#جذب #استخدام
جذب و استخدام کارشناس پایش رویدادهای
امنیتی (سطح یک)
هلدینگ مالی در تهران با شرایط زیر استخدام میکند:
ساعت کاری ۱۶-۷
حقوق براساس تجربه و دانش فرد توافقی بوده و رنج ۱۹-۲۱
روزهای کاری شنبه الی چهارشنبه
محدوده ونک
مهمترین وظایف و مسئولیتهای شغل:
• پایش مستمر رویدادها و سوابق امنیتی ثبتشده در سامانهها و ابزارهای نظارتی و امنیتی
• رصد اخبار آسیبپذیریها، تهدیدات سایبری و وصلههای امنیتی جدیدِ داراییهای اطلاعاتی سازمان از منابع بینالمللی و گزارش دهی مستمر آنها به سلسله مراتب
• شناسایی رخدادها و حوادث امنیتی و تشخیص ناهنجاریهای ترافیکی و جمعآوری شواهد و اطلاعات مرتبط با حادثه و ارجاع به تحلیلگران سطح 2
• تحلیل مقدماتی، سطحبندی رویدادها و ارسال گزارش رویدادهای امنیتی به کارشناس سطح 2
• بهروزرسانی پایگاه دانش اداره امنیت اطلاعات در خصوص حوادث امنیتی، آسیبپذیریها و تهدیدات.
• مشارکت در پیادهسازی زیرساختهای محیط تست جهت امور امنیتی
• نظارت بر زیرساختهای مربوط به مدیریت داراییها و سرمایههای سازمانی.
مهمترين ويژگيهاي شخصيتي مورد انتظار:
• روحیه کار تیمی
• علاقمند به یادگیری
• منظم
• مسئولیت پذیر
دانش و مهارتهاي تخصصي مورد نياز:
• آشنا با مفاهیم و تجهیزات شبکه و سرویسهای زیرساختی ازجمله Active Directory، DNS ،DHCP و غیره
• آشنایی با مفاهیم امنیت
• آشنا به سرفصل دورههای Security +،CEH ، CCNA Security
• آشنایی با سیستم عامل لینوکس (حداقل در سطح LPIC1 )
• آشنا با انواع لاگ های سیستمی
• آشنا با کنترلها و ابزارهای امنیتی
• آشنایی به روشهای دفاع در برابر حملات سایبری و شناخت کامل از حملات رایج
• زبان انگلیسی در حد سطح Intermediate
• توانایی نوشتن گزارش و مستندسازی
دورههای آموزشی مورد نیاز:
دورههای Security +،CEH ،CCNA Security یا دوره های مقدماتی SANS
لطفا رزومه خود را به ایمیل زیر ارسال کنید:
[email protected]
@Engineer_Computer
جذب و استخدام کارشناس پایش رویدادهای
امنیتی (سطح یک)
هلدینگ مالی در تهران با شرایط زیر استخدام میکند:
ساعت کاری ۱۶-۷
حقوق براساس تجربه و دانش فرد توافقی بوده و رنج ۱۹-۲۱
روزهای کاری شنبه الی چهارشنبه
محدوده ونک
مهمترین وظایف و مسئولیتهای شغل:
• پایش مستمر رویدادها و سوابق امنیتی ثبتشده در سامانهها و ابزارهای نظارتی و امنیتی
• رصد اخبار آسیبپذیریها، تهدیدات سایبری و وصلههای امنیتی جدیدِ داراییهای اطلاعاتی سازمان از منابع بینالمللی و گزارش دهی مستمر آنها به سلسله مراتب
• شناسایی رخدادها و حوادث امنیتی و تشخیص ناهنجاریهای ترافیکی و جمعآوری شواهد و اطلاعات مرتبط با حادثه و ارجاع به تحلیلگران سطح 2
• تحلیل مقدماتی، سطحبندی رویدادها و ارسال گزارش رویدادهای امنیتی به کارشناس سطح 2
• بهروزرسانی پایگاه دانش اداره امنیت اطلاعات در خصوص حوادث امنیتی، آسیبپذیریها و تهدیدات.
• مشارکت در پیادهسازی زیرساختهای محیط تست جهت امور امنیتی
• نظارت بر زیرساختهای مربوط به مدیریت داراییها و سرمایههای سازمانی.
