استخدام کارشناس SOC T1 -T2
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
کاشف
تهران
حقوق بعد از مصاحبه بهتون میگن خودشون
ارسال رزومه برای ایشون :
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
سلام اگر در تهران شرکت دارین
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
یا نیاز به نیروی هلپ دسک خوب و کار بلد دارین
به ایدی زیر اطلاع بدین
یک نیروی خوب هست معرفی بشه براتون
برای استخدام و رزومه شو بفرستیم
@Developer_Network
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
دلمان با تمام خانوادههاییست که این روزها داغدارند؛ در این غم بزرگ، خود را کنار شما میدانیم. 🥀
در شرایطی که اینترنت همچنان بیثبات است و فضا سنگین، تصمیم گرفتیم فعالیتمان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دلهای خسته.
در شرایطی که اینترنت همچنان بیثبات است و فضا سنگین، تصمیم گرفتیم فعالیتمان را آرام و با محوریت محتوا از سر بگیریم؛ شاید اندکی مرهم باشد برای دلهای خسته.
❤10
سلام امیدوارم حالتون خوب باشه🌱
شرکت ایرانیکارت در ۵ حوزه تخصصی در اصفهان دعوت به همکاری میکنه ؛
۱-معاون مدیر تکنولوژی
https://jobvision.ir/jobs/1295140
۲-مسئول دواپس /sre
https://jobvision.ir/jobs/1337780
3-مسئول امنیت
https://jobvision.ir/jobs/1292892
۴-سرپرست توسعه نرم افراز ؛
https://jobvision.ir/jobs/1333812
۵-مسئول IT
https://jobvision.ir/jobs/1339837
حقوق و مزایا ؛ توافقی
تسهیلات ؛ خونه سازمانی /خودرو سازمانی / پاداش / وام / امتیاز سلف رفاهی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرکت ایرانیکارت در ۵ حوزه تخصصی در اصفهان دعوت به همکاری میکنه ؛
۱-معاون مدیر تکنولوژی
https://jobvision.ir/jobs/1295140
۲-مسئول دواپس /sre
https://jobvision.ir/jobs/1337780
3-مسئول امنیت
https://jobvision.ir/jobs/1292892
۴-سرپرست توسعه نرم افراز ؛
https://jobvision.ir/jobs/1333812
۵-مسئول IT
https://jobvision.ir/jobs/1339837
حقوق و مزایا ؛ توافقی
تسهیلات ؛ خونه سازمانی /خودرو سازمانی / پاداش / وام / امتیاز سلف رفاهی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
جاب ویژن
استخدام معاون تکنولوژی در ایرانیکارت
برای مشاهده آگهی استخدام معاون تکنولوژی در ایرانیکارت کلیک کنید و رزومه خود را به صورت رایگان ارسال کنید
📣ا PentestAgent: ابزار متنباز هوش مصنوعی برای تست نفوذ با پلیبوکهای آماده و ادغام با HexStrike
🔴ا PentestAgent یک چارچوب متنباز و مبتنی بر هوش مصنوعی است که توسط توسعهدهندهای با نام مستعار GH05TCREW (یا Masic) در GitHub منتشر شده است. این ابزار هدف دارد تا فرآیند تست نفوذ را خودکارسازی کند و با استفاده از پلیبوکهای از پیش ساخته، اقداماتی را که معمولاً به صورت دستی انجام میشوند، به گامهای مهندسیشده و قابل اجرا توسط هوش مصنوعی تبدیل کند.
این ابزار امکان دریافت ورودیهای سطح بالا از کاربران، مانند تعریف هدف یا حوزه تست، و تبدیل آنها به اقدامات عملیاتی در زمینه شناسایی ضعفها، بهرهبرداری و حرکت جانبی در شبکه را فراهم میکند. پلیبوکهای حمله در PentestAgent نقش قالبهای استاندارد را دارند و AI میتواند آنها را دنبال، ترکیب و مدیریت کند تا یک تست کامل و مدون انجام شود.
یکی از ویژگیهای کلیدی PentestAgent، ادغام با پلتفرم HexStrike است. HexStrike مجموعهای از ابزارهای حرفهای تست نفوذ، اسکن، بهرهبرداری و عملیات پس از بهرهبرداری را ارائه میدهد و PentestAgent میتواند این ابزارها را بهصورت برنامهریزیشده و خودکار استفاده کند.
