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
۲- تشدید حفاظت فیزیکی از مراکز سایبری و کنترل منابع
۳- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
لازم به ذکر است همکاران مرکز ماهر به صورت ۲۴ ساعته آمادگی دریافت هرگونه رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی [email protected] و شماره تلفن 88115724 را دارند.
@CyberSecurity_ARNO
با توجه به شرایط کنونی و احتمال حملات سایبری, ضمن اعلام هشدار باش سایبری به آن دستگاه, ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرند:
۱- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
۲- تشدید حفاظت فیزیکی از مراکز سایبری و کنترل منابع
۳- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
لازم به ذکر است همکاران مرکز ماهر به صورت ۲۴ ساعته آمادگی دریافت هرگونه رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی [email protected] و شماره تلفن 88115724 را دارند.
@CyberSecurity_ARNO
دستورالعمل برای تیم هاي مرکز عملیات امنیت (SOC)
موضوع: افزایش سطح هشدار و نظارت در پروژهها با توجه به تهدیدات سایبری منطقهای
با توجه به افزایش تنشهای ژئوپلیتیکی اخیر و احتمال افزایش حملات سایبری هدفمند علیه زیرساختهای کشور، از کلیه تیمهای مانیتورینگ انتظار میرود در راستای حفظ امنیت داراییهای حیاتی، اقدامات زیر را با دقت و جدیت دنبال نمایند:
1. افزایش دقت در تحلیل رفتارهای غیرمعمول
نظارت ویژه بر هرگونه افزایش ناگهانی در ترافیک شبکه داخلی و خارجی
پایش ارتباطات خروجی به IPهای مشکوک، کشورهای پرریسک و ابزارهای ناشناس مانند VPN یا TOR
2. رصد مستمر مسیرهای ورود اولیه (Initial Access)
پایش لاگهای مرتبط با RDP، VPN، ایمیلهای فیشینگ، و فعالیتهای Web Shell
بررسی لاگهای مربوط به تلاشهای ورود غیرمجاز یا موفق مشکوک
3. نظارت بر تغییرات سیستمی مشکوک
تحلیل دقیق رخدادهای زیر:
و …
بررسی تغییرات رجیستری و سرویسهای ایجادشده خارج از رویههای مجاز
4. تحلیل ویژه هشدارهای SIEM و EDR
توجه کامل به هشدارهای سطح پایین با احتمال false positive پایین
تحلیل دقیق هشدارهای مرتبط با ابزارهای مهاجم مانند:
Mimikatz, Rubeus, SharpHound, PowerShell
های رمزگذاریشده
یا
Obfuscated
ارتباطات غیرمعمول از طریق Sysmon
5. پایش جابجایی جانبی (Lateral Movement)
بررسی دقیق ارتباطات داخلی از طریق SMB، WMI، WinRM و RDP
شناسایی الگوهای حرکت غیرمعمول کاربران بین سیستمها
کنترل حسابهایی که در مدت کوتاه روی چندین سیستم فعالیت داشتهاند
6. بررسی تلاش برای پاکسازی یا تغییر لاگها
پایش رویدادهای تغییر زمان سیستم (
نظارت بر غیرفعالسازی یا اختلال در سیستم ثبت لاگها
7. تعریف و فعالسازی پروتکل واکنش سريع
هماهنگی درونتیمی جهت برخورد فوری با هشدارهای حیاتی
تعیین افراد پاسخگو در شیفتهای ۲۴/۷ و ارتقاء سطح پاسخگویی در خارج از ساعت کاری
8. تمرکز بر داراییهای حیاتی سازمان (Crown Jewels)
نظارت مستمر بر:
Domain Controllerها
بانکهای اطلاعاتی (SQL, Oracle)
سیستمهای ایمیل و سامانههای Web حساس
تجهیزات ICS/OT (در صورت وجود)
9. استفاده فعال از اطلاعات تهدید (Threat Intelligence)
