CyberSecurity_ARNO
763 subscribers
477 photos
47 videos
87 files
585 links
مطالب مختلف در حوزه امنيت سايبري با رويكرد يادگيري و به روز بودن
همراه با آگهي هاي استخدامي

CyberSecurity
RedTeam
BlueTeam
PurpleTeam
Hunting
Forensic
.
.
.
#AR.NO

ميشنَوَمِتون
@pigoparo
Download Telegram
اعلام هشدار باش سایبری مرکز ماهر

با توجه به شرایط کنونی و احتمال حملات سایبری, ضمن اعلام هشدار باش سایبری به آن دستگاه, ضروری است تا اطلاع ثانوی موارد زیر با دقت و حساسیت، انجام پذیرند:
۱- قطع کلیه دسترسی های از راه دور بر اساس ابلاغ های قبلی مرکز ملی فضای مجازی
۲- تشدید حفاظت فیزیکی از مراکز سایبری و کنترل منابع
۳- آمادگی و حضور کافی همکاران فناوری اطلاعات و پیمانکاران در محل دستگاه
لازم به ذکر است همکاران مرکز ماهر به صورت ۲۴ ساعته آمادگی دریافت هرگونه رفتار مشکوک در شبکه یا حادثه سایبری در دستگاه از طریق آدرس پست الکترونیکی [email protected] و شماره تلفن 88115724 را دارند.

@CyberSecurity_ARNO
دستورالعمل برای تیم هاي مرکز عملیات امنیت (SOC)

موضوع: افزایش سطح هشدار و نظارت در پروژه‌ها با توجه به تهدیدات سایبری منطقه‌ای


با توجه به افزایش تنش‌های ژئوپلیتیکی اخیر و احتمال افزایش حملات سایبری هدفمند علیه زیرساخت‌های کشور، از کلیه تیم‌های مانیتورینگ انتظار می‌رود در راستای حفظ امنیت دارایی‌های حیاتی، اقدامات زیر را با دقت و جدیت دنبال نمایند:

1. افزایش دقت در تحلیل رفتارهای غیرمعمول
نظارت ویژه بر هرگونه افزایش ناگهانی در ترافیک شبکه داخلی و خارجی
پایش ارتباطات خروجی به IPهای مشکوک، کشورهای پرریسک و ابزارهای ناشناس مانند VPN یا TOR

2. رصد مستمر مسیرهای ورود اولیه (Initial Access)
پایش لاگ‌های مرتبط با RDP، VPN، ایمیل‌های فیشینگ، و فعالیت‌های Web Shell
بررسی لاگ‌های مربوط به تلاش‌های ورود غیرمجاز یا موفق مشکوک

3. نظارت بر تغییرات سیستمی مشکوک
تحلیل دقیق رخدادهای زیر:
Event ID
4624
4625
4688
4698
7045
4720
و …

بررسی تغییرات رجیستری و سرویس‌های ایجادشده خارج از رویه‌های مجاز

4. تحلیل ویژه هشدارهای SIEM و EDR
توجه کامل به هشدارهای سطح پایین با احتمال false positive پایین
تحلیل دقیق هشدارهای مرتبط با ابزارهای مهاجم مانند:
Mimikatz, Rubeus, SharpHound, PowerShell
‌های رمزگذاری‌شده
یا
Obfuscated
ارتباطات غیرمعمول از طریق Sysmon Event ID 3

5. پایش جابجایی جانبی (Lateral Movement)
بررسی دقیق ارتباطات داخلی از طریق SMB، WMI، WinRM و RDP
شناسایی الگوهای حرکت غیرمعمول کاربران بین سیستم‌ها
کنترل حساب‌هایی که در مدت کوتاه روی چندین سیستم فعالیت داشته‌اند

6. بررسی تلاش برای پاک‌سازی یا تغییر لاگ‌ها
پایش رویدادهای تغییر زمان سیستم (Event ID 4616)
نظارت بر غیرفعال‌سازی یا اختلال در سیستم ثبت لاگ‌ها

7. تعریف و فعال‌سازی پروتکل واکنش سريع
هماهنگی درون‌تیمی جهت برخورد فوری با هشدارهای حیاتی
تعیین افراد پاسخ‌گو در شیفت‌های ۲۴/۷ و ارتقاء سطح پاسخ‌گویی در خارج از ساعت کاری

8. تمرکز بر دارایی‌های حیاتی سازمان (Crown Jewels)
نظارت مستمر بر:
Domain Controllerها
بانک‌های اطلاعاتی (SQL, Oracle)
سیستم‌های ایمیل و سامانه‌های Web حساس
تجهیزات ICS/OT (در صورت وجود)

