#شبکه_ملی_اطلاعات چیست؟
👁 @intsec
❇️ شبکه ملی اطلاعات، یک شبکه مستقل داخلی است که وظیفه آن برقراری ارتباط مجازی بین کاربران است. در حال حاضر کاربران در داخل کشور برای هر نوع استفاده از اینترنت باید به مرکز اصلی آن در خارج از کشور متصل شوند که این به معنای کاهش سرعت و افزایش هزینه است.
شبکه ملی اطلاعات با ایجاد یک شبکه داخلی، نیازهای داخلی ما را رفع میکند. یعنی دیگر نیازی نیست برای چک کردن حساب بانکی یا دسترسی به سایتهای خبری و شبکههای داخلی از پهنای باند بینالمللی استفاده کنیم.
❇️فواید و مزایای شبکه ملی اطلاعات چیست؟
✅ در گام اول پهنای باند افزایش یافته و به تبع آن سرعت نیز افزایش می یابد، یعنی دیگر تلویزیون اینترنتی و انتقال فایلهای حجیم در حد یک رویا نخواهد بود.
✅ در گام دوم دست دلالهای بینالمللی کوتاه شده و هزینههای اینترنت کاهش می یابد
✅ و در گام سوم، وابستگی ما به کشورهای خارجی کمتر میشود. اگر تصمیم بگیرند که اینترنت را به روی ما قطع کنند بسیاری از سازمانها مانند شبکههای بانکی و اداری و سایت هایی که هاست داخلی دارند بهراحتی به کار خود ادامه میدهند.
❇️برخی دیگر از مزایای شبکه ملی اطلاعات:
✅ با شبکه ملی اطلاعات بازدید از وبسایتهای داخلی در بستر شبکه داخلی ایران صورت میگیرد.
✅ انتقال دیتا در شبکه ملی اطلاعات مسیر کوتاهی دارد.
✅ کاربر داخلی ضمن برخورداری از ویژگیهای شبکه ملی اطلاعات از امکانات اینترنت جهانی بهرهمند است.
✅ امکان هک اطلاعات کاهش مییابد.
همانطور که مشاهده می کنید، اگر این شبکه بخوبی پیاده سازی شود، نه تنها آسیبی به کسب و کارهای اینترنتی نخواهد زد که با توسعه سریع تر و ارزان تر فضای مجازی در کشور، باعث رونق بیشتر سایت ها و کسب و کارهای اینترنتی ایرانی نیز خواهد شد.
👁 @intsec
👁 @intsec
❇️ شبکه ملی اطلاعات، یک شبکه مستقل داخلی است که وظیفه آن برقراری ارتباط مجازی بین کاربران است. در حال حاضر کاربران در داخل کشور برای هر نوع استفاده از اینترنت باید به مرکز اصلی آن در خارج از کشور متصل شوند که این به معنای کاهش سرعت و افزایش هزینه است.
شبکه ملی اطلاعات با ایجاد یک شبکه داخلی، نیازهای داخلی ما را رفع میکند. یعنی دیگر نیازی نیست برای چک کردن حساب بانکی یا دسترسی به سایتهای خبری و شبکههای داخلی از پهنای باند بینالمللی استفاده کنیم.
❇️فواید و مزایای شبکه ملی اطلاعات چیست؟
✅ در گام اول پهنای باند افزایش یافته و به تبع آن سرعت نیز افزایش می یابد، یعنی دیگر تلویزیون اینترنتی و انتقال فایلهای حجیم در حد یک رویا نخواهد بود.
✅ در گام دوم دست دلالهای بینالمللی کوتاه شده و هزینههای اینترنت کاهش می یابد
✅ و در گام سوم، وابستگی ما به کشورهای خارجی کمتر میشود. اگر تصمیم بگیرند که اینترنت را به روی ما قطع کنند بسیاری از سازمانها مانند شبکههای بانکی و اداری و سایت هایی که هاست داخلی دارند بهراحتی به کار خود ادامه میدهند.
❇️برخی دیگر از مزایای شبکه ملی اطلاعات:
✅ با شبکه ملی اطلاعات بازدید از وبسایتهای داخلی در بستر شبکه داخلی ایران صورت میگیرد.
✅ انتقال دیتا در شبکه ملی اطلاعات مسیر کوتاهی دارد.