دریافت و مقایسه IoCهای مرتبط با APTهای فعال منطقهای نظیر APT33, APT34, MuddyWater
انجام جستجوی IOC در دادههای گذشته و جاری شبکه
10. تحلیل ترافیک رمزگذاریشده (Encrypted Traffic)
پایش مقادیر SNI، JA3، و Destination IP در ترافیک HTTPS
استفاده از TLS Inspection برای استخراج الگوهای رفتاری در صورت امکان
@CyberSecurity_ARNO
موضوع: افزایش سطح هشدار و نظارت در پروژهها با توجه به تهدیدات سایبری منطقهای
با توجه به افزایش تنشهای ژئوپلیتیکی اخیر و احتمال افزایش حملات سایبری هدفمند علیه زیرساختهای کشور، از کلیه تیمهای مانیتورینگ انتظار میرود در راستای حفظ امنیت داراییهای حیاتی، اقدامات زیر را با دقت و جدیت دنبال نمایند:
1. افزایش دقت در تحلیل رفتارهای غیرمعمول
نظارت ویژه بر هرگونه افزایش ناگهانی در ترافیک شبکه داخلی و خارجی
پایش ارتباطات خروجی به IPهای مشکوک، کشورهای پرریسک و ابزارهای ناشناس مانند VPN یا TOR
2. رصد مستمر مسیرهای ورود اولیه (Initial Access)
پایش لاگهای مرتبط با RDP، VPN، ایمیلهای فیشینگ، و فعالیتهای Web Shell
بررسی لاگهای مربوط به تلاشهای ورود غیرمجاز یا موفق مشکوک
3. نظارت بر تغییرات سیستمی مشکوک
تحلیل دقیق رخدادهای زیر:
Event ID 46244625468846987045 4720 و …
بررسی تغییرات رجیستری و سرویسهای ایجادشده خارج از رویههای مجاز
4. تحلیل ویژه هشدارهای SIEM و EDR
توجه کامل به هشدارهای سطح پایین با احتمال false positive پایین
تحلیل دقیق هشدارهای مرتبط با ابزارهای مهاجم مانند:
Mimikatz, Rubeus, SharpHound, PowerShell
های رمزگذاریشده
یا
Obfuscated
ارتباطات غیرمعمول از طریق Sysmon
Event ID 35. پایش جابجایی جانبی (Lateral Movement)
بررسی دقیق ارتباطات داخلی از طریق SMB، WMI، WinRM و RDP
شناسایی الگوهای حرکت غیرمعمول کاربران بین سیستمها
کنترل حسابهایی که در مدت کوتاه روی چندین سیستم فعالیت داشتهاند
6. بررسی تلاش برای پاکسازی یا تغییر لاگها
پایش رویدادهای تغییر زمان سیستم (
Event ID 4616)نظارت بر غیرفعالسازی یا اختلال در سیستم ثبت لاگها
7. تعریف و فعالسازی پروتکل واکنش سريع
هماهنگی درونتیمی جهت برخورد فوری با هشدارهای حیاتی
تعیین افراد پاسخگو در شیفتهای ۲۴/۷ و ارتقاء سطح پاسخگویی در خارج از ساعت کاری
8. تمرکز بر داراییهای حیاتی سازمان (Crown Jewels)
نظارت مستمر بر:
Domain Controllerها
بانکهای اطلاعاتی (SQL, Oracle)
سیستمهای ایمیل و سامانههای Web حساس
تجهیزات ICS/OT (در صورت وجود)
9. استفاده فعال از اطلاعات تهدید (Threat Intelligence)
دریافت و مقایسه IoCهای مرتبط با APTهای فعال منطقهای نظیر APT33, APT34, MuddyWater
انجام جستجوی IOC در دادههای گذشته و جاری شبکه
10. تحلیل ترافیک رمزگذاریشده (Encrypted Traffic)
پایش مقادیر SNI، JA3، و Destination IP در ترافیک HTTPS
استفاده از TLS Inspection برای استخراج الگوهای رفتاری در صورت امکان
@CyberSecurity_ARNO
اطلاعیه مرکز مدیریت راهبردی افتا
با سلام و احترام
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساختها و برای شناسایی ردپاهای احتمالی این گروه در سازمانها و دستگاهها، ابزار شناساگر APT15 را منتشر کرده است.