9. استفاده فعال از اطلاعات تهدید (Threat Intelligence)
دریافت و مقایسه IoCهای مرتبط با APTهای فعال منطقه‌ای نظیر APT33, APT34, MuddyWater
انجام جستجوی IOC در داده‌های گذشته و جاری شبکه

10. تحلیل ترافیک رمزگذاری‌شده (Encrypted Traffic)
پایش مقادیر SNI، JA3، و Destination IP در ترافیک HTTPS
استفاده از TLS Inspection برای استخراج الگوهای رفتاری در صورت امکان

@CyberSecurity_ARNO
Retention Polices for internal indexes

@CyberSecurity_ARNO
اطلاعیه مرکز مدیریت راهبردی افتا

با سلام و احترام
باتوجه به شناسایی گروه هکری APT15، مرکز مدیریت راهبردی افتا با هدف کمک به راهبران سایبری زیرساخت‌ها و برای شناسایی ردپاهای احتمالی این گروه در سازمان‌ها و دستگاه‌ها، ابزار شناساگر APT15 را منتشر کرده است.

لینک دانلود ابزار شناساگر:
https://afta.gov.ir/fa-IR/Portal/1/news/view/14594/2203/Staging/

متخصصان و راهبران سایبری دستگاه‌ها و سازمان‌ها، پس از اجرای ابزار در سامانه‌های خود، به محض مشاهده ردپایی از گروه هکری APT15 باید بلافاصله، مرکز #افتا را مطلع کنند.

@CyberSecurity_ARNO
«فاجعه امریه دانش‌بنیان؛ فقط ۲۰ سرباز پذیرفته شدند، نیمی در شرکت‌های امنیتی!»

در حالی که ساعاتی پیش تورج امرایی، معاون توسعه شرکت‌های دانش‌بنیان، در گفتگوی خبری اعلام کرد که هیچ قطع یا توقفی در برنامه امریه دانش‌بنیان رخ نداده است، پیگیری‌های «امریه دانش‌بنیان +» نشان می‌دهد حقیقت کاملاً متفاوت است. بر اساس اطلاعات به دست آمده، تنها ۲۰ سرباز از کل متقاضیان سراسر کشور برای اعزام مهرماه ۱۴۰۴ موفق به دریافت امریه در شرکت‌های دانش‌بنیان شده‌اند که نیمی از این تعداد به شرکت‌های سمتا (امنیتی و اطلاعاتی) تعلق دارند.

در حالی که معاون توسعه شرکت‌های دانش‌بنیان تلاش کرده است تا واقعیت لغو امریه در این حوزه را کم‌رنگ کند، اما بررسی‌ها نشان می‌دهد که در ماه‌های اخیر حداقل امتیاز لازم برای پذیرش به ۱۹۰ امتیاز افزایش یافته است. این امتیاز بالا مستلزم فعالیت مستمر سه سال (بیش از ۳۰ ماه) در شرکت‌های دانش‌بنیان است، که به دلیل پایان یافتن معافیت تحصیلی برای بسیاری از متقاضیان، عملاً دریافت امریه را غیرممکن کرده است.

این شرایط باعث شده است که شمار بسیار محدودی از سربازان بتوانند وارد برنامه امریه دانش‌بنیان شوند و بسیاری از جوانان مستعد و متقاضی از این فرصت محروم بمانند. در حالی که شعار حمایت از شرکت‌های دانش‌بنیان و جوانان نخبه داده می‌شود، واقعیت موجود حکایت از مشکلات جدی و توقف غیررسمی این برنامه دارد.

@CyberSecurity_ARNO
MITRE AADAPT (Adversarial Actions in Digital Asset Payment Technologies), is a comprehensive knowledge base that outlines adversary tactics and techniques for digital asset management systems, derived from real-world attacks, observations, and vulnerabilities. AADAPT is modeled after the MITRE ATT&CK® framework and its tactics and techniques are complementary to those in ATT&CK.

https://aadapt.mitre.org/

@CyberSecurity_ARNO
کتاب «فرآیند رسیدگی و واکنش به حوادث سایبری» راهنمای رسیدگی به حوادث امنیتی مطابق با سند معتبر NIST 800-61r2 و اطلاعاتی در خصوص تشکیل تیم رسیدگی به حادثه ارائه می‌دهد. با توجه به رشد چشمگیر حملات سایبری به شبکه سازمان‌ها در سال های اخیر، پاسخگویی به حوادث امنیتی رایانه‌ای (Computer Security Incident Response) به یکی از مؤلفه‌های مهم برنامه‌های فناوری اطلاعات (IT) تبدیل شده است.
با توجه به آنکه، پاسخگویی مؤثر به حوادث، اقدامی پیچیده است، ایجاد توانایی پاسخگویی موفق به حوادث، نیازمند برنامه‌ریزی و منابع قابل توجهی است. سند پیش‌رو به سازمان‌ها در ایجاد قابلیت پاسخگویی به حوادث امنیتی رایانه‌ای و رسیدگی به حوادث به صورت مؤثر و کارا یاری می‌رساند.

