SQL injection #CheatSheet
☑️ https://portswigger.net/web-security/sql-injection/cheat-sheet
👁 @intsec
#سایت
☑️ https://portswigger.net/web-security/sql-injection/cheat-sheet
👁 @intsec
#سایت
portswigger.net
SQL injection cheat sheet | Web Security Academy
This SQL injection cheat sheet contains examples of useful syntax that you can use to perform a variety of tasks that often arise when performing SQL ...
🔹 #دورکاری و راهکارهای دسترسی از راه دور بهطور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگیهای امنیتی که در راهکارهای دسترسی از راه دور قرار داده میشود و کنترلهای امنیتی اضافهای که به دستگاههای کارمندان دورکار اعمال میشود و دیگر مؤلفههای راهکار دسترسی از راه دور، انجام میشود.
🔹 متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیرهشدهی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویسدهندههای دسترسی از راه دور و سرویسدهندههای داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار میگیرند، باید در برابر انواع تهدیدات امنسازی شوند.
🔹 فناوریهای دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آنها باعث میشود که، در مقایسه با فناوریهایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمانها قبل از طراحی و بهکارگیری دورکاری و راهکارهای دسترسی از راه دور، باید مدلهای تهدیدات سیستم را برای سرویسدهندههای دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
🔹 مدلسازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیبپذیریها و کنترلهای امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیتآمیز و تأثیرات آنها را کمیسازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترلهای امنیتی باید بهبود یافته یا اضافه شوند.
مدلسازی تهدید به سازمانها کمک میکند تا الزامات امنیتی را شناسایی کرده و راهکارهای دسترسی از راه دور را بهگونهای طراحی کنند تا کنترلهای لازم برای برآوردهکردن الزامات امنیتی را در خود بگنجانند.
👁 @intsec
🔹 متداولترین اهداف امنیتی فناوریهای دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن دادههای ذخیرهشدهی کاربر توسط بخشهای غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفههای دورکاری و راهکارهای دسترسی از راه دور، از جمله دستگاههای کارمندان دورکار، سرویسدهندههای دسترسی از راه دور و سرویسدهندههای داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار میگیرند، باید در برابر انواع تهدیدات امنسازی شوند.
🔹 فناوریهای دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آنها باعث میشود که، در مقایسه با فناوریهایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمانها قبل از طراحی و بهکارگیری دورکاری و راهکارهای دسترسی از راه دور، باید مدلهای تهدیدات سیستم را برای سرویسدهندههای دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.
🔹 مدلسازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیبپذیریها و کنترلهای امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیتآمیز و تأثیرات آنها را کمیسازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترلهای امنیتی باید بهبود یافته یا اضافه شوند.
مدلسازی تهدید به سازمانها کمک میکند تا الزامات امنیتی را شناسایی کرده و راهکارهای دسترسی از راه دور را بهگونهای طراحی کنند تا کنترلهای لازم برای برآوردهکردن الزامات امنیتی را در خود بگنجانند.
👁 @intsec
شرکت دانش بنیان پیشتازان امن کاوی عماد با شرایط پیوست و در جایگاههای عنوان شده جذب نیرو دارد.
📧 [email protected]
📱 09125801946
☎️ 02166098664
👁 @intsec
#فرصت_همکاری
📧 [email protected]
📱 09125801946
☎️ 02166098664
👁 @intsec
#فرصت_همکاری
A Log Lifecycle @intsec.pdf
2.2 MB
⭐️ اگر چند کلمه #SIEM و #SOC و #CSIRT در واژگان حرفه ای شما هست، حتماً این پوستر عالی #SANS که چرخه یک لاگ را نشان داده است را ببینید ..
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد میشود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.
👁 @intsec
ببینید چه لاگ هایی مهمتر هستند و چگونه در نهایت منجر به نمایش هشدار به عنوان یک رخداد میشود.
یک #SIEM در صورت اجرای صحیح می تواند ابزاری فوق العاده با ارزش برای SOC باشد.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
🧏♂ #مهندسی_اجتماعی راهی آسان برای سرقت اطلاعات؛ مراقب تماسهای افراد ناشناس باشید.
برای دوستان و همکاران خودتون ارسال کنید.
👁 @intsec
برای دوستان و همکاران خودتون ارسال کنید.