لینک دانلود ابزار شناساگر:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز #افتا را مطلع کنند.
@CyberSecurity_ARNO
با سلام و احترام
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساختها و برای شناسایی ردپاهای احتمالی این گروه در سازمانها و دستگاهها، ابزار شناساگر APT15 را منتشر کرده است.
لینک دانلود ابزار شناساگر:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/
متخصصان و راهبران سایبری دستگاهها و سازمانها، پس از اجرای ابزار در سامانههای خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز #افتا را مطلع کنند.
@CyberSecurity_ARNO
«فاجعه امریه دانشبنیان؛ فقط ۲۰ سرباز پذیرفته شدند، نیمی در شرکتهای امنیتی!»
در حالی که ساعاتی پیش تورج امرایی، معاون توسعه شرکتهای دانشبنیان، در گفتگوی خبری اعلام کرد که هیچ قطع یا توقفی در برنامه امریه دانشبنیان رخ نداده است، پیگیریهای «امریه دانشبنیان +» نشان میدهد حقیقت کاملاً متفاوت است. بر اساس اطلاعات به دست آمده، تنها ۲۰ سرباز از کل متقاضیان سراسر کشور برای اعزام مهرماه ۱۴۰۴ موفق به دریافت امریه در شرکتهای دانشبنیان شدهاند که نیمی از این تعداد به شرکتهای سمتا (امنیتی و اطلاعاتی) تعلق دارند.
در حالی که معاون توسعه شرکتهای دانشبنیان تلاش کرده است تا واقعیت لغو امریه در این حوزه را کمرنگ کند، اما بررسیها نشان میدهد که در ماههای اخیر حداقل امتیاز لازم برای پذیرش به ۱۹۰ امتیاز افزایش یافته است. این امتیاز بالا مستلزم فعالیت مستمر سه سال (بیش از ۳۰ ماه) در شرکتهای دانشبنیان است، که به دلیل پایان یافتن معافیت تحصیلی برای بسیاری از متقاضیان، عملاً دریافت امریه را غیرممکن کرده است.
این شرایط باعث شده است که شمار بسیار محدودی از سربازان بتوانند وارد برنامه امریه دانشبنیان شوند و بسیاری از جوانان مستعد و متقاضی از این فرصت محروم بمانند. در حالی که شعار حمایت از شرکتهای دانشبنیان و جوانان نخبه داده میشود، واقعیت موجود حکایت از مشکلات جدی و توقف غیررسمی این برنامه دارد.
@CyberSecurity_ARNO
در حالی که ساعاتی پیش تورج امرایی، معاون توسعه شرکتهای دانشبنیان، در گفتگوی خبری اعلام کرد که هیچ قطع یا توقفی در برنامه امریه دانشبنیان رخ نداده است، پیگیریهای «امریه دانشبنیان +» نشان میدهد حقیقت کاملاً متفاوت است. بر اساس اطلاعات به دست آمده، تنها ۲۰ سرباز از کل متقاضیان سراسر کشور برای اعزام مهرماه ۱۴۰۴ موفق به دریافت امریه در شرکتهای دانشبنیان شدهاند که نیمی از این تعداد به شرکتهای سمتا (امنیتی و اطلاعاتی) تعلق دارند.
