CISSP All-in-One Exam Guide.pdf
103.9 MB
آخرین نسخه کتاب #CISSP شون هریس مطابق با آخرین تغییرات آزمون #CISSP نسخه ۲۰۲۱.
تعطیلات خوش بگذره ...
کانال آموزش کامپیوتر
@Engineer_Computer
تعطیلات خوش بگذره ...
کانال آموزش کامپیوتر
@Engineer_Computer
❤2
Cyber risk is calculated by considering the identified security threat, its degree of vulnerability, and the likelihood of exploitation. At a high level, this can be quantified as follows:
Cyber risk = Threat x Vulnerability x Information Value
In the newly revised How to Measure Anything in Cybersecurity Risk, Second Edition, a pioneering information security professional and a leader in quantitative analysis methods delivers yet another eye-opening text applying the quantitative language of risk analysis to cybersecurity. In the book, the authors demonstrate how to quantify uncertainty and shed light on how to measure seemingly intangible goals. It's a practical guide to improving risk assessment with a straightforward and simple framework.
How to Measure Anything in Cybersecurity Risk
Second Edition
DOUGLAS W. HUBBARD
RICHARD SEIERSEN
Logo: Wiley
Copyright © 2023 by John Wiley & Sons, Inc. All rights reserved.
https://lnkd.in/euz7HM8Y
-Business Secure Continuity-
1402.03.21
#cybersecurity #job #training #help #university #future #security #business #sansinstitute #eccouncil #iso22301 #nistcybersecurityframework #isaca #cissp
#isc2 #redteam #blueteam #csirt #forensics #splunksecurity #siem #otsecurity
@Engineer_Computer
Cyber risk = Threat x Vulnerability x Information Value
In the newly revised How to Measure Anything in Cybersecurity Risk, Second Edition, a pioneering information security professional and a leader in quantitative analysis methods delivers yet another eye-opening text applying the quantitative language of risk analysis to cybersecurity. In the book, the authors demonstrate how to quantify uncertainty and shed light on how to measure seemingly intangible goals. It's a practical guide to improving risk assessment with a straightforward and simple framework.
How to Measure Anything in Cybersecurity Risk
Second Edition
DOUGLAS W. HUBBARD
RICHARD SEIERSEN
Logo: Wiley
Copyright © 2023 by John Wiley & Sons, Inc. All rights reserved.
https://lnkd.in/euz7HM8Y
-Business Secure Continuity-
1402.03.21
#cybersecurity #job #training #help #university #future #security #business #sansinstitute #eccouncil #iso22301 #nistcybersecurityframework #isaca #cissp
#isc2 #redteam #blueteam #csirt #forensics #splunksecurity #siem #otsecurity
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
This media is not supported in your browser
VIEW IN TELEGRAM
#ProgrammingLanguage
The most common programming languages since 2000
-Business Secure Continuity-
1402.03.23
#cybersecurity #job #training #university #future #security #business #sansinstitute #eccouncil #iso22301 #nistcybersecurityframework #isaca #cissp
#isc2 #redteam #blueteam #csirt #forensics #splunksecurity #siem #otsecurity
#tenable #nessus #ibm #emc #vmware #pentesting #eccouncil #sans #microsoft #cisco #ise
https://www.linkedin.com/posts/diyako-secure-bow_programminglanguage-cybersecurity-job-activity-7074428330229293056-52kk?utm_source=share&utm_medium=member_ios
@Engineer_Computer
The most common programming languages since 2000
-Business Secure Continuity-
1402.03.23
#cybersecurity #job #training #university #future #security #business #sansinstitute #eccouncil #iso22301 #nistcybersecurityframework #isaca #cissp
#isc2 #redteam #blueteam #csirt #forensics #splunksecurity #siem #otsecurity
#tenable #nessus #ibm #emc #vmware #pentesting #eccouncil #sans #microsoft #cisco #ise
https://www.linkedin.com/posts/diyako-secure-bow_programminglanguage-cybersecurity-job-activity-7074428330229293056-52kk?utm_source=share&utm_medium=member_ios
@Engineer_Computer
تغییرات آوریل ۲۰۲۴ و پیشنهادی برای آماده شدن برای آزمون CISSP
https://www.linkedin.com/posts/flavioqueiroz_cissp-isc2-governance-activity-7177623935755182080-dsKE?utm_source=share&utm_medium=member_android
@Engineer_Computer
https://www.linkedin.com/posts/flavioqueiroz_cissp-isc2-governance-activity-7177623935755182080-dsKE?utm_source=share&utm_medium=member_android
@Engineer_Computer
Linkedin
#cissp #isc2 #governance #riskmanagement #riskanalysis… | Flavio Queiroz
CISSP EXAM REFRESHES APRIL 2024: WHAT YOU NEED TO KNOW & STUDY PLAIN
ℹ️ The CISSP (Certified Information Systems Security Professional) exam is a globally recognized certification in the field of information security offered by ISC2.
ℹ️ It's designed for…
ℹ️ The CISSP (Certified Information Systems Security Professional) exam is a globally recognized certification in the field of information security offered by ISC2.
ℹ️ It's designed for…
❤1
⚠️وقتی ویندوز علیه شما دستکاری میشود: تعییر پروفایل پاورشل
بحثی پیرامون مدل بلوغ SOC در دوره CISSP
#blueteam #cissp
برای مثال، در یک سناریوی واقعی، هکر میتواند تغییراتی در پروفایل پاورشِل (PowerShell Profiles)اعمال کند تا از کشف فعالیتهای مخرب خود جلوگیری کند. این پروفایلها فایلهای اسکریپتی هستند که هنگام اجرای پاورشِل بارگذاری میشوند و میتوانند برای تغییر تنظیمات و محیط پاورشِل استفاده شوند.