مهمترين ويژگيهاي شخصيتي مورد انتظار:
• روحیه کار تیمی
• علاقمند به یادگیری
• منظم
• مسئولیت پذیر
دانش و مهارتهاي تخصصي مورد نياز:
• آشنا با مفاهیم و تجهیزات شبکه و سرویسهای زیرساختی ازجمله Active Directory، DNS ،DHCP و غیره
• آشنایی با مفاهیم امنیت
• آشنا به سرفصل دورههای Security +،CEH ، CCNA Security
• آشنایی با سیستم عامل لینوکس (حداقل در سطح LPIC1 )
• آشنا با انواع لاگ های سیستمی
• آشنا با کنترلها و ابزارهای امنیتی
• آشنایی به روشهای دفاع در برابر حملات سایبری و شناخت کامل از حملات رایج
• زبان انگلیسی در حد سطح Intermediate
• توانایی نوشتن گزارش و مستندسازی
دورههای آموزشی مورد نیاز:
دورههای Security +،CEH ،CCNA Security یا دوره های مقدماتی SANS
لطفا رزومه خود را به ایمیل زیر ارسال کنید:
[email protected]
@Engineer_Computer
👍2
Educating people about cybersecurity isn't enough. It's time to integrate security solutions like access management to minimize human-related risk.
Find out why in this latest blog post: https://thehackernews.com/2023/06/5-reasons-why-access-management-is-key.html
@Engineer_Computer
Find out why in this latest blog post: https://thehackernews.com/2023/06/5-reasons-why-access-management-is-key.html
@Engineer_Computer
Threat Research
Offensive security
Leveraging patch diffing to discover new vulnerabilities
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
@Engineer_Computer
Offensive security
Leveraging patch diffing to discover new vulnerabilities
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
@Engineer_Computer
GitHub
GitHub - VulnerabilityResearchCentre/patch-diffing-in-the-dark: Leveraging patch diffing to discover new vulnerabilities
Leveraging patch diffing to discover new vulnerabilities - VulnerabilityResearchCentre/patch-diffing-in-the-dark
با این کتاب ابتدا خلاصهای از مبانی شبکه و ضبط ترافیک پروتکل را شروع میکنید. و بعد تمرکز خودتون رو روی پیدا کردن و بهره برداری از آسیب پذیری ها معطوف میکنید، با مروری بر کلاس های رایج اشکالات، fuzzing، اشکال زدایی و حملات exhaustion.
چه چیزهایی یاد میگیرین؟
- بسته ها را ضبط، دستکاری و پخش مجدد کنید
- توسعه ابزارهایی برای تشریح ترافیک و کد مهندسی معکوس برای درک عملکرد داخلی یک پروتکل شبکه
- آسیبپذیریهایی مانند آسیبپذیری حافظه، دور زدن احراز هویت، کشف انکار سرویس و استفاده از آن.⚙
- استفاده ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark ❤😉
⚙ ⚙
👇👇
@Engineer_Computer
چه چیزهایی یاد میگیرین؟
- بسته ها را ضبط، دستکاری و پخش مجدد کنید
- توسعه ابزارهایی برای تشریح ترافیک و کد مهندسی معکوس برای درک عملکرد داخلی یک پروتکل شبکه
- آسیبپذیریهایی مانند آسیبپذیری حافظه، دور زدن احراز هویت، کشف انکار سرویس و استفاده از آن.⚙
- استفاده ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark ❤😉
⚙ ⚙
👇👇
@Engineer_Computer
Black Hat Go😉
مهارت های امنیتی_تهاجمی خودت رو افزایش بده.
این کتاب اول شما رو با فلسفه Go آشنا میکنه و نمونه های زیادی وجود داره که برای گسترش ابزار هاتون میتونید ازش استفاده کنید.
نمونه بارزش: پروتکل های رایج شبکه مثل:
DNS , HTTP , SMB.
یه عالمه تکنیک و مشکلاتی که پنتسترا باهاش مواجه شدن رو بررسی میکنید. ( سرقت دادهها، شناسایی بستهها و...)
حالا چیچی یاد میگیریم؟🤔😁
_ قرار دادن داده ها در تصویر گرافیکی شبکه قابل حمل یا (PNG*)
_نوشتن سرور DNS و پروکسی خودمون
_نوشتن ابزار های کارآمد
_ایجاد Fuzzer آسیب پذیر برای پیدا کردن نقطه ضعف های امنیتی یک برنامه
و.....
🎩 🎩
@Engineer_Computer
مهارت های امنیتی_تهاجمی خودت رو افزایش بده.
