EsecurityCo
2.87K subscribers
1.24K photos
303 videos
138 files
1K links
کانال رسمی سایت Esecurity.ir

رایگان ببینید و بیاموزید،
از دوره های حضوری مطلع شوید،
در کلاس ها شرکت کنید،
و حرفه ای شوید...

مرکز تربیت متخصص امنیت سایبری

با ما در ارتباط باشید:
@Forensics

ادمین تبادل:
@Forensics
Download Telegram
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹ردگیری فایل های اجرا شده در ویندوز
🔰مشاهده و دانلود:
https://esecurity.ir/item/333
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹معرفی ابزار Prodiscover
🔰مشاهده و دانلود:
https://esecurity.ir/item/331
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹ابزار ردگیری فایل های اجرایی در ویندوز
🔰مشاهده و دانلود:
https://esecurity.ir/item/338
گروه فناوری اطلاعات و ارتباطات اطلس

« استخدام کارشناس امنیت شبکه و تست نفوذ »

گروه فناوری اطلاعات و ارتباطات اطلس، فعال در حوزه توسعه راهکارهای شبکه و امنیت اطلاعات، در ردیف شغلی ذیل اقدام به جذب نیروی آقا و خانم می نماید :

▪️ تسلط کامل بر مفاهیم امنیت و راهکارهای ایمن سازی شبکه و وب - بر اساس سرفصل های تعریف شده در Cisco - SANS - EC-Council و سایر استانداردهای رایج

▪️ تسلط کامل بر مفاهیم شبکه بر اساس استاندارد های متداول بین المللی

▪️ تسلط کامل بر انواع حملات شبکه و وب - بر اساس سرفصل های تعریف شده در SANS - EC-Council و سایر استانداردهای متداول

▪️ تسلط کامل بر ابزارهای ارزیابی امنیتی و تست نفوذ شبکه شامل سیستم های عامل، اپلیکیشن ها و تکنیک ها

* بیمه پایه + بیمه تکمیلی + سنوات + پاداش + مزایای نقدی

* مدل کاری به صورت تمام وقت و پاره وقت (برای ساکنین غیر از استان تهران در صورت قبولی در مصاحبه، امکان دورکاری فراهم خواهد بود)

* امکان گذراندن خدمت سربازی برای فارغ التحصیلان کارشناسی ارشد و دکترا با شرایط، میسر میباشد.


لطفا رزومه های خود را جهت بررسی به آدرس ایمیل زیر ارسال بفرمایید :

📝 [email protected]

💻 https://atlasnegar.net
Incident Object Description and Exchange Format (IODEF)
IODEF یکی از استانداردها در زمینه هوش تهدید می باشد که با RFC 5070 در سال ۲۰۰۷ معرفی شد.
همچنین راهنمای استفاده و پیاده سازی آن در RFC 8274 موجود می باشد.
این استاندارد قالبی را برای به اشتراک گذاری اطلاعات حوادث امنیتی رایانه ای بین تیم های پاسخگویی به حوادث امنیتی رایانه ای ( CSIRT ) معرفی می کند. برای مطالعه بیشتر درباره این استاندارد می توانید به آدرس های زیر مراجعه نمائید.
https://tools.ietf.org/html/rfc5070
https://tools.ietf.org/html/rfc8274
Intrusion Detection Message Exchange Format (IDMEF)
IDMEF استانداردی در زمینه هوش تهدید است و در سال ۲۰۰۷ با RFC 4765 معرفی شده است.
این استاندارد یک قالب استاندارد داده برای تبادل داده بین دستگاه های تشخیص نفوذ و سیستن های مدیریت و پاسخگویی به حادثه را ارائه می کند. همچنین می تواند قابلیت همکاری بین سیستم های تجاری،منبع باز و تحقیقاتی را فراهم کند. برای مطالعه بیشتر درباره این استاندارد می توانید به آدرس زیر مراجعه نمائید.
https://www.ietf.org/rfc/rfc4765.txt
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹بسته آموزشی برنامه نویسی اندروید
🔰مشاهده و خرید:
https://esecurity.ir/item/165
📙فروش کتاب اسکن آسیب پذیری با Nessus
🔰مشاهده و دانلود:
https://esecurity.ir/item/388
Indicator of Compromise ( IOC )
شاخص های IOC شواهدی هستند که یک حمله سایبری از خود بر جای می گذارد. IOC اطلاعات ارزشمندی درباره اتفاقی که افتاده است در اختیار ما قرار می دهد و به متخصصان امنیت اطلاعات و مراکز عملیات امنیت در قالب هوش تهدیدات برای دفاع پیشگیرانه کمک می کند. ترافیک خروجی غیر عادی شبکه، بی نظمی های جغرافیایی، ناهنجاری های حساب های کاربری مجاز از جمله شاخص ها به شمار می روند. برای مطالعه بیشتر در مورد این IOC ها می توانید از آدرس زیر استفاده نمائید.
https://www.forcepoint.com/cyber-edu/indicators-compromise-ioc