اPentestAgent با ترکیب هوش مصنوعی، پلیبوکهای حمله و امکان ادغام با ابزارهای حرفهای چند مزیت مهم دارد:
• سفارشیسازی و توسعهپذیری: از آنجا که ابزار متنباز است، میتوان پلیبوکها را توسعه داد یا ابزارهای سفارشی را یکپارچه کرد.
• کاهش بار کاری تستکنندگان: بهجای اجرای دستی ابزارهای متعدد در مراحل مختلف، AI میتواند این کارها را بهصورت سلسلهمراتبی برنامهریزی و اجرا کند.
• یکپارچگی با ابزارهای حرفهای: ادغام با HexStrike به معنای دسترسی به مجموعه ابزارهای قوی برای عملیات پیشرفته تست نفوذ است.
• پشتیبانی از سناریوهای تست متنوع: پلیبوکها میتوانند برای آزمایش سطح حمله شبکه، برنامههای وب، APIها و دیگر بخشها اعمال شوند بدون اینکه کاربر نیاز به پیکربندی تفصیلی هر ابزار داشته باشد.
با این حال، استفاده از PentestAgent دارای چالشهایی از جمله مسائل قانونی و مجوز است، به این معنا که این ابزار باید تنها در محیطهایی استفاده شود که تست آنها قانونی و مجاز است. همچنین این ابزار نمیتواند جایگزین کامل کنترل انسانی شود و بازبینی انسانی برای صحت نتایج ضروری است. علاوه بر این، ریسک وابستگی به مدلهای هوش مصنوعی وجود دارد و احتمال خطا یا نتایج غیرمنتظره مطرح است که نیاز به اعتبارسنجی دقیق دارد. در مجموع، PentestAgent نشان میدهد که چگونه هوش مصنوعی میتواند فرآیند تست نفوذ را خودکار، سازماندهی شده و مؤثر کند، اما همزمان نیاز به نظارت انسانی و رعایت اصول اخلاقی دارد تا از سوءاستفاده جلوگیری شود.
🔴 منابع:
https://cybersecuritynews.com/pentestagent
#PentestAgent #AI #CyberSecurity #HexStrike
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔴ا PentestAgent یک چارچوب متنباز و مبتنی بر هوش مصنوعی است که توسط توسعهدهندهای با نام مستعار GH05TCREW (یا Masic) در GitHub منتشر شده است. این ابزار هدف دارد تا فرآیند تست نفوذ را خودکارسازی کند و با استفاده از پلیبوکهای از پیش ساخته، اقداماتی را که معمولاً به صورت دستی انجام میشوند، به گامهای مهندسیشده و قابل اجرا توسط هوش مصنوعی تبدیل کند.
این ابزار امکان دریافت ورودیهای سطح بالا از کاربران، مانند تعریف هدف یا حوزه تست، و تبدیل آنها به اقدامات عملیاتی در زمینه شناسایی ضعفها، بهرهبرداری و حرکت جانبی در شبکه را فراهم میکند. پلیبوکهای حمله در PentestAgent نقش قالبهای استاندارد را دارند و AI میتواند آنها را دنبال، ترکیب و مدیریت کند تا یک تست کامل و مدون انجام شود.
یکی از ویژگیهای کلیدی PentestAgent، ادغام با پلتفرم HexStrike است. HexStrike مجموعهای از ابزارهای حرفهای تست نفوذ، اسکن، بهرهبرداری و عملیات پس از بهرهبرداری را ارائه میدهد و PentestAgent میتواند این ابزارها را بهصورت برنامهریزیشده و خودکار استفاده کند.
اPentestAgent با ترکیب هوش مصنوعی، پلیبوکهای حمله و امکان ادغام با ابزارهای حرفهای چند مزیت مهم دارد:
• سفارشیسازی و توسعهپذیری: از آنجا که ابزار متنباز است، میتوان پلیبوکها را توسعه داد یا ابزارهای سفارشی را یکپارچه کرد.
• کاهش بار کاری تستکنندگان: بهجای اجرای دستی ابزارهای متعدد در مراحل مختلف، AI میتواند این کارها را بهصورت سلسلهمراتبی برنامهریزی و اجرا کند.
