امنیت سایبری | Cyber Security
14.7K subscribers
3.34K photos
524 videos
972 files
2.73K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
لیست دوره های جدید شرکت #SANS که باید در آینده منتظر آنها باشیم:

🔽 Penetration testing
◽️ SEC552: Bug Bounties & Responsible Disclosure
◽️ SEC556: IoT Penetration Testing
◽️ SEC565: Red Team Operations

🔽 Cloud Security
◽️ SEC510: Multicloud Sec Assess & Defense
◽️ SEC584: Defending Cloud Native Infrastructure

🔽 DFIR
◽️ FOR308: Digital Forensics Essentials
◽️ FOR509: Cloud Forensics & Incident Response
◽️ FOR608: Enterprise-Class Incident Response and Threat Hunting
◽️ FOR710: REM: Advanced Cod Analysis

🔽 Blue Team Operation
◽️ SEC586: Blue Team Operations – Defensive PowerShell
◽️ SEC587: Advanced Open Source Intelligence Gathering & Analysis

🔽 Management
◽️ MGT520: Managing Cloud Sec Design & Implementation
◽️ SEC557: Sec Audit Compliance Automation Essentials

👁 @intsec
🔼 لیست دوره های تخصصی شرکت #SANS به تفکیک دسته بندی موضوعی، دوره های جدیدی که قرار است در آینده ارائه شود، زیر آنها خط کشیده شده است.

👁 @intsec
🌀 لایه های مختلف منابع انسانی در SOC

سطوح کارشناسان مرکز عملیات امنیت، معمولاً شامل چهار رده به شرح ذیل است:

◻️ لایه ۱
تحلیلگران هشدارها (Alerts Analysts) کارشناسانی که به صورت مستمر اطلاعات و هشدارهای صادر شده از تجهیزات و نرم‌افزارهای امنیتی را پایش نموده، مانیتورینگ پیوسته هشدارهای امنیتی، مانیتورینگ سلامت sensorها و endpointهای امنیتی و اطلاعات مورد نیاز جهت ارسال به لایه ۲ را فراهم می‌آورند.

کارشناسان این سطح از SOC می بایست با پروسه های هشدارهای امنیتی، تشخیص نفوذ، SIEM آشنا بوده و دوره SANS SEC401 را گذارنده باشند.

👁 @intsec
بخش ۱
◻️ لایه ۲
پاسخگویان به وقایع امنیتی (Incidents Responders)
کارشناسانی که وظیفه تحلیل عمیق‌تر وقایع با استفاده از روش‌های همبستگی داده‌ها (Data Correlation) از sourceهای متنوع را برعهده دارند. این تیم در خصوص آلوده شدن سیستم‌ها و داده‌ها تصمیم‌گیری کرده و اصلاحیه‌های مورد نیاز را اجرا کرده، همچنین متدهای تحلیلی جدید جهت کشف تهدیدات را تدوین می‌نمایند‌.

کارشناسان این سطح از مرکز SOC می بایست بر روی مواردی از جمله: مکانیزم های کشف جرائم پیشرفته شبکه، host-based forensic، روال‌های incident response، بررسی logها، ارزیابی اولیه بدافزارها، جرائم شبکه ای و هوش تهدید آشنایی داشته باشند و ترجیحاً دوره های زیر را سپری کرده باشند:

● SANS SEC501 (Advanced Security Essentials – Enterprise Defender)
● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)

👁 @intsec
بخش ۲
◻️ لایه ۳
متخصصان موضوعات امنیتی/شکارچیان تهدیدات (Subject Matter Experts / Hunters)
متخصصان موضوعات و مقوله‌های تخصصی امنیت شامل متخصصان شبکه، متخصصان تهدیدات امنیتی، متخصصان جرم‌شناسی فضای سایبری، مهندسان مقابله با بدافزارها و همچنین متخصصان نرم‌افزارهای شکارچی جهت به دام انداختن و شناسایی حملات و حمله‌کنندگان (برای مثال نرم‌افزارهای ‌Honeypot) در این لایه قرار می‌گیرند.
متخصصان این لایه از SOC می بایست دوره های زیر را سپری کرده باشند:

● SANS SEC503 (Intrusion Detection In-Depth)
● SANS SEC504 (Hacker Tools, Techniques, Exploits and Incident Handling)
● SAN SEC511 (Continues Monitoring and Security Operations)
● SANS SEC561 (Intense Hands-on Pen Testing Skill and Incident Handeling)
● SANS FOR610 (Reverse-Engineering Malware: Malware Analysis Tools and Techniques)
● SANS FOR500 (Windows #Forensic Analysis)
● SANS SEC555 (SIEM with Technical Analysis)
● SANS SEC573 (Automation Information Security with Python)
● Threat Hunting