✅ کاربر داخلی ضمن برخورداری از ویژگیهای شبکه ملی اطلاعات از امکانات اینترنت جهانی بهرهمند است.
✅ امکان هک اطلاعات کاهش مییابد.
همانطور که مشاهده می کنید، اگر این شبکه بخوبی پیاده سازی شود، نه تنها آسیبی به کسب و کارهای اینترنتی نخواهد زد که با توسعه سریع تر و ارزان تر فضای مجازی در کشور، باعث رونق بیشتر سایت ها و کسب و کارهای اینترنتی ایرانی نیز خواهد شد.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
اگه پیغامی از یه شخص ناشناس گرفتی که لینکی داخلش بود، روی لینک کلیک نکن. این لینکها میتونن بفرستنات به سایتهای فیشینگ و هکشدنت رو آسون کنن. اگه فرستنده رو نمیشناسی فایل هم ازش قبول نکن.
👁 @intsec
👁 @intsec
💠 نقل و انتقال بانکی با چشمنگاری!
اسکنر عنبیه گوشی گلکسی نوت 7 سامسونگ که یک ابزار ایمنی واقعی است و به گفته سامسونگ، میتواند دراحراز هویت برای انجام خدمات بانکی استفاده شود.
👁 @intsec
اسکنر عنبیه گوشی گلکسی نوت 7 سامسونگ که یک ابزار ایمنی واقعی است و به گفته سامسونگ، میتواند دراحراز هویت برای انجام خدمات بانکی استفاده شود.
👁 @intsec
💠 دستور بیسابقه رهبر انقلاب به فعالان فرهنگی: به روز باشید و از ظرفیت شبکه های اجتماعی استفاده کنید.
🔷 رهبر انقلاب اسلامی اخیراً در دیدار جمعی از فعالان فرهنگی در خارج از کشور بر استفاده حداکثری از ابزارهای جدید و پیشرفته رسانهای تاکید کردند.
🔷 حضرت آیت الله خامنهای در این دیدار فرمودند: ما باید از این فضای مجازی حداکثر استفاده را بکنیم. البته دشمن هم دارد حداکثر استفاده را میکند .. این ابزارهای جدید فکرهای جدید بوجود میآورد. انگیزههای جدید بوجود میآورد. به این باید توجه داشت. سعی کنید بهروز باشید.
🔷 این نخستین بار نیست که رهبر انقلاب درباره استفاده از ظرفیتهای رسانههای نوین تأکید میکنند، اما تصریح برای بهرهبرداری حداکثری از این فضا، تاکنون بیسابقه بوده است.
👁 @intsec
#مقام_معظم_رهبری
🔷 رهبر انقلاب اسلامی اخیراً در دیدار جمعی از فعالان فرهنگی در خارج از کشور بر استفاده حداکثری از ابزارهای جدید و پیشرفته رسانهای تاکید کردند.
🔷 حضرت آیت الله خامنهای در این دیدار فرمودند: ما باید از این فضای مجازی حداکثر استفاده را بکنیم. البته دشمن هم دارد حداکثر استفاده را میکند .. این ابزارهای جدید فکرهای جدید بوجود میآورد. انگیزههای جدید بوجود میآورد. به این باید توجه داشت. سعی کنید بهروز باشید.
🔷 این نخستین بار نیست که رهبر انقلاب درباره استفاده از ظرفیتهای رسانههای نوین تأکید میکنند، اما تصریح برای بهرهبرداری حداکثری از این فضا، تاکنون بیسابقه بوده است.
👁 @intsec
#مقام_معظم_رهبری
🏁 آشنایی با رقابتهای CTF
👁 @intsec
☑️ مسابقه گرفتن پرچم یا CTF - Capture The Flag یک مانور شبیهسازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر میپردازند. در این مسابقه هر تیم تلاش میکند که از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصیاش دفاع کند. در عین حال به طور همزمان سعی میکند که با گذر از سد امنیتی سایر تیمها، پرچم خود را در سیستمهای آنها نصب کند.
☑️ هدف از رقابتهای CTF که طرفداران و علاقهمندان بسیاری دارد، فرهنگسازی در زمینه امنیت فضای تبادل اطلاعات، آگاهیرسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانهها و نرمافزارهای امنیتی، سیستم عاملها و نرمافزارها است.
