tools
Cloud Security
Surf - Escalate your SSRF vulnerabilities on Modern Cloud Environments
https://github.com/assetnote/surf
@Engineer_Computer
Cloud Security
Surf - Escalate your SSRF vulnerabilities on Modern Cloud Environments
https://github.com/assetnote/surf
@Engineer_Computer
GitHub
GitHub - assetnote/surf: Escalate your SSRF vulnerabilities on Modern Cloud Environments. `surf` allows you to filter a list of…
Escalate your SSRF vulnerabilities on Modern Cloud Environments. `surf` allows you to filter a list of hosts, returning a list of viable SSRF candidates. - assetnote/surf
Infosec Standards
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023
-Business Secure Continuity-
1402.03.29
#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023
-Business Secure Continuity-
1402.03.29
#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب میشود. با استقاده از این ابزار میتوان وقایع سیستمی، رهگیری Processها، تغییرات روی فایلها و ارتباطات شبکهای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگهای Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soc
#security
@Engineer_Computer
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soc
#security
@Engineer_Computer
تیم CSIRT
با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت میباشد.
CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آنها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانیکه حادثهای (هک یا حمله) رخ میدهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، دادههای حادثه را تجزیه و تحلیل میکند، مشاهدات را مورد بحث قرار میدهد و اطلاعات را در تمام بخشهای سازمان به اشتراک میگذارد.
مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
@Engineer_Computer
با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت میباشد.
CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آنها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانیکه حادثهای (هک یا حمله) رخ میدهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، دادههای حادثه را تجزیه و تحلیل میکند، مشاهدات را مورد بحث قرار میدهد و اطلاعات را در تمام بخشهای سازمان به اشتراک میگذارد.
مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
سواستفاده از ابزارهای مجاز ویندوزی
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#securiry
#soc
#process
#DLL
@Engineer_Computer
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#securiry
#soc
#process
#DLL
@Engineer_Computer
حتی اگه تجربه لینوکس رو نداشته باشیم، به کمک این کتاب میتونیم لینوکس رو برای دستیابی به امنیت بهینه، نصب کنیم.
در لول بعد، بهترین متدها رو برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط پیدامیکنیم. درنهایت، بر ابزارهای قدرتمند و تکنیکهای اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرمافزار و موارد دیگر مسلط میشیم.
_بررسی اجزای سیستمعامل لینوکس از نقطه نظر امنیتی.
_تسلط بر ابزارها،دستورات کلیدی و مهارتهایی جهت ایمن سازی سیستمعامل های لینوکسی.
_ عیب یابی مشکلات رایج امنیتی لینوکس.
_محافظت از حسابهای کاربر و گروه دریک مرحله در یک زمان با Pluggable Authentication.
_امنیت سیستم 24 ساعته به صورت خودکار. _حفظ خدمات شبکه.
_رمز گذاری اتصالات شبکه.
_ایمن سازی فرآیندهای قابل دسترسی شبکه.
_تشخیص تهدیدات در فرایندهای در حال اجرا.
_استفاده از گزارشهای سیستم برای شناسایی آسیبپذیریهای احتمالی.
@Engineer_Computer
در لول بعد، بهترین متدها رو برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط پیدامیکنیم. درنهایت، بر ابزارهای قدرتمند و تکنیکهای اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرمافزار و موارد دیگر مسلط میشیم.
_بررسی اجزای سیستمعامل لینوکس از نقطه نظر امنیتی.
_تسلط بر ابزارها،دستورات کلیدی و مهارتهایی جهت ایمن سازی سیستمعامل های لینوکسی.
_ عیب یابی مشکلات رایج امنیتی لینوکس.
_محافظت از حسابهای کاربر و گروه دریک مرحله در یک زمان با Pluggable Authentication.
_امنیت سیستم 24 ساعته به صورت خودکار. _حفظ خدمات شبکه.
_رمز گذاری اتصالات شبکه.
_ایمن سازی فرآیندهای قابل دسترسی شبکه.
_تشخیص تهدیدات در فرایندهای در حال اجرا.
_استفاده از گزارشهای سیستم برای شناسایی آسیبپذیریهای احتمالی.
@Engineer_Computer
Secure Coding OWASP @ZeroDayResearch.pdf
2.6 MB
#PDF #Book #Security #Defense #OWASP #SecureCoding #Fa
📃کتاب فارسی کدنویسی امن وب براساس OWASP Top 10
👌کتاب فوق به افرادی که در زمینه امنیت و تست نفوذ و همچنین کد نویسی وب فعالیت میکنند توصیه می شود،این کتاب براساس OWASP Top 10 ترجمه و تالیف شده است و به عزیزان که در حوزه وب فعالیت میکنند کمک به سزایی خواهد کرد.
