پروژه iKy یک ابزار متن باز توسعه یافته برای جمع آوری اطلاعات آشکار (ایمیلی) است که دارای قابلیت های جالبی برای نمایش اطلاعات دریافتی در قالبی خوانا و قابل درک است.
➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
➡️ https://github.com/kennbroorg/iKy
👁 @intsec
#OSINT
○ معیارهای ارزیابی میزان موفقیت شکار تهدیدات
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده
👁 @intsec
#threathunting
○ تعیین هدف و زمان شکار
○ انتخاب مدل حمله دلخواه
○ شناسایی فعالیت های نگران کننده
👁 @intsec
#threathunting
🔹 بیش از ۴۵ دوره #SANS به صورت پیش نمایش یک ساعته رایگان در چند بخش زیر در سایت رسمی موسسه SANS ارائه شده است.
+ Cyber Defense Operations
+ Penetration Testing and Vulnerability Analysis
+ Incident Response and Enterprise Forensics
+ Security Management
+ Audit
+ Legal
+ Cloud Security
+ Industrial Control Systems
مناسب افراد علاقمند به دوره های امنیت سایبری که با محتویات دوره مدنظر و .. آشنا شوند و در انتخاب دوره آموزشی درک بهتری داشته باشند.
▶️ https://www.sans.org/course-preview/?msc=sans-free-lp
👁 @intsec
+ Cyber Defense Operations
+ Penetration Testing and Vulnerability Analysis
+ Incident Response and Enterprise Forensics
+ Security Management
+ Audit
+ Legal
+ Cloud Security
+ Industrial Control Systems
مناسب افراد علاقمند به دوره های امنیت سایبری که با محتویات دوره مدنظر و .. آشنا شوند و در انتخاب دوره آموزشی درک بهتری داشته باشند.
▶️ https://www.sans.org/course-preview/?msc=sans-free-lp
👁 @intsec
www.sans.org
Course Previews | SANS Institute
Experience SANS Cybersecurity training via free course demos available for more than 55 SANS courses.
✈️ سایت Radarbox از سایت های فوق العاده خوب در زمینه ردیابی و شناسایی حرکت هواپیماها
▶️ radarbox24.com
👁 @intsec
#OSINT
▶️ radarbox24.com
👁 @intsec
#OSINT
⭕️ ۵.۵ میلیون اطلاعات مشترکین اپراتور موبایل #رایتل در اینترنت برای فروش قرار گرفته و منتشر شده است.
این اطلاعات که با هک شدن دیتابیس رایتل در اختیار قرار گرفته، شامل نام و نامخانوادگی، کد ملی، شماره تلفن، آدرس و کد پستی مشترکان میشود.
👁 @intsec
#نشت_اطلاعات
این اطلاعات که با هک شدن دیتابیس رایتل در اختیار قرار گرفته، شامل نام و نامخانوادگی، کد ملی، شماره تلفن، آدرس و کد پستی مشترکان میشود.
👁 @intsec
#نشت_اطلاعات
⭕️ تویئت مهندس حسین فلاح جوشقانی معاون وزیر و رئیس سازمان تنظیم مقررات و ارتباطات رادیویی در خصوص #نشت_اطلاعات مشترکین #رایتل
👁 @intsec
👁 @intsec
⭕️ پاسخ روابط عمومی #رایتل به خبر #نشت_اطلاعات ۵.۵ میلیون مشترک این اپراتور
رايتل در خصوص موضوع «انتشار اطلاعات ۵.۵ ميليون مشترك رايتل» اعلام كرد: مشتركين رايتل بزرگترين سرمايه ما هستند و همچنين حفظ محرمانگی و حريم خصوصی مشتركين از اصول اوليه و قطعی رايتل است و اخبار منتشره درخصوص درخواست فرد باجگیر از رایتل کذب محض است.
🔺در تاریخ ۱۲ خرداد ماه سال جاری این اپراتور از طریق رسانهها در جریان ادعای فردی مبنی بر در اختیار داشتن اطلاعات ۵.۵ میلیون از مشترکین خود شد.
🔺فرد مذکور مدعی شد از رایتل خواستار ۵ بیت کوین شده تا از انتشار دیتا خودداری کرده و آن را در اختیار رایتل قرار دهد، و پس از ممانعت رایتل از پرداخت، برای فروش دیتا از طریق اینترنت به مبلغ یک هزار دلار اقدام کرده است که رایتل این مذاکره و درخواست را قویا تکذیب میکند.
🔺این اپراتور اعلام میدارد تاکنون هیچ مستندی به جز ۹ رکورد منتشر شده مبنی بر دزدیده شدن اطلاعات ۵.۵ میلیون مشترک این اپراتور به دست نیامده است که نتیجه بررسی این ۹ رکورد نشان میدهد ۶ رکورد بسیار قدیمی بوده (سال ۹۴ و پیش از آن) و عملا این مشترکین دیگر در شبکه رایتل فعال نیستند.
🔺از تعداد دیتای اعلامی سه رکورد فعال است که نشان میدهد اطلاعات مورد بحث بسیار قدیمی است.
🔺در بررسیهای صورت گرفته مشخص شده است احتمال سرقت اطلاعات برخط این اپراتور وجود ندارد و رایتل از پروتکلهای #افتا و #ماهر استفاده میکند و این پروتکلها در حال حاضر تشدید شده است.
🔺حدس اصلی رایتل در خصوص نشر اطلاعات توسط منشا انسانی است که در سال ۹۴ و پیش از آن رخ داده است.
🔺در این راستا از رسانهها درخواست داریم تا روشن شدن موضوع از هرگونه شایعه پراکنی خودداری کرده و اخبار را از طریق درگاههای رایتل پیگیری کنند.