در حالی که معاون توسعه شرکتهای دانشبنیان تلاش کرده است تا واقعیت لغو امریه در این حوزه را کمرنگ کند، اما بررسیها نشان میدهد که در ماههای اخیر حداقل امتیاز لازم برای پذیرش به ۱۹۰ امتیاز افزایش یافته است. این امتیاز بالا مستلزم فعالیت مستمر سه سال (بیش از ۳۰ ماه) در شرکتهای دانشبنیان است، که به دلیل پایان یافتن معافیت تحصیلی برای بسیاری از متقاضیان، عملاً دریافت امریه را غیرممکن کرده است.
این شرایط باعث شده است که شمار بسیار محدودی از سربازان بتوانند وارد برنامه امریه دانشبنیان شوند و بسیاری از جوانان مستعد و متقاضی از این فرصت محروم بمانند. در حالی که شعار حمایت از شرکتهای دانشبنیان و جوانان نخبه داده میشود، واقعیت موجود حکایت از مشکلات جدی و توقف غیررسمی این برنامه دارد.
@CyberSecurity_ARNO
Telegram
➕ امریه دانش بنیان
▶️ معاون توسعه شرکتهای دانشبنیان: در حال رایزنی برای تمدید «سرباز امریه دانشبنیان» هستیم.
تورج امرایی در مراسم امضای تفاهمنامه همکاری در خصوص تخصیص اعتبار مالیاتی به صنایع برای تعریف رسالههای تحقیق و توسعه:
📣 ظرفیت جذب به سرباز امریه در شرکتهای دانش…
تورج امرایی در مراسم امضای تفاهمنامه همکاری در خصوص تخصیص اعتبار مالیاتی به صنایع برای تعریف رسالههای تحقیق و توسعه:
📣 ظرفیت جذب به سرباز امریه در شرکتهای دانش…
MITRE AADAPT™ (Adversarial Actions in Digital Asset Payment Technologies), is a comprehensive knowledge base that outlines adversary tactics and techniques for digital asset management systems, derived from real-world attacks, observations, and vulnerabilities. AADAPT is modeled after the MITRE ATT&CK® framework and its tactics and techniques are complementary to those in ATT&CK.
https://aadapt.mitre.org/
@CyberSecurity_ARNO
https://aadapt.mitre.org/
@CyberSecurity_ARNO
کتاب «فرآیند رسیدگی و واکنش به حوادث سایبری» راهنمای رسیدگی به حوادث امنیتی مطابق با سند معتبر NIST 800-61r2 و اطلاعاتی در خصوص تشکیل تیم رسیدگی به حادثه ارائه میدهد. با توجه به رشد چشمگیر حملات سایبری به شبکه سازمانها در سال های اخیر، پاسخگویی به حوادث امنیتی رایانهای (Computer Security Incident Response) به یکی از مؤلفههای مهم برنامههای فناوری اطلاعات (IT) تبدیل شده است.
با توجه به آنکه، پاسخگویی مؤثر به حوادث، اقدامی پیچیده است، ایجاد توانایی پاسخگویی موفق به حوادث، نیازمند برنامهریزی و منابع قابل توجهی است. سند پیشرو به سازمانها در ایجاد قابلیت پاسخگویی به حوادث امنیتی رایانهای و رسیدگی به حوادث به صورت مؤثر و کارا یاری میرساند.
لینک تهیه کتاب:
https://www.irthink.com/product/%d9%81%d8%b1%d8%a2%db%8c%d9%86%d8%af-%d8%b1%d8%b3%db%8c%d8%af%da%af%db%8c-%d9%88-%d9%88%d8%a7%da%a9%d9%86%d8%b4-%d8%a8%d9%87-%d8%ad%d9%88%d8%a7%d8%af%d8%ab-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c/
با توجه به آنکه، پاسخگویی مؤثر به حوادث، اقدامی پیچیده است، ایجاد توانایی پاسخگویی موفق به حوادث، نیازمند برنامهریزی و منابع قابل توجهی است. سند پیشرو به سازمانها در ایجاد قابلیت پاسخگویی به حوادث امنیتی رایانهای و رسیدگی به حوادث به صورت مؤثر و کارا یاری میرساند.