☑️ قالب برگزاری مسابقات CTF که در دنیا برگزار میشود با یکدیگر متفاوت است. به عنوان مثال چالشهای مبتنی بر حمله، و یا دفاع و حمله به صورت همزمان. اما به طور کلی در این مسابقات جنبههای مختلفی از دانش امنیت تیمهای شرکت کننده سنجیده میشود.
از جمله تواناییهایی که در این دسته از مسابقات مورد ارزیابی قرار میگیرند و شرکتکنندگان برای شرکت در این رقابتها به آن نیازمند هستند میتوان به محورهای زیر اشاره نمود:
🔻مسایل و سوالهای عمومی حوزه امنیت (trivia)
🔻نفوذگری در وِب (web hacking)
🔻پنهان نگاری (steganography)
🔻شکست الگوریتمها و پروتکلهای رمزنگاری (cryptography)
🔻حل چالشهای مرتبط با شواهد جرایم رایانهای (forensics)
🔻کدنویسی امن (secure coding)
🔻مهندسی معکوس (reverse engineering)
🔻اکسپلویت نویسی (exploiting)
🔺رقابتهای نفوذ و دفاع در فضای مجازی مرکز آپا دانشگاه صنعتی شریف
https://cert.sharif.edu/ctf
https://ctf.sharif.edu
🔺جشنواره ملی امنیت فضای تبادل اطلاعات مرکز آپا دانشگاه صنعتی اصفهان
https://festival.nsec.ir
🔺مسابقه امنیت سایبری تیم ASIS
https://asis-ctf.ir/en
https://asis.io
🔺لیستی از مسابقات در این حوزه
https://ctftime.org
👁 @intsec
👁 @intsec
☑️ مسابقه گرفتن پرچم یا CTF - Capture The Flag یک مانور شبیهسازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر میپردازند. در این مسابقه هر تیم تلاش میکند که از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصیاش دفاع کند. در عین حال به طور همزمان سعی میکند که با گذر از سد امنیتی سایر تیمها، پرچم خود را در سیستمهای آنها نصب کند.
☑️ هدف از رقابتهای CTF که طرفداران و علاقهمندان بسیاری دارد، فرهنگسازی در زمینه امنیت فضای تبادل اطلاعات، آگاهیرسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانهها و نرمافزارهای امنیتی، سیستم عاملها و نرمافزارها است.
☑️ قالب برگزاری مسابقات CTF که در دنیا برگزار میشود با یکدیگر متفاوت است. به عنوان مثال چالشهای مبتنی بر حمله، و یا دفاع و حمله به صورت همزمان. اما به طور کلی در این مسابقات جنبههای مختلفی از دانش امنیت تیمهای شرکت کننده سنجیده میشود.
از جمله تواناییهایی که در این دسته از مسابقات مورد ارزیابی قرار میگیرند و شرکتکنندگان برای شرکت در این رقابتها به آن نیازمند هستند میتوان به محورهای زیر اشاره نمود:
🔻مسایل و سوالهای عمومی حوزه امنیت (trivia)
🔻نفوذگری در وِب (web hacking)
🔻پنهان نگاری (steganography)
🔻شکست الگوریتمها و پروتکلهای رمزنگاری (cryptography)
🔻حل چالشهای مرتبط با شواهد جرایم رایانهای (forensics)
🔻کدنویسی امن (secure coding)
🔻مهندسی معکوس (reverse engineering)
🔻اکسپلویت نویسی (exploiting)
🔺رقابتهای نفوذ و دفاع در فضای مجازی مرکز آپا دانشگاه صنعتی شریف
https://cert.sharif.edu/ctf
https://ctf.sharif.edu
🔺جشنواره ملی امنیت فضای تبادل اطلاعات مرکز آپا دانشگاه صنعتی اصفهان
https://festival.nsec.ir
🔺مسابقه امنیت سایبری تیم ASIS
https://asis-ctf.ir/en
https://asis.io
🔺لیستی از مسابقات در این حوزه
https://ctftime.org
👁 @intsec
ctftime.org
CTFtime.org / All about CTF (Capture The Flag)
Capture The Flag, CTF teams, CTF ratings, CTF archive, CTF writeups
📰 ۲۰ حمله سایبری در روز به شبکه اینترنتی دولت آلمان
🔸 اداره فدرال امنیت فناوری اطلاعات آلمان در باره شمار بالای حملات سایبری به ادارات و شرکتهای دولتی آلمان هشدار داد.
