Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌نمایش جزئیات بوسیله آیکن های گرافیکی
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌لینک دهی شکل ها به داده های فایل خارجی
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مهارت های ترسیم دیاگرام های شبکه
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مهارت های ترسیم Rack نرم افزار ویزیو
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
فیلم های آموزشی ویزیو Visio (فارسی) سطح پیشرفته
📌مهارت های ترسیم روندهای کاری شیرپوینت(قسمت آخر)
#فیلم #ویدئو #مایکروسافت #آفیس #افیس #ویزیو
#Video #Microsoft #Office #Visio
@Engineer_Computer
Forwarded from آی تی پلاس +
💠ایجاد Security Role ها در Microsoft Dynamics CRM

⚫️تخصیص دسترسی به کاربران

❇️در این بخش به سراغ یکی دیگر از تنظیمات و مباحث مهم آموزشی در CRM خواهیم رفت.

⭕️پس از ایجاد کاربران در CRM حالا نوبت به این می رسد که به این کاربران دسترسی هایی را هم تخصیص دهیم. شما با ایجاد کاربران در CRM این امکان را به آنها داده اید که بتوانند از طریق مرورگر وب به CRM وارد شوند.

⁉️ اما حالا که به برنامه لاگین کردند چه دسترسی هایی باید داشته باشند؟ این کاربر متعلق به چه دپارتمانی است و باید متناسب با آن دپارتمان چه دسترسی هایی را هم داشته باشد. این موضوعیست که در این آموزش به ان خواهیم پرداخت.

◾️بصورت پیش فرض یکسری Security Role هایی در CRMوجود دارد که شما می توانید از آنها استفاده کنید. این Security Role باز هم بصورت پیش فرض داراری یکسری دسترسی هایی هستند. ولی اینطور نیست که این دسترسی ها ثابت باشند ببلکه شما می توانید این دسارسی ها را کم یا زیاد کنید و هر طور که خودتان صلاح می دانید این دسترسی ها را تخصیص دهید.

🎥مشاهده فیلم

#Microsoft
#CRM


🆔@cipher_smart
🔴 بهره‌گیری هکر‌های چینی از روت‌کیت Demodex برای جاسوسی از کاربران ویندوز 10

یک عامل تهدیدکننده چینی که تا قبل از این ناشناخته بوده، به عملیاتی طولانی مدت با هدفگیری اهدافی در جنوب شرقی آسیا در جولای سال ۲۰۲۰ برای مستقر کردن یک روت‌کیت kernel در سیستم‌های ویندوزی آسیب دیده دست‌زده است.

گفته می‌شود حملاتی که توسط گروه هکری انجام شده و کسپرسکی آن‌ها را GhostEmperor نامیده، از "فریم‌ورک بدافزار چند مرحله ای پیچیده" استفاده کرده است. این فریم‌ورک امکان افزایش ماندگاری و برقراری ارتباط کنترل از راه دور بر روی میزبان‌های مورد نظر را فراهم می‌کند.

شرکت امنیت سایبری روسی کسپرسکی، این روت‌کیت را Demodex نامیده است. گزارش‌هایی از آلودگی در چندین نهاد برجسته در مالزی، تایلند، ویتنام و اندونزی و علاوه بر آن مواردی اندک در مصر، ‌اتیوپی و افغانستان گزارش شده است.

#Cybersecurity #Cyber_attack #Demodex #GhostEmperor #Malware #Windows10 #Rootkit #Microsoft #Kaspersky #امنیت_سایبری #حمله_سایبری #بدافزار #مایکروسافت #کسپرسکی

مطالعه کامل خبر

🆔 @Engineer_Computer
#Microsoft #Threat #Intelligence #Iranian #APTs
مایکروسافت گزارشی از تحرکات یکی دو سال اخیر سایبری ایران منتشر کرده و در اونجا تیم های فعال منتسب به دستگاه های امنیتی ایران رو مشخص کرده است.

