🔘 بیانیه مرکز ماهر در رابطه با روند افشاء داده های سازمانها و کسب و کارها در فضای مجازی
برای مشاهده گزارش کامل به لینک زیر مراجعه کنید:
🔹 https://cert.ir/news/13004
🔘 دستورالعمل اقدامات پایه ای جهت پیش گیری از نشت اطلاعات سازمان ها و کسب و کارها
برای مشاهده گزارش کامل به لینک زیر مراجعه کنید:
🔹 https://cert.ir/news/13005
👁 @intsec
#ماهر #آپا #نشت_داده
برای مشاهده گزارش کامل به لینک زیر مراجعه کنید:
🔹 https://cert.ir/news/13004
🔘 دستورالعمل اقدامات پایه ای جهت پیش گیری از نشت اطلاعات سازمان ها و کسب و کارها
برای مشاهده گزارش کامل به لینک زیر مراجعه کنید:
🔹 https://cert.ir/news/13005
👁 @intsec
#ماهر #آپا #نشت_داده
TeleWorking_Tools&PlatForms_S_Emami_Iranian_ICT_Guild_organization.pdf
339.2 KB
Forwarded from Hypersec (Ali Ahangari)
دسته بندی لاگ های مختلف از نظر حجم، میزان ارزش در فعالیت شکار تهدیدات و میزان کاربرد در ترکیب با Threat Intelligence
Forwarded from Splunk> Knowledge Base (Saeed)
Splunk Enterprise Crack.rar
80.5 KB
♨️😊 خبر خوب برای اعضای کانال
با استفاده از این فایل Crack، آخرین نسخه Splunk Enterprise ویندوزی یعنی 8.0.3 را به صورت نامحدود (از لحاظ زمانی و حجمی) و رایگان استفاده کنید و لذت ببرید.
👇 آخرین ورژن نسخه ویندوز را می توانید از سایت رسمی اسپلانک دانلود کنید.
https://www.splunk.com/en_us/download/splunk-enterprise.html#tabs/windows
🔸 @splunk_kb
با استفاده از این فایل Crack، آخرین نسخه Splunk Enterprise ویندوزی یعنی 8.0.3 را به صورت نامحدود (از لحاظ زمانی و حجمی) و رایگان استفاده کنید و لذت ببرید.
👇 آخرین ورژن نسخه ویندوز را می توانید از سایت رسمی اسپلانک دانلود کنید.
https://www.splunk.com/en_us/download/splunk-enterprise.html#tabs/windows
🔸 @splunk_kb
Forwarded from APA-IUTcert
APA-IUTcert Annual Report 1398.pdf
13.7 MB
#سالنامه امنیت سایبری ایران و جهان در سال ۹۸ (نسخه اصلی)
#فرصت_همکاری در شرکت مدیریت امن الکترونیکی #کاشف
- کارشناس امنیت
- تحلیلگر ساملنه های اطلاعاتی
- کارشناس مبارزه با #تقلب و پولشویی
ارسال رزومه:
📧 [email protected]
👁 @intsec
- کارشناس امنیت
- تحلیلگر ساملنه های اطلاعاتی
- کارشناس مبارزه با #تقلب و پولشویی
ارسال رزومه:
📧 [email protected]
👁 @intsec
Kali Linux 2020.2 Released
PowerShell by Default, New Packages, New Theme, and More
Update Now!
☑️ https://www.kali.org/news/kali-linux-2020-2-release/
👁 @intsec
PowerShell by Default, New Packages, New Theme, and More
Update Now!
☑️ https://www.kali.org/news/kali-linux-2020-2-release/
👁 @intsec
Kali Linux
Kali Linux 2020.2 Release (KDE & PowerShell)
Despite the turmoil in the world, we are thrilled to be bringing you an awesome update with Kali Linux 2020.2! And it is available for immediate download. A quick overview of what’s new since January: KDE Plasma Makeover & Login PowerShell by Default. Kind…
SQL injection #CheatSheet
☑️ https://portswigger.net/web-security/sql-injection/cheat-sheet
👁 @intsec
#سایت
☑️ https://portswigger.net/web-security/sql-injection/cheat-sheet
👁 @intsec
#سایت
portswigger.net
SQL injection cheat sheet | Web Security Academy
This SQL injection cheat sheet contains examples of useful syntax that you can use to perform a variety of tasks that often arise when performing SQL ...
🔹 #دورکاری و راهکارهای دسترسی از راه دور بهطور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگیهای امنیتی که در راهکارهای دسترسی از راه دور قرار داده میشود و کنترلهای امنیتی اضافهای که به دستگاههای کارمندان دورکار اعمال میشود و دیگر مؤلفههای راهکار دسترسی از راه دور، انجام میشود.
🔹 متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیرهشدهی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویسدهندههای دسترسی از راه دور و سرویسدهندههای داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار میگیرند، باید در برابر انواع تهدیدات امنسازی شوند.
🔹 فناوریهای دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آنها باعث میشود که، در مقایسه با فناوریهایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمانها قبل از طراحی و بهکارگیری دورکاری و راهکارهای دسترسی از راه دور، باید مدلهای تهدیدات سیستم را برای سرویسدهندههای دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
🔹 مدلسازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیبپذیریها و کنترلهای امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیتآمیز و تأثیرات آنها را کمیسازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترلهای امنیتی باید بهبود یافته یا اضافه شوند.
مدلسازی تهدید به سازمانها کمک میکند تا الزامات امنیتی را شناسایی کرده و راهکارهای دسترسی از راه دور را بهگونهای طراحی کنند تا کنترلهای لازم برای برآوردهکردن الزامات امنیتی را در خود بگنجانند.
👁 @intsec
🔹 متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیرهشدهی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویسدهندههای دسترسی از راه دور و سرویسدهندههای داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار میگیرند، باید در برابر انواع تهدیدات امنسازی شوند.
🔹 فناوریهای دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آنها باعث میشود که، در مقایسه با فناوریهایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمانها قبل از طراحی و بهکارگیری دورکاری و راهکارهای دسترسی از راه دور، باید مدلهای تهدیدات سیستم را برای سرویسدهندههای دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
🔹 مدلسازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیبپذیریها و کنترلهای امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیتآمیز و تأثیرات آنها را کمیسازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترلهای امنیتی باید بهبود یافته یا اضافه شوند.
مدلسازی تهدید به سازمانها کمک میکند تا الزامات امنیتی را شناسایی کرده و راهکارهای دسترسی از راه دور را بهگونهای طراحی کنند تا کنترلهای لازم برای برآوردهکردن الزامات امنیتی را در خود بگنجانند.
👁 @intsec
شرکت دانش بنیان پیشتازان امن کاوی عماد با شرایط پیوست و در جایگاههای عنوان شده جذب نیرو دارد.
📧 [email protected]
📱 09125801946
☎️ 02166098664
👁 @intsec
#فرصت_همکاری
📧 [email protected]
📱 09125801946
☎️ 02166098664
👁 @intsec
#فرصت_همکاری
A Log Lifecycle @intsec.pdf
2.2 MB
⭐️ اگر چند کلمه #SIEM و #SOC و #CSIRT در واژگان حرفه ای شما هست، حتماً این پوستر عالی #SANS که چرخه یک لاگ را نشان داده است را ببینید ..
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد میشود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.
👁 @intsec
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد میشود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.
👁 @intsec