امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
972 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
⭕️ تویئت مهندس حسین فلاح جوشقانی معاون وزیر و رئیس سازمان تنظیم مقررات و ارتباطات رادیویی در خصوص #نشت_اطلاعات مشترکین #رایتل

👁 @intsec
⭕️ پاسخ روابط عمومی #رایتل به خبر #نشت_اطلاعات ۵.۵ میلیون مشترک این اپراتور

رايتل در خصوص موضوع «انتشار اطلاعات ۵.۵ ميليون مشترك رايتل» اعلام كرد: مشتركين رايتل بزرگترين سرمايه ما هستند و همچنين حفظ محرمانگی و حريم خصوصی مشتركين از اصول اوليه و قطعی رايتل است و اخبار منتشره درخصوص درخواست فرد باجگیر از رایتل کذب محض است.

🔺در تاریخ ۱۲ خرداد ماه سال جاری این اپراتور از طریق رسانه‌ها در جریان ادعای فردی مبنی بر در اختیار داشتن اطلاعات ۵.۵ میلیون از مشترکین خود شد.

🔺فرد مذکور مدعی شد از رایتل خواستار ۵ بیت کوین شده تا از انتشار دیتا خودداری کرده و آن را در اختیار رایتل قرار دهد، و پس از ممانعت رایتل از پرداخت، برای فروش دیتا از طریق اینترنت به مبلغ یک هزار دلار اقدام کرده است که رایتل این مذاکره و درخواست را قویا تکذیب می‌کند.

🔺این اپراتور اعلام می‌دارد تاکنون هیچ مستندی به جز ۹ رکورد منتشر شده مبنی بر دزدیده شدن اطلاعات ۵.۵ میلیون مشترک این اپراتور به دست نیامده است که نتیجه بررسی این ۹ رکورد نشان می‌دهد ۶ رکورد بسیار قدیمی بوده (سال ۹۴ و پیش از آن) و عملا این مشترکین دیگر در شبکه رایتل فعال نیستند.

🔺از تعداد دیتای اعلامی سه رکورد فعال است که نشان می‌دهد اطلاعات مورد بحث بسیار قدیمی است.

🔺در بررسی‌های صورت گرفته مشخص شده است احتمال سرقت اطلاعات برخط این اپراتور وجود ندارد و رایتل از پروتکل‌های #افتا و #ماهر استفاده می‌کند و این پروتکل‌ها در حال حاضر تشدید شده است.

🔺حدس اصلی رایتل در خصوص نشر اطلاعات توسط منشا انسانی است که در سال ۹۴ و پیش از آن رخ داده است.

🔺در این راستا از رسانه‌ها درخواست داریم تا روشن شدن موضوع از هرگونه شایعه پراکنی خودداری کرده و اخبار را از طریق درگاه‌های رایتل پیگیری کنند.

🔺با توجه به رسالت شركت خدمات ارتباطي رايتل به منظور رعايت حقوق مشتركين و اخلاق‌مداری اقدامات لازم قضايی جهت برخورد با عاملين اين موضوع با جديت دنبال می‌شود.

🔺به منظور جبران خسارت آن دسته از مشتركين گرامی كه احتمال میرود، اطلاعات آنان منتشر شود، تمهيداتی در نظر گرفته شده‌است كه متعاقبا از طريق كانال‌های رسمی اعلام می‌گردد.

👁 @intsec
🌪 حملات منع سرویس DOS و #DDOS

با شناخت حملات احتمالی، در صورتی که سرویس شما مورد حمله قرار گرفت آماده پاسخگویی باشید.

👁 @intsec
#اینفوگرافیک #NCSC
This media is not supported in your browser
VIEW IN TELEGRAM
🔺سرکسیه کردن خانواده ها با وعده ثبت نام مدارس شاهد و تیزهوشان

پای صفحات غیرواقعی مجازی به ثبت نام های اینترنتی مدارس هم باز شد.

👁 @intsec
🧏‍♀ Types of Social Engineering Attack

👁 @intsec
#مهندسی_اجتماعی #اینفوگرافیک
لیست دوره های جدید شرکت #SANS که باید در آینده منتظر آنها باشیم:

🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations

🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure

🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis

🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis

🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials

👁 @intsec
🔼 لیست دوره های تخصصی شرکت #SANS به تفکیک دسته بندی موضوعی، دوره های جدیدی که قرار است در آینده ارائه شود، زیر آنها خط کشیده شده است.