• یکپارچگی با ابزارهای حرفهای: ادغام با HexStrike به معنای دسترسی به مجموعه ابزارهای قوی برای عملیات پیشرفته تست نفوذ است.
• پشتیبانی از سناریوهای تست متنوع: پلیبوکها میتوانند برای آزمایش سطح حمله شبکه، برنامههای وب، APIها و دیگر بخشها اعمال شوند بدون اینکه کاربر نیاز به پیکربندی تفصیلی هر ابزار داشته باشد.
با این حال، استفاده از PentestAgent دارای چالشهایی از جمله مسائل قانونی و مجوز است، به این معنا که این ابزار باید تنها در محیطهایی استفاده شود که تست آنها قانونی و مجاز است. همچنین این ابزار نمیتواند جایگزین کامل کنترل انسانی شود و بازبینی انسانی برای صحت نتایج ضروری است. علاوه بر این، ریسک وابستگی به مدلهای هوش مصنوعی وجود دارد و احتمال خطا یا نتایج غیرمنتظره مطرح است که نیاز به اعتبارسنجی دقیق دارد. در مجموع، PentestAgent نشان میدهد که چگونه هوش مصنوعی میتواند فرآیند تست نفوذ را خودکار، سازماندهی شده و مؤثر کند، اما همزمان نیاز به نظارت انسانی و رعایت اصول اخلاقی دارد تا از سوءاستفاده جلوگیری شود.
🔴 منابع:
https://cybersecuritynews.com/pentestagent
#PentestAgent #AI #CyberSecurity #HexStrike
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Cyber Security News
PentestAgent – AI Penetration Testing Tool With Prebuilt Attack Playbooks and HexStrike Integration
PentestAgent, an open-source AI agent framework from developer Masic (GH05TCREW), has introduced enhanced capabilities, including prebuilt attack playbooks and seamless HexStrike integration.
❤2
1771280114088.pdf
2.5 MB
The ENISA Cybersecurity Exercise Methodology
The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. It provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises.
1. After Action Report (AAR) Template
2. Communication Plan Template
3. Exercise Plan (ExPlan) Template
4. Exercise Request template
5. Guiding checklists
6. Master Scenario and Event List (MSEL) Template
#cybersecurity #enisa #awareness #testing #europe
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
The methodology offers an end-to-end theoretical framework for planning, running and evaluating cybersecurity exercises. It ensures the right profiles and stakeholders are involved at the right time. It provides theoretical material based on lessons identified, industry best practices and cybersecurity expertise, and is designed to be used alongside a support toolkit, including a set of templates and guiding material to empower planners to organise effective exercises.
1. After Action Report (AAR) Template
2. Communication Plan Template
3. Exercise Plan (ExPlan) Template
4. Exercise Request template
5. Guiding checklists
6. Master Scenario and Event List (MSEL) Template
#cybersecurity #enisa #awareness #testing #europe
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🚨 یه هشدار مهم
بهتره یه نگاه جدی به گوشیتون بندازید 👇
🔹 اپهای اضافی و ناشناس رو حذف کنید.
🔹 مخصوصاً VPN و فیلترشکنهای رایگان رو پاک کنید. خیلیهاشون میتونن آلوده باشن و حتی گوشیتون رو تبدیل کنن به بخشی از یک باتنت؛ یعنی بدون اینکه بفهمید، از دستگاه شما برای حملات سایبری استفاده بشه.
تو شرایط حساس، سرقت اطلاعات و سوءاستفاده از موبایلهای آلوده بیشتر میشه.
فقط از منابع رسمی نصب کنید، دسترسیها رو چک کنید و گوشی رو بهروز نگه دارید.
برای امنیت خودتون و اطرافیانتون، این پست رو به اشتراک بذارید 🙏
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
بهتره یه نگاه جدی به گوشیتون بندازید 👇
🔹 اپهای اضافی و ناشناس رو حذف کنید.
🔹 مخصوصاً VPN و فیلترشکنهای رایگان رو پاک کنید. خیلیهاشون میتونن آلوده باشن و حتی گوشیتون رو تبدیل کنن به بخشی از یک باتنت؛ یعنی بدون اینکه بفهمید، از دستگاه شما برای حملات سایبری استفاده بشه.
