امنیت سایبری | Cyber Security
14.8K subscribers
3.35K photos
525 videos
973 files
2.74K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
🔹 #دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.

🔹 متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ی کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.

🔹 فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.

🔹 مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند.
مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

👁 @intsec
#فرصت_همکاری کارشناس SOC در شرکت سداد

📧 [email protected]
👁 @intsec
شرکت دانش بنیان پیشتازان امن کاوی عماد با شرایط پیوست و در جایگاههای عنوان شده جذب نیرو دارد.

📧 [email protected]
📱 09125801946
☎️ 02166098664

👁 @intsec
#فرصت_همکاری
توئیت قابل تامل آقای دکتر ناظمی معاون وزیر ارتباطات و ‏رییس سازمان فناوری اطلاعات ایران

👁 @intsec
🔺 شکار تهدیدات سایبری چیست؟

👁 @intsec
#threathunting
#شکارتهدید
🔺 سه باور غلط درباره شکار تهدیدات

👁 @intsec
#threathunting
#شکارتهدید
A Log Lifecycle @intsec.pdf
2.2 MB
⭐️ اگر چند کلمه #SIEM و #SOC و #CSIRT در واژگان حرفه ای شما هست، حتماً این پوستر عالی #SANS که چرخه یک لاگ را نشان داده است را ببینید ..
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد می‌شود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.

👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🧏‍♂ #مهندسی_اجتماعی راهی آسان برای سرقت اطلاعات؛ مراقب تماس‌های افراد ناشناس باشید.

برای دوستان و همکاران خودتون ارسال کنید.

👁 @intsec
Eghtesad-Digital @intsec.pdf
3.2 MB
فایل ارائه کامل آذری جهرمی وزیر ارتباطات در حضور رئیس‌جمهور در خصوص اقتصاد دیجیتال در برنامه رونمایی‌های سه‌شنبه گذشته

👁 @intsec
● Network & Infrastructure Security (Advanced Threat Protection, NAC, SDN, DDoS Protection, DNS Security, Network Firewall, Deception, ICS+OT, Network Analysis & Forensics)
● Web Security
● Endpoint Security (Endpoint Prevention)
● Application Security (WAF & Application Security)
● MSSP (Traditional MSSP, Advanced MSS & MDR)
● Data Security (Encryption, DLP, Data Privacy, Data Centric Security)
● Mobile Security
● Risk & Compliance (Risk Assessment & Visibility, Security Ratings, Pen Testing & Breach Simulation, GRC, Security Awareness & Training)
● Identity & Access Management (Authentication, IDaaS, Privileged Management, Identity Governance, Consumer Identity)
● Security Operations & Incident Response (SIEM, Security Incident Response, Security Analytics)
● Threat Intelligence
● IoT (IoT Devices, Automotive, Connected Home)
● Messaging Security
● Digital Risk Management
● Security Consulting & Services
● Blockchain
● Fraud & Transaction Security
● Cloud Security (Infrastructure (Container), CASB)

👁 @IntSec
CYBERscape @intsec.pdf
5.1 MB
🔍 وندورهای محصولات و خدمات امنیت سایبری دنیا را به تفکیک دسته‌بندی بالا مشاهده بفرمایید.
☝️🏻 دانلود فایل PDF آخرین نسخه (و با کیفیت)

👁 @intsec
پروژه iKy یک ابزار متن باز توسعه یافته برای جمع آوری اطلاعات آشکار (ایمیلی) است که دارای قابلیت های جالبی برای نمایش اطلاعات دریافتی در قالبی خوانا و قابل درک است.

➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
○ معیارهای ارزیابی میزان موفقیت شکار تهدیدات
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده

👁 @intsec
#threathunting
45 #SIEM Use Cases for Security Monitoring

👁 @intsec
SIEM Use Cases.pdf
2.2 MB
☝️🏻 45 #SIEM Use Cases for Security Monitoring

👁 @intsec
آشنایی با انواع امضاهای الکترونیک

👁 @intsec
#اینفوگرافیک
🔹 بیش از ۴۵ دوره #SANS به صورت پیش نمایش یک ساعته رایگان در چند بخش زیر در سایت رسمی موسسه SANS ارائه شده است.

+ Cyber Defense Operations
+ Penetration Testing and Vulnerability Analysis
+ Incident Response and Enterprise Forensics
+ Security Management
+ Audit
+ Legal
+ Cloud Security
+ Industrial Control Systems

مناسب افراد علاقمند به دوره های امنیت سایبری که با محتویات دوره مدنظر و .. آشنا شوند و در انتخاب دوره آموزشی درک بهتری داشته باشند.

▶️ https://www.sans.org/course-preview/?msc=sans-free-lp
👁 @intsec
✈️ سایت Radarbox از سایت های فوق العاده خوب در زمینه ردیابی و شناسایی حرکت هواپیماها

▶️ radarbox24.com
👁 @intsec
#OSINT