لینک تهیه کتاب:
https://www.irthink.com/product/%d9%81%d8%b1%d8%a2%db%8c%d9%86%d8%af-%d8%b1%d8%b3%db%8c%d8%af%da%af%db%8c-%d9%88-%d9%88%d8%a7%da%a9%d9%86%d8%b4-%d8%a8%d9%87-%d8%ad%d9%88%d8%a7%d8%af%d8%ab-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c/
Forwarded from Hypersec
📢 دعوت به همکاری در تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقهمند هستید، منتظر شما هستیم!
📩 ارسال رزومه:
تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقهمند هستید، منتظر شما هستیم!
📩 ارسال رزومه:
[email protected]تیم سورین
Forwarded from Hypersec
📢 دعوت به همکاری در تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقهمند هستید، منتظر شما هستیم!
📩 ارسال رزومه:
تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقهمند هستید، منتظر شما هستیم!
📩 ارسال رزومه:
[email protected]تیم سورین
Detecting Suspicious ESXi Activity Before Ransomware Happens
#Splunk
https://www.splunk.com/en_us/blog/security/detecting-esxi-ransomware-activity-splunk.html
@CyberSecurity_ARNO
#Splunk
https://www.splunk.com/en_us/blog/security/detecting-esxi-ransomware-activity-splunk.html
@CyberSecurity_ARNO
Splunk
Detecting Suspicious ESXi Activity Before Ransomware Happens | Splunk
Learn to detect suspicious activity using Splunk, including log ingestion, common indicators, and comprehensive detection strategies for VMware ESXi environments.
New Forensic Technique Uncovers Hidden Trails Left by Hackers Exploiting Remote Desktop Protocol
#RDP_Forensic
https://cybersecuritynews.com/rdp-forensic-technique/#google_vignette
@CyberSecurity_ARNO
#RDP_Forensic
https://cybersecuritynews.com/rdp-forensic-technique/#google_vignette
@CyberSecurity_ARNO
Cyber Security News
New Forensic Technique Uncovers Hidden Trails Left by Hackers Exploiting Remote Desktop Protocol
Innovative forensic methods to track sophisticated attackers who exploit Remote Desktop Protocol (RDP) for lateral movement within enterprise networks.
نرم افزار ThinkingSOC ی راهحل متنباز و نسل جدید توی امنیت سایبریه که AI رو با SOC ترکیب میکنه. این سیستم مثل یه مغز امنیتی پیشرفته عمل میکنه که مدام تهدیدها رو بهصورت لحظهای بررسی، کشف و بهشون جواب میده.
برخلاف ابزارهای قدیمی که فقط بر اساس قانون و Rule کار میکنن، ThinkingSOC فقط کارها رو خودکار نمیکنه, واقعا فکر میکنه. مثل یه تحلیلگر واقعی، دادهها رو بررسی میکنه، میفهمه، یاد میگیره و واکنش نشون میده. این صرفا یه آپدیت روی ابزارهای قبلی نیست، بلکه یه تغییر اساسی برای ساختن چیزی شبیه یه مغز دیجیتالی در سطح انسان برای امنیت سایبریه.
معمولا SOCهای سنتی با حجم زیاد هشدارها، تاخیر تو پاسخگویی و کلی بررسی دستی درگیر هستن و همین باعث میشه جلوی حملات پیچیده سایبری ضعیف عمل کنن. ThinkingSOC این مشکلات رو برطرف میکنه چون ترکیبی از خودکارسازی هوشمند، تحلیل دادهها با توجه به زمینه و تصمیمگیری لحظهای با کمک مدلهای زبانی بزرگ (LLM) رو ارائه میده تا یه دفاع پیشگیرانه و هوشمند بسازه.
