امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
973 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
پروژه iKy یک ابزار متن باز توسعه یافته برای جمع آوری اطلاعات آشکار (ایمیلی) است که دارای قابلیت های جالبی برای نمایش اطلاعات دریافتی در قالبی خوانا و قابل درک است.

➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
○ معیارهای ارزیابی میزان موفقیت شکار تهدیدات
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده

👁 @intsec
#threathunting
45 #SIEM Use Cases for Security Monitoring

👁 @intsec
SIEM Use Cases.pdf
2.2 MB
☝️🏻 45 #SIEM Use Cases for Security Monitoring

👁 @intsec
آشنایی با انواع امضاهای الکترونیک

👁 @intsec
#اینفوگرافیک
🔹 بیش از ۴۵ دوره #SANS به صورت پیش نمایش یک ساعته رایگان در چند بخش زیر در سایت رسمی موسسه SANS ارائه شده است.

+ Cyber Defense Operations
+ Penetration Testing and Vulnerability Analysis
+ Incident Response and Enterprise Forensics
+ Security Management
+ Audit
+ Legal
+ Cloud Security
+ Industrial Control Systems

مناسب افراد علاقمند به دوره های امنیت سایبری که با محتویات دوره مدنظر و .. آشنا شوند و در انتخاب دوره آموزشی درک بهتری داشته باشند.

▶️ https://www.sans.org/course-preview/?msc=sans-free-lp
👁 @intsec
✈️ سایت Radarbox از سایت های فوق العاده خوب در زمینه ردیابی و شناسایی حرکت هواپیماها

▶️ radarbox24.com
👁 @intsec
#OSINT
⭕️ ۵.۵ میلیون اطلاعات مشترکین اپراتور موبایل #رایتل در اینترنت برای فروش قرار گرفته و منتشر شده است.

این اطلاعات که با هک شدن دیتابیس رایتل در اختیار قرار گرفته، شامل نام و نام‌خانوادگی، کد ملی، شماره تلفن، آدرس و کد پستی مشترکان می‌شود.

👁 @intsec
#نشت_اطلاعات
⭕️ تویئت مهندس حسین فلاح جوشقانی معاون وزیر و رئیس سازمان تنظیم مقررات و ارتباطات رادیویی در خصوص #نشت_اطلاعات مشترکین #رایتل

👁 @intsec
⭕️ پاسخ روابط عمومی #رایتل به خبر #نشت_اطلاعات ۵.۵ میلیون مشترک این اپراتور

رايتل در خصوص موضوع «انتشار اطلاعات ۵.۵ ميليون مشترك رايتل» اعلام كرد: مشتركين رايتل بزرگترين سرمايه ما هستند و همچنين حفظ محرمانگی و حريم خصوصی مشتركين از اصول اوليه و قطعی رايتل است و اخبار منتشره درخصوص درخواست فرد باجگیر از رایتل کذب محض است.

🔺در تاریخ ۱۲ خرداد ماه سال جاری این اپراتور از طریق رسانه‌ها در جریان ادعای فردی مبنی بر در اختیار داشتن اطلاعات ۵.۵ میلیون از مشترکین خود شد.

🔺فرد مذکور مدعی شد از رایتل خواستار ۵ بیت کوین شده تا از انتشار دیتا خودداری کرده و آن را در اختیار رایتل قرار دهد، و پس از ممانعت رایتل از پرداخت، برای فروش دیتا از طریق اینترنت به مبلغ یک هزار دلار اقدام کرده است که رایتل این مذاکره و درخواست را قویا تکذیب می‌کند.

🔺این اپراتور اعلام می‌دارد تاکنون هیچ مستندی به جز ۹ رکورد منتشر شده مبنی بر دزدیده شدن اطلاعات ۵.۵ میلیون مشترک این اپراتور به دست نیامده است که نتیجه بررسی این ۹ رکورد نشان می‌دهد ۶ رکورد بسیار قدیمی بوده (سال ۹۴ و پیش از آن) و عملا این مشترکین دیگر در شبکه رایتل فعال نیستند.

🔺از تعداد دیتای اعلامی سه رکورد فعال است که نشان می‌دهد اطلاعات مورد بحث بسیار قدیمی است.

🔺در بررسی‌های صورت گرفته مشخص شده است احتمال سرقت اطلاعات برخط این اپراتور وجود ندارد و رایتل از پروتکل‌های #افتا و #ماهر استفاده می‌کند و این پروتکل‌ها در حال حاضر تشدید شده است.

🔺حدس اصلی رایتل در خصوص نشر اطلاعات توسط منشا انسانی است که در سال ۹۴ و پیش از آن رخ داده است.

🔺در این راستا از رسانه‌ها درخواست داریم تا روشن شدن موضوع از هرگونه شایعه پراکنی خودداری کرده و اخبار را از طریق درگاه‌های رایتل پیگیری کنند.

🔺با توجه به رسالت شركت خدمات ارتباطي رايتل به منظور رعايت حقوق مشتركين و اخلاق‌مداری اقدامات لازم قضايی جهت برخورد با عاملين اين موضوع با جديت دنبال می‌شود.

🔺به منظور جبران خسارت آن دسته از مشتركين گرامی كه احتمال میرود، اطلاعات آنان منتشر شود، تمهيداتی در نظر گرفته شده‌است كه متعاقبا از طريق كانال‌های رسمی اعلام می‌گردد.

👁 @intsec
🌪 حملات منع سرویس DOS و #DDOS

با شناخت حملات احتمالی، در صورتی که سرویس شما مورد حمله قرار گرفت آماده پاسخگویی باشید.

👁 @intsec
#اینفوگرافیک #NCSC
This media is not supported in your browser
VIEW IN TELEGRAM
🔺سرکسیه کردن خانواده ها با وعده ثبت نام مدارس شاهد و تیزهوشان

پای صفحات غیرواقعی مجازی به ثبت نام های اینترنتی مدارس هم باز شد.

👁 @intsec
🧏‍♀ Types of Social Engineering Attack

👁 @intsec
#مهندسی_اجتماعی #اینفوگرافیک
لیست دوره های جدید شرکت #SANS که باید در آینده منتظر آنها باشیم:

🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations

🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure

🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis

🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis

🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials

👁 @intsec
🔼 لیست دوره های تخصصی شرکت #SANS به تفکیک دسته بندی موضوعی، دوره های جدیدی که قرار است در آینده ارائه شود، زیر آنها خط کشیده شده است.

👁 @intsec
🌀 لایه های مختلف منابع انسانی در SOC

سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:

◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرم‌افزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم می‌آورند.

کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.

👁 @intsec
بخش ۱
◻️ لایه ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیق‌تر وقایع با استفاده از روش‌های همبستگی داده‌ها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستم‌ها و داده‌ها تصمیم‌گیری کرده و اصلاحیه‌های مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین می‌نمایند‌.

کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روال‌های incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:

● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)

👁 @intsec
بخش ۲
◻️ لایه ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقوله‌های تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرم‌شناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرم‌افزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حمله‌کنندگان (برای مثال نرم‌افزارهای ‌Honeypot) در این لایه قرار می‌گیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:

● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting

👁 @intsec
#SANS
بخش ۳