Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
نکته ی هفته :

کنترل ها ( کاهنده های ریسک) از دسته های زیر هستند :

۱-جلوگیری کننده : preventive
مثال: فایروال ، طراحی زیرو تراست ، گذاشتن نگهبان دم درب

۲-کشف کننده detective
مثال: IDS ؛ خود SOC ؛ تاحدودی معماری زیرو تراست و هانت


۳-مدیریتی Administrative
مثال: خط مشی ؛ فرآیند و ساختار سازمان

لذا شما فقط نباید به
۱-چند لایه کردن فایروال نگاه کنید .
بلکه باید به این نگاه کنید
۲- آیا توان کشف هم دارید ؟
۳-آیا ساختار سازمانی شما اجازه می‌دهد به موقع لزوم، تمدید لایسنس را انجام دهید ؟

هر سه مورد فوق از کنترل های امنیت و کاهنده های ریسک هستند در زمره جلوگیری کننده ، کشف کننده و مدیریتی

@Engineer_Computer
گستره آلوده شدن توسط نرم افزار جاسوسی پگاسوس بزرگتر شد


هدف قرار گرفته شدن افراد برای جاسوسی
درمورد پگاسوس قبلا در کانال مطلب گذاشته ایم که اختصاصا برای جاسوسی از افراد طراحی شده است.

https://cybersecuritynews-com.cdn.ampproject.org/c/s/cybersecuritynews.com/pegasus-spyware-detected-in-new-mobile-devices/amp/

@Engineer_Computer
Discover how Zero-Trust Network Access (ZTNA) strengthens cybersecurity, reduces costs, and streamlines remote access.
Explore best practices for seamlessly integrating ZTNA into your existing security systems.
Read:
https://thehackernews.com/expert-insights/2024/08/best-practices-for-integrating-ztna.html

Gartner's latest CTEM report highlights Adversarial Exposure Validation (AEV) as vital for cybersecurity, combining breach simulation with pentesting to streamline security assessments, automate testing, and enhance resilience.
Learn more:
https://thehackernews.com/2024/08/ctem-in-spotlight-how-gartners-new.html

@Engineer_Computer
🔒 U.S. agencies have identified an Iranian hacking group, Pioneer Kitten, as the force behind a wave of ransomware attacks.
Key sectors like education, healthcare, and defense are under fire, with sensitive data hanging in the balance.
Read:
https://thehackernews.com/2024/08/us-agencies-warn-of-iranian-hacking.html

Discover how Identity Threat Detection & Response (ITDR) solutions safeguard both human and non-human identities across across multi-environment cloud services, enhancing security against sophisticated identity-based attacks.
Read Guide:
https://thehackernews.com/2024/08/identity-threat-detection-and-response.html

@Engineer_Computer
SOC Analyst Tier1 Interview Form.pdf
212.8 KB
⭕️ SOC Analyst Tier1 Interview Form

نمونه فرم مصاحبه کارشناس مرکز عملیات امنیت SOC T1

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
😐 اگر با توجه به تحریم ؛ امکان پرداخت و عضویت در سایت مدیوم برای خواندن مقالات را ندارید از این روش استفاده کنید

لینک مقاله را در readmedium بگذارید


https://readmedium.com/threat-modeling-and-risk-assessment-with-example-3d8bc6177e8d

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔 بخشی از لاگ برای حمله به اکتیو اکتیو دایرکتوری
چند نوع حمله


2024-12-05 10:12:34 - User Logon - User: student1 - Source IP: 192.168.1.5 - Workstation: WORKSTATION01
2024-12-05 10:15:12 - Kerberos Service Ticket Request - User: attacker01 - Service: HTTP/[email protected]
2024-12-05 10:15:18 - Security Warning - Suspicious ticket request detected for user attacker01 from IP 192.168.1.101.
2024-12-05 10:20:45 - Service Account Enumeration - Host: DC01 - User: attacker01 - Process: Mimikatz.exe
2024-12-05 10:23:30 - Privilege Escalation - User: attacker01 - Action: SeImpersonatePrivilege enabled.
2024-12-05 10:25:11 - Lateral Movement Detected - Source IP: 192.168.1.101 - Destination: 192.168.1.12 - Protocol: SMB
2024-12-05 10:30:00 - Pass-the-Hash - NTLM Authentication - Source: 192.168.1.12 - Account: admin01 - Hash Used: abcd1234abcd1234abcd1234abcd1234
2024-12-05 10:35:22 - Directory Replication Attempt - User: attacker01 - Command: DCSync - Target: DC01
2024-12-05 10:35:50 - Security Alert - Unauthorized replication detected! Account: attacker01.
2024-12-05 10:40:00 - Malware Executed - Process: lsass.exe - Host: 192.168.1.12 - User: attacker01 - Code Injection Detected
2024-12-05 10:45:13 - DCShadow Attack - New Schema Update Initiated by attacker01.
2024-12-05 10:50:00 - Security Alert - Unauthorized attribute modification - Target: DC01 - Attributes: msDS-AllowedToActOnBehalfOfOtherIdentity

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔖JShunter

JShunter is a command-line tool designed for analyzing JavaScript files and extracting endpoints. This tool specializes in identifying sensitive data, such as API endpoints and potential security vulnerabilities, making it an essential resource for developers and security researchers.