این سیستم ۲۴ ساعته و بدون توقف کار میکنه، با SOC یکی میشه، هشدارها رو میگیره، بررسی میکنه و به ترتیب اهمیت دستهبندی میکنه تا فشار از روی تیمهای امنیتی کم بشه. با استفاده از تحلیلهای پیشرفته، مدلسازی رفتاری و استدلال بر پایه زبان طبیعی، تهدیدهای جدید رو شناسایی میکنه، دادههای امنیتی مختلف رو به هم ربط میده و روشهای کشف تهدید رو بهصورت پویا بهتر میکنه. این روش جامع و هوشمند باعث میشه سازمانها از حالت واکنشی خارج بشن و به سمت مدیریت فعال تهدید برن، در نتیجه مقاومتشون در برابر حملات سایبری خیلی بالاتر میره.
براي كسب اطلاعات بيشتر از اين پلتفرم ميتونين در وبينار رايگان اون شركت كنين
#ظرفيت_محدود
لينك وبينار
https://eseminar.tv/wb162923
@CyberSecurity_ARNO
برخلاف ابزارهای قدیمی که فقط بر اساس قانون و Rule کار میکنن، ThinkingSOC فقط کارها رو خودکار نمیکنه, واقعا فکر میکنه. مثل یه تحلیلگر واقعی، دادهها رو بررسی میکنه، میفهمه، یاد میگیره و واکنش نشون میده. این صرفا یه آپدیت روی ابزارهای قبلی نیست، بلکه یه تغییر اساسی برای ساختن چیزی شبیه یه مغز دیجیتالی در سطح انسان برای امنیت سایبریه.
معمولا SOCهای سنتی با حجم زیاد هشدارها، تاخیر تو پاسخگویی و کلی بررسی دستی درگیر هستن و همین باعث میشه جلوی حملات پیچیده سایبری ضعیف عمل کنن. ThinkingSOC این مشکلات رو برطرف میکنه چون ترکیبی از خودکارسازی هوشمند، تحلیل دادهها با توجه به زمینه و تصمیمگیری لحظهای با کمک مدلهای زبانی بزرگ (LLM) رو ارائه میده تا یه دفاع پیشگیرانه و هوشمند بسازه.
این سیستم ۲۴ ساعته و بدون توقف کار میکنه، با SOC یکی میشه، هشدارها رو میگیره، بررسی میکنه و به ترتیب اهمیت دستهبندی میکنه تا فشار از روی تیمهای امنیتی کم بشه. با استفاده از تحلیلهای پیشرفته، مدلسازی رفتاری و استدلال بر پایه زبان طبیعی، تهدیدهای جدید رو شناسایی میکنه، دادههای امنیتی مختلف رو به هم ربط میده و روشهای کشف تهدید رو بهصورت پویا بهتر میکنه. این روش جامع و هوشمند باعث میشه سازمانها از حالت واکنشی خارج بشن و به سمت مدیریت فعال تهدید برن، در نتیجه مقاومتشون در برابر حملات سایبری خیلی بالاتر میره.