👁 @intsec
🌀 لایه های مختلف منابع انسانی در SOC

سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:

◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرم‌افزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم می‌آورند.

کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.

👁 @intsec
بخش ۱
◻️ لایه ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیق‌تر وقایع با استفاده از روش‌های همبستگی داده‌ها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستم‌ها و داده‌ها تصمیم‌گیری کرده و اصلاحیه‌های مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین می‌نمایند‌.

کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روال‌های incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:

● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)

👁 @intsec
بخش ۲
◻️ لایه ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقوله‌های تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرم‌شناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرم‌افزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حمله‌کنندگان (برای مثال نرم‌افزارهای ‌Honeypot) در این لایه قرار می‌گیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:

● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting

👁 @intsec
#SANS
بخش ۳
◻️ لایه ۴
مدیر مرکز عملیات امنیت (SOC Manager)
منابع و موارد مورد نیاز از جمله پرسنل، بودجه، شیفت‌های کاری، استراتژی انتخاب تکنولوژی جهت حصول توافقنامه‌های سطح سرویس خدمات امنیتی‌ (Security SLAs)، ارتباط با مدیران سطح بالا، پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص، جهت‌دهی به مرکز عملیات امنیت و استراتژی‌های امنیتی را برای این مرکز تدوین، تأمین و اجرا می‌کند.
به عبارت دیگر، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدل‌های مربوط به جریان‌های کاری و رویه‌های عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.
یک مدیر SOC می بایست دارای مدارکی همچون زیر باشد:

● CISSP
● CISA
● CISM or CGEIT
● PMP or Prince2

برگرفته از کتاب (در دست تألیف) "مرجع آموزش SOC & SIEM" مهندس میثم ناظمی

👁 @intsec
بخش آخر
شرکت «پیشتازان امن‌کاوی عماد»، به عنوان بزرگترین شرکت تخصصی کشور در حوزه آزمون نفوذ و امنیت اطلاعات، اقدام به جذب نیروی متخصص یا سرباز می‌نماید:

عناوین شغلی مورد نیاز:
۱: کارشناس آزمون نفوذ (Penetration Testing) در حوزه‌های وب، شبکه و موبایل
۲: پژوهشگر حوزه امنیت اطلاعات

* شرایط استخدام:
• تسلط به تست دستی و ابزاری و روش‌های تست نفوذ
• آشنایی با مفاهیم تخصصی امنیت اطلاعات
• آشنایی با پروتکل‌های امنیتی و متدولوژی های تست نفوذ
• توانایی کشف آسیب پذیری و مستندسازی
• تسلط به زبان انگلیسی
• داشتن روحیه کار تیمی، منظم، خلاق و با انگیزه
• مومن و متعهد به نظام جمهوری اسلامی
ارتباط با ما و ارسال رزومه کاری:
• ایمیل: [email protected]
• شماره تماس: 66098664-021
• آدرس: جنب مترو شریف، مجتمع شماره 1 فناوری شریف

#فرصت_همکاری
آموزش بسیار مفید از کمپانی exabeam در خصوص آشنایی کامل با SIEM
مطالعه این کتاب به دوستانی که در حوزه SOC و SIEM کار می‌کند شدیداً توصیه می‌گردد.

👁 @intsec
#SOC #SIEM
برای محک زدن دانش خود در حوزه SIEM و مفاهیم پایه آن ۲۵ تست سایت exabeam رو چک کنید.
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.

https://www.exabeam.com/siem-guide/siem-quiz/

👁 @intsec
#سایت
👨‍✈️ عکسی قابل تامل و تفکر!
نیروهای مسلح هر کشوری امروزه یک نیروی دیگه‌ای هم داره (و باید داشته باشه) تحت عنوان #هکر ها!
وگرنه جنگ رو باخته!

👁 @intsec
#فان
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ شرکت کلاهبردار "تلفیق هنر" تعطیل شد.

👁 @intsec
سایت مسابقات کشف باگ سازمان‌ها در کنار بهترین متخصصین امنیت اطلاعات ایران
با حمایت و همکاری #مرکز_ماهر

☑️ kolahsefid.org
👁 @intsec
#bug_bounty