What are Indicators of Compromise?
Indicators of Compromise (IoCs) are the evidence that a cyber-attack has taken place. IoCs give valuable information about what has happened but can also be used to prepare for the future and prevent against similar attacks. Antimalware software and similar security technologies use known indicators of compromise, such as a virus signature, to proactively guard against evasive
📢🏃‍♂️برگزاری دوره آکادمی تست نفوذ وب
💻120ساعت آموزشی
مدرس: مهندس میثم منصف
🔰لینک مشاهده و ثبت نام:
https://bit.ly/2sXMqCf
تفاوت IOC و IOA
شاخصه های IOC در رویکردهای واکنش گرا استفاده می شوند و شواهدی هستند که پس از حمله برجای مانده است. این شاخصه ها در برنامه هایی که برای تشخیص در کاربر نهایی وجود دارند نیز به کار گرفته می شوند.
از سویی دیگر، IOA ها در رویکردهای پیش کنشانه به کار گرفته می شوند و توانایی جمع آوری و آنالیز آنچه در شبکه به صورت real-time در حال وقوع است، می باشد. برای مطالعه بیشتر در مورد تفاوت های این دو شاخصه می توانید به آدرس زیر مراجعه کنید.
https://www.crowdstrike.com/blog/indicators-attack-vs-indicators-compromise/

Indicators of Attack vs. Indicators of Compromise »
Understand what an Indicator of Attack is and why it is necessary to take an IOA-based detection & prevention approach & more on the CrowdStrike blog.
Heuristic Analysis
تجزیه و تحلیل heuristic یک روش تشخیص ویروس ها از طریق آزمایش کد برنامه برای بررسی وجود ویژگی های مشکوک، می باشد و از IOC ها نیز بهره می برند. این روش برای مقابله با حجم عظیم تهدیدات و تشخیص ویروس polymorphic طراحی شده است و دارای دو رویکرد static و dynamic می باشد. در رویکرد static کد برنامه مشکوک decompile می شود و با کد ویروس های شناخته شده مقایسه می شود. در رویکرد dynamic برنامه مشکوک در یک virtual machine یا سندباکس ایزوله می شوند تا رفتار آن در صورت اجرا در دنیای واقعی برای رفتارهای مشکوک بررسی شود. برای مطالعه بیشتر در این مورد می توانید به آدرس زیر مراجعه کنید.
https://usa.kaspersky.com/resource-center/definitions/heuristic-analysis
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹 اسکنر آسیب پذیری اپلیکیشن های اندرویدی
مدرس: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/146
📙کتاب راهنمای دوره SEC504 شرکت SANS
🔰مشاهده و خرید:
https://esecurity.ir/item/643
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹 ابزاری برای تست اپلیکیشن های اندروید Testdroid
مدرس: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/147
📘کتاب ردگیری هکرها
🔰مشاهده و خرید:
https://esecurity.ir/item/517
📢🏃‍♂️ با عرض سلام و ادب خدمت کلیه دوستان و همراهان گرامی
📹 ابزاری برای تست نفوذ اندرویدBugtroid
مدرس: مهندس سید سعید حسینی
🔰مشاهده و دانلود:
https://esecurity.ir/item/143