براي كسب اطلاعات بيشتر از اين پلتفرم ميتونين در وبينار رايگان اون شركت كنين
#ظرفيت_محدود
لينك وبينار
https://eseminar.tv/wb162923
@CyberSecurity_ARNO
اطلاعیه جدید مرکز ماهر
با عنایت به لزوم آمادگی دستگاههای اجرایی در خصوص امنیت شبکه و سامانههای دادهورزی، ضروری است اقدامات مراقبتی زیر در شبکه، مراکز داده و اتاقسرور آن دستگاه در دستور کار قرار گرفته و سازو کار لازم برای حصول اطمینان از رعایت اقدامات، پیشبینی شود:
۱. در دسترس بودن مسئول فناوری اطلاعات دستگاه بصورت شبانه روزی
۲. اطمینان از قطع کلیه دسترسیهای از راه دور مدیریتی
۳. ایران اکسس نمودن خدماتی که کاربر خارج از کشور ندارد
۴. اطمینان از ثبت لاگ تجهیزات شبکه، سامانههای اطلاعاتی و پایگاههای داده دستگاه و کفایت منابع لازم
۵. اطمینان از به روز بودن تمامی سامانههای امنیتی، بهویژه ضد بدافزار
۶. رصد مداوم داراییهای سایبری دستگاه و امنیت آنها توسط تیم یا افراد مسئول، الزاماً بهصورت محلی
۷. اطمینان از رعایت کنترل دسترسی بین زونهای مختلف شبکه، به ویژه خدمات بیرونی دستگاه از سامانههای اطلاعاتی داخلی (اداری)
۸. عدم تغییر در سامانههای اطلاعاتی موجود یا عملیاتی نمودن خدمت (سامانه اطلاعاتی) جدید
۹. کسب اطمینان از جداسازی دادههای جاری از دادههای آرشیوی و تهیه پشتیبان مناسب و نگهداری آن جدا از شبکه
۱۰. کنترل و رصد مکرر پارامترهای مختلف سرورها مانند دما وعملکرد صحیح فن سرورها برای بررسی هر نوع فعالیت غیرعادی
۱۱. قطع ارتباط ILO ها با اینترنت و قراردادن آنها در یک Zone مجزا از شبکه
۱۲. اعلام هرگونه رفتار مشکوک در شبکه، کاربران و سامانهها به مرکز ماهر
(شماره تلفن 88115724-021 یا آدرس پست الکترونیکی [email protected])
تاریخ ابلاغ: ۱۴۰۴/۶/۱۸
#هشدار_سایبری #ماهر
@CyberSecurity_ARNO
با عنایت به لزوم آمادگی دستگاههای اجرایی در خصوص امنیت شبکه و سامانههای دادهورزی، ضروری است اقدامات مراقبتی زیر در شبکه، مراکز داده و اتاقسرور آن دستگاه در دستور کار قرار گرفته و سازو کار لازم برای حصول اطمینان از رعایت اقدامات، پیشبینی شود:
۱. در دسترس بودن مسئول فناوری اطلاعات دستگاه بصورت شبانه روزی
۲. اطمینان از قطع کلیه دسترسیهای از راه دور مدیریتی
۳. ایران اکسس نمودن خدماتی که کاربر خارج از کشور ندارد
۴. اطمینان از ثبت لاگ تجهیزات شبکه، سامانههای اطلاعاتی و پایگاههای داده دستگاه و کفایت منابع لازم
۵. اطمینان از به روز بودن تمامی سامانههای امنیتی، بهویژه ضد بدافزار
۶. رصد مداوم داراییهای سایبری دستگاه و امنیت آنها توسط تیم یا افراد مسئول، الزاماً بهصورت محلی
۷. اطمینان از رعایت کنترل دسترسی بین زونهای مختلف شبکه، به ویژه خدمات بیرونی دستگاه از سامانههای اطلاعاتی داخلی (اداری)
۸. عدم تغییر در سامانههای اطلاعاتی موجود یا عملیاتی نمودن خدمت (سامانه اطلاعاتی) جدید
۹. کسب اطمینان از جداسازی دادههای جاری از دادههای آرشیوی و تهیه پشتیبان مناسب و نگهداری آن جدا از شبکه
۱۰. کنترل و رصد مکرر پارامترهای مختلف سرورها مانند دما وعملکرد صحیح فن سرورها برای بررسی هر نوع فعالیت غیرعادی
۱۱. قطع ارتباط ILO ها با اینترنت و قراردادن آنها در یک Zone مجزا از شبکه
۱۲. اعلام هرگونه رفتار مشکوک در شبکه، کاربران و سامانهها به مرکز ماهر
(شماره تلفن 88115724-021 یا آدرس پست الکترونیکی [email protected])
تاریخ ابلاغ: ۱۴۰۴/۶/۱۸
#هشدار_سایبری #ماهر
@CyberSecurity_ARNO
سرفصل های دوره :
Splunk Clustering & Administrator
زمان دوره :۴۸ ساعت
1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure
مدرس : احمدرضا نوروزی
@CyberSecurity_ARNO
Splunk Clustering & Administrator
زمان دوره :۴۸ ساعت
1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure
مدرس : احمدرضا نوروزی
@CyberSecurity_ARNO
This media is not supported in your browser
VIEW IN TELEGRAM
🕊 ۷
#کوروش_بزرگ
@CyberSecurity_ARNO
آبان روز جهانی کوروش بزرگ، به مناسبت تصرف پایتخت نظام دیکتاتوری بابِل به دست ارتش پارسیان در ۲۵۵۷ سال پیش و پايان دوران ستمگری در دنيای باستان و اعلام حقوق انسان است!