👁 @intsec
#SANS
بخش ۳
◻️ لایه ۴
مدیر مرکز عملیات امنیت (SOC Manager)
منابع و موارد مورد نیاز از جمله پرسنل، بودجه، شیفت‌های کاری، استراتژی انتخاب تکنولوژی جهت حصول توافقنامه‌های سطح سرویس خدمات امنیتی‌ (Security SLAs)، ارتباط با مدیران سطح بالا، پاسخگویی به مدیران سازمان در خصوص موارد مربوط به رخدادهای امنیتی خاص، جهت‌دهی به مرکز عملیات امنیت و استراتژی‌های امنیتی را برای این مرکز تدوین، تأمین و اجرا می‌کند.
به عبارت دیگر، این مدیر وظیفه هدایت و کنترل مرکز عملیات امنیت و نیز تدوین فرآیندها و مدل‌های مربوط به جریان‌های کاری و رویه‌های عملیاتی جهت مدیریت رخدادهای امنیتی را بر عهده دارد.
یک مدیر SOC می بایست دارای مدارکی همچون زیر باشد:

● CISSP
● CISA
● CISM or CGEIT
● PMP or Prince2

برگرفته از کتاب (در دست تألیف) "مرجع آموزش SOC & SIEM" مهندس میثم ناظمی

👁 @intsec
بخش آخر
شرکت «پیشتازان امن‌کاوی عماد»، به عنوان بزرگترین شرکت تخصصی کشور در حوزه آزمون نفوذ و امنیت اطلاعات، اقدام به جذب نیروی متخصص یا سرباز می‌نماید:

عناوین شغلی مورد نیاز:
۱: کارشناس آزمون نفوذ (Penetration Testing) در حوزه‌های وب، شبکه و موبایل
۲: پژوهشگر حوزه امنیت اطلاعات

* شرایط استخدام:
• تسلط به تست دستی و ابزاری و روش‌های تست نفوذ
• آشنایی با مفاهیم تخصصی امنیت اطلاعات
• آشنایی با پروتکل‌های امنیتی و متدولوژی های تست نفوذ
• توانایی کشف آسیب پذیری و مستندسازی
• تسلط به زبان انگلیسی
• داشتن روحیه کار تیمی، منظم، خلاق و با انگیزه
• مومن و متعهد به نظام جمهوری اسلامی
ارتباط با ما و ارسال رزومه کاری:
• ایمیل: [email protected]
• شماره تماس: 66098664-021
• آدرس: جنب مترو شریف، مجتمع شماره 1 فناوری شریف

#فرصت_همکاری
آموزش بسیار مفید از کمپانی exabeam در خصوص آشنایی کامل با SIEM
مطالعه این کتاب به دوستانی که در حوزه SOC و SIEM کار می‌کند شدیداً توصیه می‌گردد.

👁 @intsec
#SOC #SIEM
برای محک زدن دانش خود در حوزه SIEM و مفاهیم پایه آن ۲۵ تست سایت exabeam رو چک کنید.
توصیه میکنم قبل از شروع آزمون کتاب مفید بالا رو یک دور مرور کنید.

https://www.exabeam.com/siem-guide/siem-quiz/

👁 @intsec
#سایت
👨‍✈️ عکسی قابل تامل و تفکر!
نیروهای مسلح هر کشوری امروزه یک نیروی دیگه‌ای هم داره (و باید داشته باشه) تحت عنوان #هکر ها!
وگرنه جنگ رو باخته!

👁 @intsec
#فان
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ شرکت کلاهبردار "تلفیق هنر" تعطیل شد.

👁 @intsec
سایت مسابقات کشف باگ سازمان‌ها در کنار بهترین متخصصین امنیت اطلاعات ایران
با حمایت و همکاری #مرکز_ماهر

☑️ kolahsefid.org
👁 @intsec
#bug_bounty
Forwarded from BUGDASHT
جذب کارشناس تست نفوذ نرم‌افزارهای موبایل و سامانه‌های تحت وب در یک شرکت خصوصی معتبر (تهران جردن)

شرح موقعیت شغلی:
حداقل ۳ سال سابقه کار در زمینه تست نفوذ در شرکت‌های معتبر
همکاری تمام وقت شنبه تا چهارشنبه ۸ تا ۱۷

شرایط عمومی:
- متعهد به کار
- علاقه‌مند به یادگیری
- روحیه کار تیمی و قابلیت انتقال دانش
دانش تخصصی:
- آزمون نفوذ سامانه‌های تحت وب و برنامه‌های موبایل
- توانایی آزمون نفوذ با روش‌های دستی
- توانایی اکسپلویت نویسی
- مسلط به استانداردها و متدولوژی های آزمون نفوذ وب و موبایل
- مسلط به ابزارهای شناسایی آسیب‌پذیری‌ها و آزمون نفوذ
- توانایی مستندسازی و گزارش نویسی
- مسلط به راهکارهای امنیتی و امن‌سازی
- آشنا به فایروال‌های های تحت وب
- توانایی تحلیل آسیب‌پذیری‌ها و حملات
- توانایی سناریو سازی حملات
- توانایی تحلیل کد
- خلاقیت در آزمون نفوذ و توانایی شناسایی آسیب پذیری های منطق کسب و کار
متخصصین علاقه‌مند به همکاری در این حوزه می‌توانند رزومه خود را به آدرس ایمیل منابع انسانی باگدشت ارسال نمایند تا پس از تایید به شرکت مذکور جهت انجام مصاحبه اعلام شود. [email protected]
#HR_bugdasht
شکارتهدیدات سایبری چه چیزهایی نیست؟