👁 @intsec
Eghtesad-Digital @intsec.pdf
3.2 MB
فایل ارائه کامل آذری جهرمی وزیر ارتباطات در حضور رئیسجمهور در خصوص اقتصاد دیجیتال در برنامه رونماییهای سهشنبه گذشته
👁 @intsec
👁 @intsec
● Network & Infrastructure Security (Advanced Threat Protection, NAC, SDN, DDoS Protection, DNS Security, Network Firewall, Deception, ICS+OT, Network Analysis & Forensics)
● Web Security
● Endpoint Security (Endpoint Prevention)
● Application Security (WAF & Application Security)
● MSSP (Traditional MSSP, Advanced MSS & MDR)
● Data Security (Encryption, DLP, Data Privacy, Data Centric Security)
● Mobile Security
● Risk & Compliance (Risk Assessment & Visibility, Security Ratings, Pen Testing & Breach Simulation, GRC, Security Awareness & Training)
● Identity & Access Management (Authentication, IDaaS, Privileged Management, Identity Governance, Consumer Identity)
● Security Operations & Incident Response (SIEM, Security Incident Response, Security Analytics)
● Threat Intelligence
● IoT (IoT Devices, Automotive, Connected Home)
● Messaging Security
● Digital Risk Management
● Security Consulting & Services
● Blockchain
● Fraud & Transaction Security
● Cloud Security (Infrastructure (Container), CASB)
👁 @IntSec
● Web Security
● Endpoint Security (Endpoint Prevention)
● Application Security (WAF & Application Security)
● MSSP (Traditional MSSP, Advanced MSS & MDR)
● Data Security (Encryption, DLP, Data Privacy, Data Centric Security)
● Mobile Security
● Risk & Compliance (Risk Assessment & Visibility, Security Ratings, Pen Testing & Breach Simulation, GRC, Security Awareness & Training)
● Identity & Access Management (Authentication, IDaaS, Privileged Management, Identity Governance, Consumer Identity)
● Security Operations & Incident Response (SIEM, Security Incident Response, Security Analytics)
● Threat Intelligence
● IoT (IoT Devices, Automotive, Connected Home)
● Messaging Security
● Digital Risk Management
● Security Consulting & Services
● Blockchain
● Fraud & Transaction Security
● Cloud Security (Infrastructure (Container), CASB)
👁 @IntSec
CYBERscape @intsec.pdf
5.1 MB
🔍 وندورهای محصولات و خدمات امنیت سایبری دنیا را به تفکیک دستهبندی بالا مشاهده بفرمایید.
☝️🏻 دانلود فایل PDF آخرین نسخه (و با کیفیت)
👁 @intsec
☝️🏻 دانلود فایل PDF آخرین نسخه (و با کیفیت)
👁 @intsec
پروژه iKy یک ابزار متن باز توسعه یافته برای جمع آوری اطلاعات آشکار (ایمیلی) است که دارای قابلیت های جالبی برای نمایش اطلاعات دریافتی در قالبی خوانا و قابل درک است.
➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
○ معیارهای ارزیابی میزان موفقیت شکار تهدیدات
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده
👁 @intsec
#threathunting
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده
👁 @intsec
#threathunting
🔹 بیش از ۴۵ دوره #SANS به صورت پیش نمایش یک ساعته رایگان در چند بخش زیر در سایت رسمی موسسه SANS ارائه شده است.
+ Cyber Defense Operations
+ Penetration Testing and Vulnerability Analysis
+ Incident Response and Enterprise Forensics
+ Security Management
+ Audit
+ Legal
+ Cloud Security
+ Industrial Control Systems
مناسب افراد علاقمند به دوره های امنیت سایبری که با محتویات دوره مدنظر و .. آشنا شوند و در انتخاب دوره آموزشی درک بهتری داشته باشند.
▶️ https://www.sans.org/course-preview/?msc=sans-free-lp
👁 @intsec
+ Cyber Defense Operations
+ Penetration Testing and Vulnerability Analysis
+ Incident Response and Enterprise Forensics
+ Security Management
+ Audit
+ Legal
+ Cloud Security
+ Industrial Control Systems
مناسب افراد علاقمند به دوره های امنیت سایبری که با محتویات دوره مدنظر و .. آشنا شوند و در انتخاب دوره آموزشی درک بهتری داشته باشند.
▶️ https://www.sans.org/course-preview/?msc=sans-free-lp
👁 @intsec
www.sans.org
Course Previews | SANS Institute
Experience SANS Cybersecurity training via free course demos available for more than 55 SANS courses.
✈️ سایت Radarbox از سایت های فوق العاده خوب در زمینه ردیابی و شناسایی حرکت هواپیماها
▶️ radarbox24.com
👁 @intsec
#OSINT
▶️ radarbox24.com
👁 @intsec
#OSINT