📱Github: 🔗Link

#infosec #cybersecurity #bugbounty #pentest #bugbountyTips #bugbountyTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
🔖 THE BEST SOC ANALYST TOOLS
ابزار های مهم برای SOC

#infosec #cybersecurity #SOC #pentest #SOCTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
🔖State of Physical Security 2025
Strategizing, planning, and investing wisely

The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)

Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.


#infosec #cybersecurity #SOC #pentest #SOCTools
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
⭐️میزبانی اولین نشست Five Eyes در توکیو: برای اولین بار، ژاپن میزبان نشست نمایندگان ارشد ائتلاف اطلاعاتی Five Eyes بود. این نشست که با حضور نمایندگانی از آمریکا، بریتانیا، کانادا، استرالیا و نیوزیلند برگزار شد، فرصتی بود برای ژاپن تا روابط خودش رو در حوزه اشتراک اطلاعات و همکاری‌های دفاعی تقویت کنه. ژاپن حتی اعلام کرد که قصد داره به ششمین عضو این ائتلاف تبدیل بشه.

👈سرمایه‌گذاری ۲ میلیارد دلاری شرکت‌های آمریکایی: شرکت ServiceNow اعلام کرده که قصد داره ۲ میلیارد دلار برای ساخت مراکز داده در ژاپن سرمایه‌گذاری کنه. این اقدام با هدف تقویت خدمات هوش مصنوعی و پاسخگویی بهتر به نیازهای مشتریان ژاپنی انجام می‌شه. بخشی از این بودجه هم به توسعه هوش مصنوعی مولد اختصاص داره.

#NEWS
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#استخدام #تهران

🔖شرکت خدمات انفورماتیک به دنبال جذب کارشناس حرفه‌ای در حوزه تست نفوذ برای پیوستن به تیم امنیتی خود است. اگر در امنیت سایبری تجربه دارید و علاقه‌مندید در پروژه‌های مهم و چالش‌برانگیز کار کنید، این فرصت می‌تواند مسیر شغلی شما را متحول کند. در این نقش، شما مسئولیت حفاظت از زیرساخت‌های حساس بانکی کشور را بر عهده خواهید داشت

شرایط عمومی
- حداقل یک سال تجربه عملی در زمینه تست نفوذ
- توانایی کار تیمی و برقراری ارتباط موثر
- روحیه تحقیقاتی و تمایل به یادگیری مستمر در حوزه امنیت سایبری
- کارت پایان خدمت یا معافیت دائم برای آقایان الزامی است

شرایط تخصصی
- تسلط به استانداردهای امنیتی
- تسلط به ابزارهای تست نفوذ
- تجربه عملی در شناسایی و بهره برداری از آسیب پذیری ها
- توانایی تهیه گزارش های دقیق فنی و مدیریتی از نتایج تست ها

اگر آماده اید که دانش و تخصص خود را در محیطی حرفه ای و پویا به کار بگیرید، رزومه خود را به آدرس زیر ارسال کنید و به ما بپیوندید

[email protected]

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
SOC Fundamentals.pdf
923.9 KB
🔖SOC Fundamentals
مقدمات راه اندازی واحد SOC
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
🔘تحلیل تغییرات فایل‌ها و فولدرها در سیستم‌های آلوده به Malware

یکی از پیامدهای آلوده شدن سیستم به بدافزار (hashtag#Malware)، امکان ایجاد تغییراتی در فایل‌ها و فولدرهای سیستم توسط کدهای مخرب است. برای تحلیل زنده (Live Analysis) سیستم‌های آلوده، یک روش مؤثر صحت‌سنجی فایل‌ها و فولدرها به کمک ابزارهایی مانند:

🔘 PA File Sight
🔘 Tripwire File Integrity and Change Manager
🔘 Netwrix Auditor

این ابزارها تغییرات ایجادشده را شناسایی می‌کنند و تحلیل دقیقی ارائه می‌دهند.

اگر دسترسی به ابزارهای تخصصی فوق وجود ندارد، ابزار داخلی Windows به نام Sigverif می‌تواند برای بررسی تغییرات در فایل‌های سیستمی مورد استفاده قرار گیرد.


#CyberSecurity #MalwareAnalysis #FileIntegrity #ThreatDetection #WindowsTools #SystemSecurity #Sigverif #Tripwire #NetwrixAuditor #ITSecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2
SOC ANALYST.pdf
2.4 MB
🚀 Master the Art of Cyber Defense with SOC Expertise! 🔥

🌐 What is a Security Operations Center (SOC)?
A SOC is the frontline of cybersecurity, where teams monitor, detect, and respond to threats in real-time. It’s the beating heart of an organization’s defense strategy! 💻

💡 Why should you learn about SOC?
✔️ 24/7 Threat Monitoring: Stay ahead of potential breaches.
✔️ Incident Response Expertise: Act swiftly and effectively during attacks.
✔️ Proactive Defense: Mitigate risks before they escalate.
✔️ Career Growth: SOC skills are in high demand in the cybersecurity industry!

📚 Want to enhance your skills and explore the SOC framework?

#SOC #Cybersecurity #InformationSecurity #IncidentResponse #ThreatDetection #NetworkSecurity #TechCareers #CyberDefense #ITSecurity #TechCommunity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1