❇️با ما همراه باشید
@Engineer_Computer
📃کتاب فارسی کدنویسی امن وب براساس OWASP Top 10
👌کتاب فوق به افرادی که در زمینه امنیت و تست نفوذ و همچنین کد نویسی وب فعالیت میکنند توصیه می شود،این کتاب براساس OWASP Top 10 ترجمه و تالیف شده است و به عزیزان که در حوزه وب فعالیت میکنند کمک به سزایی خواهد کرد.
❇️با ما همراه باشید
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
لطفا حساس باشیم !!!
@Engineer_Computer
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
بعضی از مواقع دوست داریم کار های را انجام بدیم
اما شرایط اجازه انجام اینکار ها را به ما نمیدهد خواستم بگم که این شرایط نیست که اجازه دادن کارها را به ما نمیدهد بلکه ذهن ما با تلقین و باور نیروی های منفی و ایجاد نا امیدی به دست و پاهای ما قفل های را میزند و اراده ما را سست میکند
پس سعی کنید خودتان را باور داشته باشید از افکار منفی و نا امیدی دوری کنید و به خودتان بگوید که من میتوانم و باید به هدفم برسم و با برنامه ریزی هدفمند و با تلاش و تمرین و تکرار قطعا میتوانید این قفل ها را بشکنید و به موفقیت نزدیک شوید
با آرزوی موفقیت و اتفاق های خیلی خوب در زندگی شما
@Engineer_Computer
اما شرایط اجازه انجام اینکار ها را به ما نمیدهد خواستم بگم که این شرایط نیست که اجازه دادن کارها را به ما نمیدهد بلکه ذهن ما با تلقین و باور نیروی های منفی و ایجاد نا امیدی به دست و پاهای ما قفل های را میزند و اراده ما را سست میکند
پس سعی کنید خودتان را باور داشته باشید از افکار منفی و نا امیدی دوری کنید و به خودتان بگوید که من میتوانم و باید به هدفم برسم و با برنامه ریزی هدفمند و با تلاش و تمرین و تکرار قطعا میتوانید این قفل ها را بشکنید و به موفقیت نزدیک شوید
با آرزوی موفقیت و اتفاق های خیلی خوب در زندگی شما
@Engineer_Computer
❤1
تجربه ای متفاوت در رویدادی بین المللی
با حضور اساتيد مجرب درحوزه امنیت سایبری
این بار
UAE , DUBAI INTERNET CITY
Northwest International Universit
با مشارکت کمپانی The One امارات متحده عربی در دبی برگزار میکند
کارگاه آموزشی هک اخلاقی و امنیت سایبری
CYBER DISEASE , ethical hacking and cyber security
از شما دعوت می گردد در تور آموزشی ۳ روزه
همراه با بازدید از کمپانی های مطرح IT دنیا در حوزه شبکه و امنیت ، علاوه بر كسب تجربه اي متفاوت در سطح بین المللی ، دریافت گواهینامه ي معتبر و ارتقا رزومه کاری خود فرصت برسی همکاری و مصاحبه با کمپانی های بزرگ را نيز داشته باشيد.
امکان برگزاری ورکشاپ به صورت حضوری - آنلاین
جهت کسب اطلاعات بیشتر با شماره های درج شده بر روی پوستر تماس حاصل فرمایید
با ما همراه باشید....
در صورت تمایل می توانید این رویداد بین المللی را برای دوستان و علاقمندان حوزه شبکه و امنیت اطلاع رسانی نمایید .
Northwest International University
https://nwiu.ac
https://www.the-one.ae
www.Hosseinmalekzadeh.com
با حضور اساتيد مجرب درحوزه امنیت سایبری
این بار
UAE , DUBAI INTERNET CITY
Northwest International Universit
با مشارکت کمپانی The One امارات متحده عربی در دبی برگزار میکند
کارگاه آموزشی هک اخلاقی و امنیت سایبری
CYBER DISEASE , ethical hacking and cyber security
از شما دعوت می گردد در تور آموزشی ۳ روزه
همراه با بازدید از کمپانی های مطرح IT دنیا در حوزه شبکه و امنیت ، علاوه بر كسب تجربه اي متفاوت در سطح بین المللی ، دریافت گواهینامه ي معتبر و ارتقا رزومه کاری خود فرصت برسی همکاری و مصاحبه با کمپانی های بزرگ را نيز داشته باشيد.
امکان برگزاری ورکشاپ به صورت حضوری - آنلاین
جهت کسب اطلاعات بیشتر با شماره های درج شده بر روی پوستر تماس حاصل فرمایید
با ما همراه باشید....
در صورت تمایل می توانید این رویداد بین المللی را برای دوستان و علاقمندان حوزه شبکه و امنیت اطلاع رسانی نمایید .
Northwest International University
https://nwiu.ac
https://www.the-one.ae
www.Hosseinmalekzadeh.com
Northwest International University
home
Northwest International University | Northwest International University is an independent, centralized staff management, ...