لینک تهیه کتاب:
https://www.irthink.com/product/%d9%81%d8%b1%d8%a2%db%8c%d9%86%d8%af-%d8%b1%d8%b3%db%8c%d8%af%da%af%db%8c-%d9%88-%d9%88%d8%a7%da%a9%d9%86%d8%b4-%d8%a8%d9%87-%d8%ad%d9%88%d8%a7%d8%af%d8%ab-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c/
Forwarded from Hypersec
📢 دعوت به همکاری در تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقه‌مند هستید، منتظر شما هستیم!

📩 ارسال رزومه:
[email protected]

تیم سورین
Forwarded from Hypersec
📢 دعوت به همکاری در تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقه‌مند هستید، منتظر شما هستیم!

📩 ارسال رزومه:
[email protected]

تیم سورین
نرم افزار ThinkingSOC ی راه‌حل متن‌باز و نسل جدید توی امنیت سایبریه که AI رو با SOC ترکیب میکنه. این سیستم مثل یه مغز امنیتی پیشرفته عمل می‌کنه که مدام تهدیدها رو به‌صورت لحظه‌ای بررسی، کشف و بهشون جواب می‌ده.

برخلاف ابزارهای قدیمی که فقط بر اساس قانون و Rule کار می‌کنن، ThinkingSOC فقط کارها رو خودکار نمی‌کنه, واقعا فکر می‌کنه. مثل یه تحلیلگر واقعی، داده‌ها رو بررسی می‌کنه، می‌فهمه، یاد می‌گیره و واکنش نشون می‌ده. این صرفا یه آپدیت روی ابزارهای قبلی نیست، بلکه یه تغییر اساسی برای ساختن چیزی شبیه یه مغز دیجیتالی در سطح انسان برای امنیت سایبریه.

معمولا SOCهای سنتی با حجم زیاد هشدارها، تاخیر تو پاسخ‌گویی و کلی بررسی دستی درگیر هستن و همین باعث می‌شه جلوی حملات پیچیده سایبری ضعیف عمل کنن. ThinkingSOC این مشکلات رو برطرف می‌کنه چون ترکیبی از خودکارسازی هوشمند، تحلیل داده‌ها با توجه به زمینه و تصمیم‌گیری لحظه‌ای با کمک مدل‌های زبانی بزرگ (LLM) رو ارائه می‌ده تا یه دفاع پیشگیرانه و هوشمند بسازه.

این سیستم ۲۴ ساعته و بدون توقف کار می‌کنه، با SOC یکی می‌شه، هشدارها رو می‌گیره، بررسی می‌کنه و به ترتیب اهمیت دسته‌بندی می‌کنه تا فشار از روی تیم‌های امنیتی کم بشه. با استفاده از تحلیل‌های پیشرفته، مدل‌سازی رفتاری و استدلال بر پایه زبان طبیعی، تهدیدهای جدید رو شناسایی می‌کنه، داده‌های امنیتی مختلف رو به هم ربط می‌ده و روش‌های کشف تهدید رو به‌صورت پویا بهتر می‌کنه. این روش جامع و هوشمند باعث می‌شه سازمان‌ها از حالت واکنشی خارج بشن و به سمت مدیریت فعال تهدید برن، در نتیجه مقاومتشون در برابر حملات سایبری خیلی بالاتر می‌ره.

براي كسب اطلاعات بيشتر از اين پلتفرم ميتونين در وبينار رايگان اون شركت كنين
#ظرفيت_محدود

لينك وبينار
https://eseminar.tv/wb162923

@CyberSecurity_ARNO
اطلاعیه جدید مرکز ماهر

با عنایت به لزوم آمادگی دستگاه‌های اجرایی در خصوص امنیت شبکه و سامانه‌های داده‌ورزی، ضروری است اقدامات مراقبتی زیر در شبکه، مراکز داده و اتاق‌سرور آن دستگاه در دستور کار قرار گرفته و سازو کار لازم برای حصول اطمینان از رعایت اقدامات، پیش‌بینی شود:

۱. در دسترس بودن مسئول فناوری اطلاعات دستگاه بصورت شبانه روزی
۲. اطمینان از قطع کلیه دسترسی‌های از راه دور مدیریتی
۳. ایران اکسس نمودن خدماتی که کاربر خارج از کشور ندارد
۴. اطمینان از ثبت لاگ تجهیزات شبکه، سامانه‌های اطلاعاتی و پایگاه‌های داده دستگاه و کفایت منابع لازم
۵. اطمینان از به‌ روز بودن تمامی سامانه‌های امنیتی، به‌ویژه ضد بدافزار
۶. رصد مداوم دارایی‌های سایبری دستگاه و امنیت آن‌ها توسط تیم یا افراد مسئول، الزاماً به‌صورت محلی
۷. اطمینان از رعایت کنترل دسترسی بین زون‌های مختلف شبکه، به ویژه خدمات بیرونی دستگاه از سامانه‌های اطلاعاتی داخلی (اداری)
۸. عدم تغییر در سامانه‌های اطلاعاتی موجود یا عملیاتی نمودن خدمت (سامانه اطلاعاتی) جدید
۹. کسب اطمینان از جداسازی داده‌های جاری از داده‌های آرشیوی و تهیه پشتیبان مناسب و نگهداری آن جدا از شبکه
۱۰. کنترل و رصد مکرر پارامترهای مختلف سرورها مانند دما وعملکرد صحیح فن سرورها برای بررسی هر نوع فعالیت غیرعادی
۱۱. قطع ارتباط ILO ها با اینترنت و قراردادن آن‌ها در یک Zone مجزا از شبکه
۱۲. اعلام هرگونه رفتار مشکوک در شبکه، کاربران و سامانه‌ها به مرکز ماهر
(شماره تلفن 88115724-021 یا آدرس پست الکترونیکی [email protected])

تاریخ ابلاغ: ۱۴۰۴/۶/۱۸

#هشدار_سایبری #ماهر

@CyberSecurity_ARNO
#آگهي_استخدام
#تست_نفوذ
#كرمانشاه

ارسال رزومه به اكانت واتساپ موجود در عكس

@CyberSecurity_ARNO
آموزش كامپيوتر سال ١٣٤٩ در ايران😅

@CyberSecurity_ARNO
سرفصل های دوره :
Splunk Clustering & Administrator
زمان دوره :‌۴۸ ساعت


1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure

مدرس : احمدرضا نوروزی

@CyberSecurity_ARNO
This media is not supported in your browser
VIEW IN TELEGRAM
🕊 ۷ آبان روز جهانی کوروش بزرگ، به مناسبت تصرف پایتخت نظام دیکتاتوری بابِل به دست ارتش پارسیان در ۲۵۵۷ سال پیش و پايان دوران ستمگری در دنيای باستان و اعلام حقوق انسان است!

کوروش یک شخصیت با شهرتی جهانی است که نامش در اغلب کتاب‌های مقدس آورده شده و در اکثر نقاط دنیا، دانش‌آموزان در کتاب‌های دوران دبیرستان با کوروش و زندگی او آشنا میشوند.
کوروش بر خلاف پادشاهان دیگر نه تنها با مردم با احترام برخورد میکرد بلکه فرهنگ احترام و تحمل را هم گسترش میداد. منشور کوروش که یکی از قدیمی ترین منشورهای حقوق بشر نام گرفته سند تاریخی این مدعاست.

کوروش بزرگ که موسس واژه ی آزادی و حقوق بشر در جهان بود؛جهان سالیان درازیست که ۲۷اکتبر را برای این بزرگمرد که نماد حقوق بشر است گرامی میدارد،ایرانیان به او پدر میگفتن و ادیان مختلف او را ناجی میدانستن،یادش گرامی

۷ آبان روز کوروش کبیر همایون باد
🕊



#کوروش_بزرگ

@CyberSecurity_ARNO
شرکت مهرنا رایانه لیان (گروه لیان)
کارشناس تست نفوذ وب


دانش تخصصی و توانمندی‌ها:

تسلط نسبی به ارزیابی امنیتی و آزمون نفوذ برنامه‌های کاربردی وب

آشنایی عملی با OWASP Top 10 و OWASP Testing Methodology

درک مناسب از مفاهیم امنیت شبکه، پروتکل HTTP/HTTPS و حملات رایج

آشنایی با حداقل یکی از زبان‌های برنامه‌نویسی تحت وب (مانند JavaScript، PHP، Python یا .NET)

تجربه در تهیه گزارش‌های فنی تست نفوذ و مستندسازی یافته‌ها

مهارت‌های عمومی:
آشنایی با زبان انگلیسی

دارای روحیه کار تیمی و تعامل پذیری

ساعت کاری: شنبه تا چهارشنبه 8:30 تا 17

ارسال رزومه:
[email protected]

@CyberSecurity_ARNO