👁 @intsec
#threathunting
Forwarded from Splunk> Knowledge Base (Saeed)
سه نوع افزونه برای Enterprise Security وجود دارد:

Domain add-ons (DAs)
Supporting add-ons (SAs)
Technology add-ons (TAs)

ا DAها به طور معمول حاوی داشبورد و نماهای دیگر، به همراه اشیاء جستجو در جمع آنها است.

ا SAها می‌توانند فایل‌های متنوعی داشته باشند اما به طور معمول شامل ورودی داده‌ها نیستند.

ا TAها معمولاً حاوی ورودی داده‌ها و همچنین پرونده‌هایی هستند که به نرمال‌سازی و آماده سازی داده‌ها برای نمایش در ES کمک می کنند.

اپ ES برای اینکه کلیه ویژگی‌ها و قابلیت‌هایش در دسترس باشد وابسته به این سه نوع هست.

🔸 @splunk_kb
Forwarded from Kahkeshan 🎓🖤
📢چگونه فعالیت کارمندان می‌تواند ریسک‌های امنیت سایبری را در سازمان افزایش دهد؟

📊نتایج یک بررسی از 400 کارمند آمریکایی نشان می‌دهد که افراد بر خلاف آموزش‌ها و برنامه‌های آگاهی رسانی که دریافت کرده‌اند، در طول فعالیت‌های روزانه خود اقدامات مخاطره‌آمیزی انجام می‌دهند که می‌تواند ریسک بروز رخدادهای امنیتی را در سازمان افزایش دهد.

📌فراهم کردن قدرتمندترین زیرساخت‌های امنیتی، تشکیل تیم قدرتمند در حوزه امنیت سایبری، پایش مداوم وضعیت کسب‌وکار و... مواردی است که این روزها بسیار مورد توجه سازمان‌ها قرار گرفته است اما تمامی این اقدامات با یک اشتباه از سوی یک کارمند می‌تواند به راحتی بی اثر شود!

📉این آمار لزوم توجه به آموزش و استمرار آن در ضعیف‌ترین حلقه امنیتی یعنی کارمندان سازمان را بیش از پیش گوش زد می‌کند.
@Kahkeshannoor
⭕️ آگهی استخدام تحلیلگر بدافزار در شرکت بیت‌‌بان

علاقه‌مندان رزومه خود را به آدرس [email protected] ارسال نمایند.

#فرصت_همکاری
🔻 وزارت دادگستری ایالات‌متحده آمریکا با انتشار کیفرخواست سال 2018 اتهاماتی علیه هکر قزاقستانی وارد کرد.
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری اف‌اکس‌ام‌اس‌پی (Fxmsp) اقدام به جرائم فدرال، هک شبکه‌های سازمانی، سیستم‌های اشخاص حقوقی، سازمان‌های آموزشی در سراسر جهان کرده است.

▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ‌ مرز بین‌المللی نمی‌شناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بین‌المللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر می‌کنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گسترده‌ای تدارک داده و در خود ایالات‌متحده آمریکا بیش از 30 عملیات انجام داده‌اند.

▪️ تورچین با بهره‌گیری از کدهای اختصاصی خود پورت‌های باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستم‌ها و شبکه‌های قربانی نفوذ می‌کرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامه‌های ادمین را سرقت کرده و دسترسی دائمی پیدا می‌کرده است. این گروه با انجام تغییرات در تنظمیات آنتی‌ویروس مانع از شناسایی بدافزارهای خود شده و آن‌ها در سیستم ماندگار می‌ساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار اف‌اکس‌ام‌اس‌پی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکه‌های سازمانی شرکت‌های بین‌المللی می‌کرده است.

▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دست‌کم 135 شرکت را در 44 کشور من‌جمله ایالات‌متحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال می‌رود شهروند قزاقستانی به نام آندری تورچین باشد.

▪️ به گفته کارشناسان این شرکت، اف‌اکس‌ام‌اس‌پی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمان‌های دولتی، ارائه‌دهندگان خدمات فناوری اطلاعات و خرده‌فروش‌ها، حمله به بانک‌ها، اپراتورهای مخابراتی و سازمان‌های انرژی، ارائه دسترسی‌های ممتاز به شبکه‌های شرکت‌های قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آی‌بی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای اف‌اکس‌ام‌اس‌پی در فروم‌های وب تاریک کسب درآمد می‌کنند.

👁 @intsec