این کتاب اول شما رو با فلسفه Go آشنا میکنه و نمونه های زیادی وجود داره که برای گسترش ابزار هاتون میتونید ازش استفاده کنید.
نمونه بارزش: پروتکل های رایج شبکه مثل:
DNS , HTTP , SMB.
یه عالمه تکنیک و مشکلاتی که پنتسترا باهاش مواجه شدن رو بررسی میکنید. ( سرقت دادهها، شناسایی بستهها و...)
حالا چیچی یاد میگیریم؟🤔😁
_ قرار دادن داده ها در تصویر گرافیکی شبکه قابل حمل یا (PNG*)
_نوشتن سرور DNS و پروکسی خودمون
_نوشتن ابزار های کارآمد
_ایجاد Fuzzer آسیب پذیر برای پیدا کردن نقطه ضعف های امنیتی یک برنامه
و.....
🎩 🎩
@Engineer_Computer
The Art of Human Hacking.pdf
6.1 MB
این کتاب جنبه فنی بسیاری از مانورهای مهندسی اجتماعی رو آشکار و تشریح میکنه.
از برانگیختن، بهانهسازی، تأثیرگذاری و دستکاری و تمام جنبههای مهندسی اجتماعی با استفاده از نمونههای دنیای واقعی، تجربه شخصی و علم پشت آنها برای کشف رمز و راز در مهندسی اجتماعی،
جدا، بحث و توضیح داده .
@Engineer_Computer
از برانگیختن، بهانهسازی، تأثیرگذاری و دستکاری و تمام جنبههای مهندسی اجتماعی با استفاده از نمونههای دنیای واقعی، تجربه شخصی و علم پشت آنها برای کشف رمز و راز در مهندسی اجتماعی،
جدا، بحث و توضیح داده .
@Engineer_Computer
👍1
SOC Burnout tips and tricks.pdf
384.9 KB
آیا از کار تو soc خسته شدهاید؟ یه سری نکته و ترفند سوسکی جهت جلوگیری از نابودی مفرط!
قابل توجه مدیران SOC
@Engineer_Computer
قابل توجه مدیران SOC
@Engineer_Computer
🐞 What's security flaws with this PHP code? How to exploit and fix it?
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟
Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php
#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
نقص امنیتی این کد چیه؟ چطور exploit و fix میشه؟
Code: https://github.com/amir-h-fallahi/code_challenge/blob/main/0x02-PHP/PHP-Vulnerable-Code.php
#AppSec #code_challenge #vulnerable_code #web_security #PHP
@Engineer_Computer
tools
Blue Team Techniques
Ebpfguard - library for managing Linux security policies using eBPF
https://github.com/deepfence/ebpfguard
@Engineer_Computer
Blue Team Techniques
Ebpfguard - library for managing Linux security policies using eBPF
https://github.com/deepfence/ebpfguard
@Engineer_Computer
GitHub
GitHub - deepfence/ebpfguard: Rust library for writing Linux security policies using eBPF
Rust library for writing Linux security policies using eBPF - deepfence/ebpfguard
Sec code review
Bytesafe - security platform that protects organizations from open source software supply chain attacks
https://github.com/bitfront-se/bytesafe-ce
@Engineer_Computer
Bytesafe - security platform that protects organizations from open source software supply chain attacks
https://github.com/bitfront-se/bytesafe-ce
@Engineer_Computer
GitHub
GitHub - bitfront-se/bytesafe-ce: Bytesafe Community Edition is a security platform that protects organizations from open source…
Bytesafe Community Edition is a security platform that protects organizations from open source software supply chain attacks. - bitfront-se/bytesafe-ce
Malware analysis
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
Cisco Talos
New Horabot campaign targets the Americas
Cisco Talos has observed a threat actor deploying a previously unidentified botnet program Talos is calling “Horabot,” which delivers a known banking trojan and spam tool onto victim machines in a campaign that has been ongoing since at least November 2020.