نکته قابل توجه در این گزارش، رفتار های تاکتیکی تکنیکی این تیم ها بوده که عموما بر پایه یک سطح مشخصی تعریف شده، به عنوان مثال استفاده گستره از Exploit Public-Facing یا کد های بهره برداری عمومی شده که برای ایجاد دسترسی استفاده شده است.

آسیب پذیری هایی مانند Log4Shell ، CVE-2022-47966 و CVE-2022-47986 و چند مورد دیگر که در خصوص نرم افزار های خاص عموم شده بود. اما اهداف چه بوده است؟ عموم اهداف Data theft یا سرقت اطلاعات بوده، در مرحله بعد Defacement یا تخریب ظاهر وب سرویس های قربانی بوده است.

این تیم ها عموما در مراحل تخصصی تیم قرمز، طراحی و توسعه انجام میدهند و مراحلی مانند ایجاد دسترسی را بواسطه یک فرصت عمومی ایجاد شده اعمال میکنند، از این روی بعد از منتشر شدن یک آسیب پذیری سطح حساس، میتوانیم منتظر حملات گستره این تیم ها باشیم.

@Engineer_Computer
#DiyakoSecureBow

Analytics
2023 Data Breach Investigations Report:

Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia

Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.

#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft

@Engineer_Computer
مدتیه که WSUS دیگه اون پایداری و کارایی گذشته رو نداره. مخصوصاً وقتی صحبت از مدیریت به‌روزرسانی تو یه سازمان بزرگ با هزاران کلاینت می‌شه. ما هم مثل خیلیای دیگه، با کندی، عدم گزارش‌گیری درست، و محدودیت تو زمان‌بندی روبه‌رو بودیم.
با توجه به این‌که سازمانی که باهاش کار میکنم کاملاً On-Premises هست و بیش از ۲۰٬۰۰۰ کلاینت داره، تصمیم گرفتم یه راه‌حل پایدار، مقیاس‌پذیر و قابل مدیریت رو طراحی و اجرا کنم.
راهکاری که ارائه دادم: استفاده از Microsoft Configuration Manager (SCCM)
یا بهتر بگم: اسم جدیدش، Microsoft Configuration Manager (ConfigMgr)
این راهکار نه تنها مشکلات قبلی رو حل کرد، بلکه مزایای زیادی رو هم با خودش آورد:
دسته‌بندی کلاینت‌ها و زمان‌بندی آپدیت‌ها به شکل دقیق
گزارش‌گیری کامل از وضعیت نصب، کلاینت‌های آپدیت نشده و نیاز به ریستارت
استفاده از Distribution Point برای کاهش فشار روی پهنای باند
و همچنان استفاده از WSUS فقط به‌عنوان backend برای دریافت آپدیت‌ها
زیرساخت پیشنهادی که پیاده‌سازی کردم:
یک Primary Site Server مرکزی
یک SQL Server اختصاصی
نقش Software Update Point (SUP) متصل به WSUS
چندین Distribution Point (DP) در نقاط جغرافیایی مختلف
نتیجه این طراحی، یه سیستم به‌روز، پایدار و قابل کنترل برای انتشار آپدیت‌ها شد که حتی در مقیاس بالا هم بدون مشکل داره کار می‌کنه.

گزینه‌های دیگه‌ای که بررسی کردم:
Intune: ایده‌آل برای محیط‌های Cloud-first, ولی برای ما که کنترل محلی نیاز داریم هنوز کافی نیست.

Windows Update for Business (WUfB): مناسب برای محیط‌های کوچک‌تر یا هیبرید، ولی برای ساختار ما انعطاف لازم رو نداشت.
در نهایت، با این راهکار تونستم فرآیند به‌روزرسانی در سطح سازمان رو بهینه کنم، بدون اینکه ساختار فعلی رو به هم بزنم.
اگه شما هم با WSUS به مشکل خوردید یا دنبال یه ساختار درست برای مدیریت Patch هستید، خوشحال می‌شم تجربیاتم رو در اختیارتون بذارم.

#PatchManagement #WSUS #SCCM #ConfigMgr #Microsoft #EndpointManagement #WindowsUpdate #WUfB #Intune #ITInfrastructure

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM