#فرصت_همکاری در شرکت مدیریت امن الکترونیکی #کاشف
- کارشناس امنیت
- تحلیلگر ساملنه های اطلاعاتی
- کارشناس مبارزه با #تقلب و پولشویی
ارسال رزومه:
📧 [email protected]
👁 @intsec
- کارشناس امنیت
- تحلیلگر ساملنه های اطلاعاتی
- کارشناس مبارزه با #تقلب و پولشویی
ارسال رزومه:
📧 [email protected]
👁 @intsec
Kali Linux 2020.2 Released
PowerShell by Default, New Packages, New Theme, and More
Update Now!
☑️ https://www.kali.org/news/kali-linux-2020-2-release/
👁 @intsec
PowerShell by Default, New Packages, New Theme, and More
Update Now!
☑️ https://www.kali.org/news/kali-linux-2020-2-release/
👁 @intsec
Kali Linux
Kali Linux 2020.2 Release (KDE & PowerShell)
Despite the turmoil in the world, we are thrilled to be bringing you an awesome update with Kali Linux 2020.2! And it is available for immediate download. A quick overview of what’s new since January: KDE Plasma Makeover & Login PowerShell by Default. Kind…
SQL injection #CheatSheet
☑️ https://portswigger.net/web-security/sql-injection/cheat-sheet
👁 @intsec
#سایت
☑️ https://portswigger.net/web-security/sql-injection/cheat-sheet
👁 @intsec
#سایت
portswigger.net
SQL injection cheat sheet | Web Security Academy
This SQL injection cheat sheet contains examples of useful syntax that you can use to perform a variety of tasks that often arise when performing SQL ...
🔹 #دورکاری و راهکارهای دسترسی از راه دور بهطور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگیهای امنیتی که در راهکارهای دسترسی از راه دور قرار داده میشود و کنترلهای امنیتی اضافهای که به دستگاههای کارمندان دورکار اعمال میشود و دیگر مؤلفههای راهکار دسترسی از راه دور، انجام میشود.
🔹 متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیرهشدهی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویسدهندههای دسترسی از راه دور و سرویسدهندههای داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار میگیرند، باید در برابر انواع تهدیدات امنسازی شوند.
🔹 فناوریهای دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آنها باعث میشود که، در مقایسه با فناوریهایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمانها قبل از طراحی و بهکارگیری دورکاری و راهکارهای دسترسی از راه دور، باید مدلهای تهدیدات سیستم را برای سرویسدهندههای دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
🔹 مدلسازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیبپذیریها و کنترلهای امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیتآمیز و تأثیرات آنها را کمیسازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترلهای امنیتی باید بهبود یافته یا اضافه شوند.
مدلسازی تهدید به سازمانها کمک میکند تا الزامات امنیتی را شناسایی کرده و راهکارهای دسترسی از راه دور را بهگونهای طراحی کنند تا کنترلهای لازم برای برآوردهکردن الزامات امنیتی را در خود بگنجانند.
👁 @intsec
🔹 متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیرهشدهی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویسدهندههای دسترسی از راه دور و سرویسدهندههای داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار میگیرند، باید در برابر انواع تهدیدات امنسازی شوند.
🔹 فناوریهای دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آنها باعث میشود که، در مقایسه با فناوریهایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمانها قبل از طراحی و بهکارگیری دورکاری و راهکارهای دسترسی از راه دور، باید مدلهای تهدیدات سیستم را برای سرویسدهندههای دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
🔹 مدلسازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیبپذیریها و کنترلهای امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیتآمیز و تأثیرات آنها را کمیسازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترلهای امنیتی باید بهبود یافته یا اضافه شوند.
مدلسازی تهدید به سازمانها کمک میکند تا الزامات امنیتی را شناسایی کرده و راهکارهای دسترسی از راه دور را بهگونهای طراحی کنند تا کنترلهای لازم برای برآوردهکردن الزامات امنیتی را در خود بگنجانند.
👁 @intsec
شرکت دانش بنیان پیشتازان امن کاوی عماد با شرایط پیوست و در جایگاههای عنوان شده جذب نیرو دارد.
📧 [email protected]
📱 09125801946
☎️ 02166098664
👁 @intsec
#فرصت_همکاری
📧 [email protected]
📱 09125801946
☎️ 02166098664
👁 @intsec
#فرصت_همکاری
A Log Lifecycle @intsec.pdf
2.2 MB
⭐️ اگر چند کلمه #SIEM و #SOC و #CSIRT در واژگان حرفه ای شما هست، حتماً این پوستر عالی #SANS که چرخه یک لاگ را نشان داده است را ببینید ..
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد میشود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.
👁 @intsec
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد میشود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🧏♂ #مهندسی_اجتماعی راهی آسان برای سرقت اطلاعات؛ مراقب تماسهای افراد ناشناس باشید.
برای دوستان و همکاران خودتون ارسال کنید.
👁 @intsec
برای دوستان و همکاران خودتون ارسال کنید.
👁 @intsec
Eghtesad-Digital @intsec.pdf
3.2 MB
فایل ارائه کامل آذری جهرمی وزیر ارتباطات در حضور رئیسجمهور در خصوص اقتصاد دیجیتال در برنامه رونماییهای سهشنبه گذشته
👁 @intsec
👁 @intsec
● Network & Infrastructure Security (Advanced Threat Protection, NAC, SDN, DDoS Protection, DNS Security, Network Firewall, Deception, ICS+OT, Network Analysis & Forensics)
● Web Security
● Endpoint Security (Endpoint Prevention)
● Application Security (WAF & Application Security)
● MSSP (Traditional MSSP, Advanced MSS & MDR)
● Data Security (Encryption, DLP, Data Privacy, Data Centric Security)
● Mobile Security
● Risk & Compliance (Risk Assessment & Visibility, Security Ratings, Pen Testing & Breach Simulation, GRC, Security Awareness & Training)
● Identity & Access Management (Authentication, IDaaS, Privileged Management, Identity Governance, Consumer Identity)
● Security Operations & Incident Response (SIEM, Security Incident Response, Security Analytics)
● Threat Intelligence
● IoT (IoT Devices, Automotive, Connected Home)
● Messaging Security
● Digital Risk Management
● Security Consulting & Services
● Blockchain
● Fraud & Transaction Security
● Cloud Security (Infrastructure (Container), CASB)
👁 @IntSec
● Web Security
● Endpoint Security (Endpoint Prevention)
● Application Security (WAF & Application Security)
● MSSP (Traditional MSSP, Advanced MSS & MDR)
● Data Security (Encryption, DLP, Data Privacy, Data Centric Security)
● Mobile Security
● Risk & Compliance (Risk Assessment & Visibility, Security Ratings, Pen Testing & Breach Simulation, GRC, Security Awareness & Training)
● Identity & Access Management (Authentication, IDaaS, Privileged Management, Identity Governance, Consumer Identity)
● Security Operations & Incident Response (SIEM, Security Incident Response, Security Analytics)
● Threat Intelligence
● IoT (IoT Devices, Automotive, Connected Home)
● Messaging Security
● Digital Risk Management
● Security Consulting & Services
● Blockchain
● Fraud & Transaction Security
● Cloud Security (Infrastructure (Container), CASB)
👁 @IntSec
CYBERscape @intsec.pdf
5.1 MB
🔍 وندورهای محصولات و خدمات امنیت سایبری دنیا را به تفکیک دستهبندی بالا مشاهده بفرمایید.
☝️🏻 دانلود فایل PDF آخرین نسخه (و با کیفیت)
👁 @intsec
☝️🏻 دانلود فایل PDF آخرین نسخه (و با کیفیت)
👁 @intsec
پروژه iKy یک ابزار متن باز توسعه یافته برای جمع آوری اطلاعات آشکار (ایمیلی) است که دارای قابلیت های جالبی برای نمایش اطلاعات دریافتی در قالبی خوانا و قابل درک است.
➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
○ معیارهای ارزیابی میزان موفقیت شکار تهدیدات
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده
👁 @intsec
#threathunting
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده
👁 @intsec
#threathunting