🔺با توجه به رسالت شركت خدمات ارتباطي رايتل به منظور رعايت حقوق مشتركين و اخلاقمداری اقدامات لازم قضايی جهت برخورد با عاملين اين موضوع با جديت دنبال میشود.
🔺به منظور جبران خسارت آن دسته از مشتركين گرامی كه احتمال میرود، اطلاعات آنان منتشر شود، تمهيداتی در نظر گرفته شدهاست كه متعاقبا از طريق كانالهای رسمی اعلام میگردد.
👁 @intsec
رايتل در خصوص موضوع «انتشار اطلاعات ۵.۵ ميليون مشترك رايتل» اعلام كرد: مشتركين رايتل بزرگترين سرمايه ما هستند و همچنين حفظ محرمانگی و حريم خصوصی مشتركين از اصول اوليه و قطعی رايتل است و اخبار منتشره درخصوص درخواست فرد باجگیر از رایتل کذب محض است.
🔺در تاریخ ۱۲ خرداد ماه سال جاری این اپراتور از طریق رسانهها در جریان ادعای فردی مبنی بر در اختیار داشتن اطلاعات ۵.۵ میلیون از مشترکین خود شد.
🔺فرد مذکور مدعی شد از رایتل خواستار ۵ بیت کوین شده تا از انتشار دیتا خودداری کرده و آن را در اختیار رایتل قرار دهد، و پس از ممانعت رایتل از پرداخت، برای فروش دیتا از طریق اینترنت به مبلغ یک هزار دلار اقدام کرده است که رایتل این مذاکره و درخواست را قویا تکذیب میکند.
🔺این اپراتور اعلام میدارد تاکنون هیچ مستندی به جز ۹ رکورد منتشر شده مبنی بر دزدیده شدن اطلاعات ۵.۵ میلیون مشترک این اپراتور به دست نیامده است که نتیجه بررسی این ۹ رکورد نشان میدهد ۶ رکورد بسیار قدیمی بوده (سال ۹۴ و پیش از آن) و عملا این مشترکین دیگر در شبکه رایتل فعال نیستند.
🔺از تعداد دیتای اعلامی سه رکورد فعال است که نشان میدهد اطلاعات مورد بحث بسیار قدیمی است.
🔺در بررسیهای صورت گرفته مشخص شده است احتمال سرقت اطلاعات برخط این اپراتور وجود ندارد و رایتل از پروتکلهای #افتا و #ماهر استفاده میکند و این پروتکلها در حال حاضر تشدید شده است.
🔺حدس اصلی رایتل در خصوص نشر اطلاعات توسط منشا انسانی است که در سال ۹۴ و پیش از آن رخ داده است.
🔺در این راستا از رسانهها درخواست داریم تا روشن شدن موضوع از هرگونه شایعه پراکنی خودداری کرده و اخبار را از طریق درگاههای رایتل پیگیری کنند.
🔺با توجه به رسالت شركت خدمات ارتباطي رايتل به منظور رعايت حقوق مشتركين و اخلاقمداری اقدامات لازم قضايی جهت برخورد با عاملين اين موضوع با جديت دنبال میشود.
🔺به منظور جبران خسارت آن دسته از مشتركين گرامی كه احتمال میرود، اطلاعات آنان منتشر شود، تمهيداتی در نظر گرفته شدهاست كه متعاقبا از طريق كانالهای رسمی اعلام میگردد.
👁 @intsec
🌪 حملات منع سرویس DOS و #DDOS
با شناخت حملات احتمالی، در صورتی که سرویس شما مورد حمله قرار گرفت آماده پاسخگویی باشید.
👁 @intsec
#اینفوگرافیک #NCSC
با شناخت حملات احتمالی، در صورتی که سرویس شما مورد حمله قرار گرفت آماده پاسخگویی باشید.
👁 @intsec
#اینفوگرافیک #NCSC
This media is not supported in your browser
VIEW IN TELEGRAM
🔺سرکسیه کردن خانواده ها با وعده ثبت نام مدارس شاهد و تیزهوشان
پای صفحات غیرواقعی مجازی به ثبت نام های اینترنتی مدارس هم باز شد.
👁 @intsec
پای صفحات غیرواقعی مجازی به ثبت نام های اینترنتی مدارس هم باز شد.
👁 @intsec
لیست دوره های جدید شرکت #SANS که باید در آینده منتظر آنها باشیم:
🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations
🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure
🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis
🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis
🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials
👁 @intsec
🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations
🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure
🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis
🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis
🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials
👁 @intsec
🌀 لایه های مختلف منابع انسانی در SOC
سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:
◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرمافزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم میآورند.
کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.
👁 @intsec
بخش ۱
سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:
◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرمافزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم میآورند.
کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.
👁 @intsec
بخش ۱
◻️ لایه ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیقتر وقایع با استفاده از روشهای همبستگی دادهها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستمها و دادهها تصمیمگیری کرده و اصلاحیههای مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین مینمایند.
کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روالهای incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:
● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
👁 @intsec
بخش ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیقتر وقایع با استفاده از روشهای همبستگی دادهها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستمها و دادهها تصمیمگیری کرده و اصلاحیههای مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین مینمایند.
کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روالهای incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:
● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
👁 @intsec
بخش ۲
◻️ لایه ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقولههای تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرمشناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرمافزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حملهکنندگان (برای مثال نرمافزارهای Honeypot) در این لایه قرار میگیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting
👁 @intsec
#SANS
بخش ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقولههای تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرمشناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرمافزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حملهکنندگان (برای مثال نرمافزارهای Honeypot) در این لایه قرار میگیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting
👁 @intsec
#SANS
بخش ۳