RedTeam Tactics
1. Inside the Mind of a Cyber Attacker:
from Malware creation to Data Exfiltration
https://blog.hacktivesecurity.com/index.php/2023/06/05/inside-the-mind-of-a-cyber-attacker-from-malware-creation-to-data-exfiltration-part-1
2. Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes
https://github.com/ZeroMemoryEx/Terminator
3. An old Windows workstations LPE for domain environments without LDAP signing/channel binding
https://github.com/BronzeBee/DavRelayUp
@Engineer_Computer
1. Inside the Mind of a Cyber Attacker:
from Malware creation to Data Exfiltration
https://blog.hacktivesecurity.com/index.php/2023/06/05/inside-the-mind-of-a-cyber-attacker-from-malware-creation-to-data-exfiltration-part-1
2. Reproducing Spyboy technique to terminate all EDR/XDR/AVs processes
https://github.com/ZeroMemoryEx/Terminator
3. An old Windows workstations LPE for domain environments without LDAP signing/channel binding
https://github.com/BronzeBee/DavRelayUp
@Engineer_Computer
Hacktivesecurity
Add title here
Hacktive Security - Advanced Cyber Security Services
tools
Blue Team Techniques
VMClarity - tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and security threats
https://github.com/openclarity/vmclarity
@Engineer_Computer
Blue Team Techniques
VMClarity - tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and security threats
https://github.com/openclarity/vmclarity
@Engineer_Computer
GitHub
GitHub - openclarity/vmclarity: VMClarity is a tool for agentless detection and management of Virtual Machine Software Bill Of…
VMClarity is a tool for agentless detection and management of Virtual Machine Software Bill Of Materials (SBOM) and vulnerabilities - openclarity/vmclarity
Full Memory Crash Dumps vs. Raw Dumps: Which Is Best for Memory Analysis for Incident Response ? - Magnet Forensics
https://www.magnetforensics.com/blog/full-memory-crash-dumps-vs-raw-dumps-which-is-best-for-memory-analysis-for-incident-response/
@Engineer_Computer
https://www.magnetforensics.com/blog/full-memory-crash-dumps-vs-raw-dumps-which-is-best-for-memory-analysis-for-incident-response/
@Engineer_Computer
Magnet Forensics
Full Memory Crash Dumps vs. Raw Dumps: Which Is Best for Memory Analysis for Incident Response ? - Magnet Forensics
Matt Suiche talks full memory crash dumps vs. raw dumps how they measure up for memory analysis during incident response investigations.
simplejson_coderview.pdf
335.9 KB
Sec code review
Source Code Audit on simplejson for Open Source Technology Improvement Fund (OSTIF): Final Report and Management Summary 2023.
@Engineer_Computer
Source Code Audit on simplejson for Open Source Technology Improvement Fund (OSTIF): Final Report and Management Summary 2023.
@Engineer_Computer
Red Team Guide
Hi everyone! This guide is dedicated to all new and upcoming cybersecurity engineers who are seeking help and support. It's also for experienced engineers looking to sharpen their skills and for the Blue Team, who keep our environments safe from malicious actors. As someone who has faced the challenges of this field, I know how tough it can be to start from scratch and have no guidance on what to look for or how to understand a technique.
That's why I created this guide and as why I created Red Team Notes - to provide you with a roadmap for navigating the complex and ever-changing world of cybersecurity. I put a lot of effort and heart into creating this resource, using my own experiences and insights, as well as the knowledge and wisdom of others in the field. I hope it helps you as much as it has helped me. If you can support me in any way, I would deeply appreciate it.
https://www.buymeacoffee.com/dmcxblue
@Engineer_Computer
Hi everyone! This guide is dedicated to all new and upcoming cybersecurity engineers who are seeking help and support. It's also for experienced engineers looking to sharpen their skills and for the Blue Team, who keep our environments safe from malicious actors. As someone who has faced the challenges of this field, I know how tough it can be to start from scratch and have no guidance on what to look for or how to understand a technique.
That's why I created this guide and as why I created Red Team Notes - to provide you with a roadmap for navigating the complex and ever-changing world of cybersecurity. I put a lot of effort and heart into creating this resource, using my own experiences and insights, as well as the knowledge and wisdom of others in the field. I hope it helps you as much as it has helped me. If you can support me in any way, I would deeply appreciate it.
https://www.buymeacoffee.com/dmcxblue
@Engineer_Computer
Buy Me a Coffee
dmcxblue is Red Team Content
Just a guy trying to Red Team
Sec_as_code.pdf
3.1 MB
Techbook
CloudSecurity
Security as Code:
DevSecOps Patterns with AWS 2023.
-Cyber Security awareness-
Up2date 4 Defence Today,
Secure Tomorrow
@CisoasaService
1402.03.20
@Engineer_Computer
CloudSecurity
Security as Code:
DevSecOps Patterns with AWS 2023.
-Cyber Security awareness-
Up2date 4 Defence Today,
Secure Tomorrow
@CisoasaService
1402.03.20
@Engineer_Computer