کوروش یک شخصیت با شهرتی جهانی است که نامش در اغلب کتابهای مقدس آورده شده و در اکثر نقاط دنیا، دانشآموزان در کتابهای دوران دبیرستان با کوروش و زندگی او آشنا میشوند.
کوروش بر خلاف پادشاهان دیگر نه تنها با مردم با احترام برخورد میکرد بلکه فرهنگ احترام و تحمل را هم گسترش میداد. منشور کوروش که یکی از قدیمی ترین منشورهای حقوق بشر نام گرفته سند تاریخی این مدعاست.
کوروش بزرگ که موسس واژه ی آزادی و حقوق بشر در جهان بود؛جهان سالیان درازیست که ۲۷اکتبر را برای این بزرگمرد که نماد حقوق بشر است گرامی میدارد،ایرانیان به او پدر میگفتن و ادیان مختلف او را ناجی میدانستن،یادش گرامی
۷ آبان روز کوروش کبیر همایون باد🕊#کوروش_بزرگ
@CyberSecurity_ARNO
شرکت مهرنا رایانه لیان (گروه لیان)
کارشناس تست نفوذ وب
دانش تخصصی و توانمندیها:
تسلط نسبی به ارزیابی امنیتی و آزمون نفوذ برنامههای کاربردی وب
آشنایی عملی با OWASP Top 10 و OWASP Testing Methodology
درک مناسب از مفاهیم امنیت شبکه، پروتکل HTTP/HTTPS و حملات رایج
آشنایی با حداقل یکی از زبانهای برنامهنویسی تحت وب (مانند JavaScript، PHP، Python یا .NET)
تجربه در تهیه گزارشهای فنی تست نفوذ و مستندسازی یافتهها
مهارتهای عمومی:
آشنایی با زبان انگلیسی
دارای روحیه کار تیمی و تعامل پذیری
ساعت کاری: شنبه تا چهارشنبه 8:30 تا 17
ارسال رزومه:
[email protected]
@CyberSecurity_ARNO
کارشناس تست نفوذ وب
دانش تخصصی و توانمندیها:
تسلط نسبی به ارزیابی امنیتی و آزمون نفوذ برنامههای کاربردی وب
آشنایی عملی با OWASP Top 10 و OWASP Testing Methodology
درک مناسب از مفاهیم امنیت شبکه، پروتکل HTTP/HTTPS و حملات رایج
آشنایی با حداقل یکی از زبانهای برنامهنویسی تحت وب (مانند JavaScript، PHP، Python یا .NET)
تجربه در تهیه گزارشهای فنی تست نفوذ و مستندسازی یافتهها
مهارتهای عمومی:
آشنایی با زبان انگلیسی
دارای روحیه کار تیمی و تعامل پذیری
ساعت کاری: شنبه تا چهارشنبه 8:30 تا 17
ارسال رزومه:
[email protected]
@CyberSecurity_ARNO