تو شرایط حساس، سرقت اطلاعات و سوءاستفاده از موبایلهای آلوده بیشتر میشه.
فقط از منابع رسمی نصب کنید، دسترسیها رو چک کنید و گوشی رو بهروز نگه دارید.
برای امنیت خودتون و اطرافیانتون، این پست رو به اشتراک بذارید 🙏
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤2
⭕️ افتا: هشدار باش سایبری
🔴 با توجه به شرایط فعلی کشور ضروری است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک، سریعا به مرکز افتا اعلام شود:
🔻 1. در دسترس بودن متولیان فنی سایبری و پیمانکاران سامانههای حیاتی برای مقابله با حوادث احتمالی
🔻 2.قطع فیزیکی تمامی پورتهای مدیریتی از جمله ILO و IPMI و مدیریت ذخیرهسازها (Storage)
🔻 3.حصول اطمینان از جداسازی فیزیکی شبکه مدیریتی تجهیزات (OOB) از سایر شبکهها
🔻 4.قطع هرگونه دسترسی از راه دور و دسترسیهای غیر ضروری به سامانهها، تجهیزات و سرویسهای حیاتی
🔻 5.حصول اطمینان از جداسازی شبکه های OT از سایر شبکهها
🔻 6.ممنوعیت نصب هر نوع سامانه یا تجهیز جدید و یا هرگونه اقدام نگهداری و بهروزرسانی بر روی سامانهها و تجهیزات موجود
🔻 7.حصول اطمینان از تغییر رمز عبور کاربران در سطح مدیریتی برای سامانهها و تجهیزات فناوری و صنعتی
🔻 8.شناسایی و حذف حسابهای کاربری غیرضروری در سامانهها، تجهیزات و سرویسهای حیاتی
🔻 9.بروز بودن، صحت و اطمینان از نگهداری نسخههای پشتیبان در خارج از سازمان
🔻 10.حصول اطمینان از ذخیره مطمئن و متمرکز انواع لاگهای امنیتی
🔻 11.هر گونه تماس یا ارسال پیامک از سرشمارههای ناشناس، No Number و یا Private برای اقدام بر روی سامانهها و زیرساخت مورد تایید نیست و نیاز به اخذ تاییدیه از مرکز افتاست.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔴 با توجه به شرایط فعلی کشور ضروری است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک، سریعا به مرکز افتا اعلام شود:
🔻 1. در دسترس بودن متولیان فنی سایبری و پیمانکاران سامانههای حیاتی برای مقابله با حوادث احتمالی
🔻 2.قطع فیزیکی تمامی پورتهای مدیریتی از جمله ILO و IPMI و مدیریت ذخیرهسازها (Storage)
🔻 3.حصول اطمینان از جداسازی فیزیکی شبکه مدیریتی تجهیزات (OOB) از سایر شبکهها
🔻 4.قطع هرگونه دسترسی از راه دور و دسترسیهای غیر ضروری به سامانهها، تجهیزات و سرویسهای حیاتی
🔻 5.حصول اطمینان از جداسازی شبکه های OT از سایر شبکهها
🔻 6.ممنوعیت نصب هر نوع سامانه یا تجهیز جدید و یا هرگونه اقدام نگهداری و بهروزرسانی بر روی سامانهها و تجهیزات موجود
🔻 7.حصول اطمینان از تغییر رمز عبور کاربران در سطح مدیریتی برای سامانهها و تجهیزات فناوری و صنعتی
🔻 8.شناسایی و حذف حسابهای کاربری غیرضروری در سامانهها، تجهیزات و سرویسهای حیاتی
🔻 9.بروز بودن، صحت و اطمینان از نگهداری نسخههای پشتیبان در خارج از سازمان
🔻 10.حصول اطمینان از ذخیره مطمئن و متمرکز انواع لاگهای امنیتی
🔻 11.هر گونه تماس یا ارسال پیامک از سرشمارههای ناشناس، No Number و یا Private برای اقدام بر روی سامانهها و زیرساخت مورد تایید نیست و نیاز به اخذ تاییدیه از مرکز افتاست.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤2👍1
SOC Analyst.pdf
237.9 KB
SOC Analyst
SIEM Monitoring Lab for
Skills and Resume
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
SIEM Monitoring Lab for
Skills and Resume
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
❤2🔥1