❇️مثال سناریوی مخرب:
هکر میتواند با اضافه کردن اسکریپتی به پروفایل پاورشِل، ردپاهای لاگبرداری یا فرمانهای قبلی را حذف کند.
فایلهای پروفایل پاورشِل:
پروفایلها معمولاً در یکی از مسیرهای زیر قرار دارند:
- C:\Users\<UserName>\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1
- C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1
👈تغییر مخرب:
هکر میتواند کدی مانند زیر به پروفایل اضافه کند:
powershell
پاک کردن تاریخچه فرمانها
Remove-Item -Path (Get-PSReadlineOption).HistorySavePath -Force
غیرفعال کردن تاریخچه برای استفادههای بعدی
Set-PSReadlineOption -HistorySaveStyle SaveNothing
پنهان کردن فرمانها در لاگهای Event Viewer
$LogFile = "C:\Windows\System32\LogFiles\PowerShell.evtx"
Remove-Item -Path $LogFile -Force -ErrorAction SilentlyContinue
☣️اثرات:
1. پاک کردن تاریخچه دستورات: تمام دستورات اجرا شده در پاورشِل حذف میشوند.
2. غیرفعال کردن ثبت دستورات: تضمین میکند که تاریخچه دستورات جدید ثبت نشود.
3. حذف فایلهای لاگ: فایلهای لاگ مرتبط با پاورشِل از سیستم حذف میشوند.
✅ نحوه تشخیص:
- بررسی تغییرات در فایلهای پروفایل پاورشِل (مانند تغییر زمان آخرین ویرایش).
- استفاده از ابزارهای SIEM (مانند Splunk) برای شناسایی فعالیتهای غیرمعمول.
- اجرای دستوری برای مشاهده پروفایل کاربر:
powershell
Get-Content $PROFILE
- استفاده از نرمافزارهای نظارتی برای جلوگیری از تغییر در فایلهای پروفایل حساس.
🔰راهکارهای پیشگیرانه:
1. فعال کردن AppLocker یا WDAC:برای جلوگیری از اجرای پروفایلهای غیرمجاز.
2. محدود کردن دسترسی به فایلهای پروفایل: فقط کاربران مجاز بتوانند این فایلها را تغییر دهند.
3. استفاده از مانیتورینگ پاورشِل:نظارت بر دستورات و فایلهای پروفایل پاورشِل با ابزارهایی مانند Microsoft Defender for Endpoint.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
بحثی پیرامون مدل بلوغ SOC در دوره CISSP
#blueteam #cissp
برای مثال، در یک سناریوی واقعی، هکر میتواند تغییراتی در پروفایل پاورشِل (PowerShell Profiles)اعمال کند تا از کشف فعالیتهای مخرب خود جلوگیری کند. این پروفایلها فایلهای اسکریپتی هستند که هنگام اجرای پاورشِل بارگذاری میشوند و میتوانند برای تغییر تنظیمات و محیط پاورشِل استفاده شوند.
❇️مثال سناریوی مخرب:
هکر میتواند با اضافه کردن اسکریپتی به پروفایل پاورشِل، ردپاهای لاگبرداری یا فرمانهای قبلی را حذف کند.
فایلهای پروفایل پاورشِل:
پروفایلها معمولاً در یکی از مسیرهای زیر قرار دارند:
- C:\Users\<UserName>\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1
- C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1
👈تغییر مخرب:
هکر میتواند کدی مانند زیر به پروفایل اضافه کند:
powershell
پاک کردن تاریخچه فرمانها
Remove-Item -Path (Get-PSReadlineOption).HistorySavePath -Force
غیرفعال کردن تاریخچه برای استفادههای بعدی
Set-PSReadlineOption -HistorySaveStyle SaveNothing
پنهان کردن فرمانها در لاگهای Event Viewer
$LogFile = "C:\Windows\System32\LogFiles\PowerShell.evtx"
Remove-Item -Path $LogFile -Force -ErrorAction SilentlyContinue
☣️اثرات:
1. پاک کردن تاریخچه دستورات: تمام دستورات اجرا شده در پاورشِل حذف میشوند.
2. غیرفعال کردن ثبت دستورات: تضمین میکند که تاریخچه دستورات جدید ثبت نشود.
3. حذف فایلهای لاگ: فایلهای لاگ مرتبط با پاورشِل از سیستم حذف میشوند.
✅ نحوه تشخیص:
- بررسی تغییرات در فایلهای پروفایل پاورشِل (مانند تغییر زمان آخرین ویرایش).
- استفاده از ابزارهای SIEM (مانند Splunk) برای شناسایی فعالیتهای غیرمعمول.
- اجرای دستوری برای مشاهده پروفایل کاربر:
powershell
Get-Content $PROFILE
- استفاده از نرمافزارهای نظارتی برای جلوگیری از تغییر در فایلهای پروفایل حساس.
🔰راهکارهای پیشگیرانه:
1. فعال کردن AppLocker یا WDAC:برای جلوگیری از اجرای پروفایلهای غیرمجاز.
2. محدود کردن دسترسی به فایلهای پروفایل: فقط کاربران مجاز بتوانند این فایلها را تغییر دهند.
3. استفاده از مانیتورینگ پاورشِل:نظارت بر دستورات و فایلهای پروفایل پاورشِل با ابزارهایی مانند Microsoft Defender for Endpoint.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👏1🤯1😱1