🔸 آرنه شونبوهم، رئيس این اداره به روزنامه بیلد آلمان گفت: «تنها به شبکه فناوری اطلاعات شرکت فولکسواگن روزانه بیش از ۶هزار بار حمله میشود.» او افزود، هر روزه بیش از ۲۰ حمله فوق تخصصی به شبکه دولتی صورت میگیرد.
🔸 شونبوهم با تأکید بر ضرورت دفاع قاطعانه در برابر این حملات گفت: «ما میتوانیم حملات سایبری را متوقف کنیم و سیستم فناوری اطلاعات را چنان ثباتی ببخشیم که به هیچ وجه نتوان بر روی آن اثر گذاشت.»
🔸 او گفت که اداره نامبرده در درجه اول مسئولیت حفاظت از شبکه دولتی را بر عهده دارد که تا کنون "هیچ هکری نتوانسته" در آن نفوذ کند.
👁 @intsec
#خبر
🔸 اداره فدرال امنیت فناوری اطلاعات آلمان در باره شمار بالای حملات سایبری به ادارات و شرکتهای دولتی آلمان هشدار داد.
🔸 آرنه شونبوهم، رئيس این اداره به روزنامه بیلد آلمان گفت: «تنها به شبکه فناوری اطلاعات شرکت فولکسواگن روزانه بیش از ۶هزار بار حمله میشود.» او افزود، هر روزه بیش از ۲۰ حمله فوق تخصصی به شبکه دولتی صورت میگیرد.
🔸 شونبوهم با تأکید بر ضرورت دفاع قاطعانه در برابر این حملات گفت: «ما میتوانیم حملات سایبری را متوقف کنیم و سیستم فناوری اطلاعات را چنان ثباتی ببخشیم که به هیچ وجه نتوان بر روی آن اثر گذاشت.»
🔸 او گفت که اداره نامبرده در درجه اول مسئولیت حفاظت از شبکه دولتی را بر عهده دارد که تا کنون "هیچ هکری نتوانسته" در آن نفوذ کند.
👁 @intsec
#خبر
This media is not supported in your browser
VIEW IN TELEGRAM
📶 وقتی به اینترنت عمومی مثل کافه و فرودگاه وصل شدی وارد اکانتهای مهمات نشو مخصوصا حساب بانکیت.
اگه ارتباط ات رمزگذاری شده باشه اشکالی نداره مثلا وقتی از وی پی ان مطمئن استفاده کنی.
👁 @intsec
اگه ارتباط ات رمزگذاری شده باشه اشکالی نداره مثلا وقتی از وی پی ان مطمئن استفاده کنی.
👁 @intsec
⚪️ وزیر ارتباطات: لازم باشد توان رصد موبایل، اینترنت و تمام شبکههای اجتماعی وجود دارد.
⚪️ وزیر ارتباطات گفت در صورت نیاز زمانی که از سوی قوه قضاییه تشخیص داده شود این امکان وجود دارد که ارتباطات و فعالیتهای کاربران در تمام فضاها از تلفن همراه گرفته تا اینترنت و شبکههای اجتماعی داخلی و خارجی رصد شوند.
👁 @intsec
#خبر
⚪️ وزیر ارتباطات گفت در صورت نیاز زمانی که از سوی قوه قضاییه تشخیص داده شود این امکان وجود دارد که ارتباطات و فعالیتهای کاربران در تمام فضاها از تلفن همراه گرفته تا اینترنت و شبکههای اجتماعی داخلی و خارجی رصد شوند.
👁 @intsec
#خبر
🔏 سیزدهمین کنفرانس بین المللی انجمن رمز ایران با هدف هم افزایی پژوهشگران و صنعتگران حوزه امنیت اطلاعات و رمز شناسی و نیز انتشار یافتههای نو و بدیع در این زمینه، ۱۷ و ۱۸ شهریورماه در مرکز همایش های دانشگاه شهید بهشتی برگزار می شود.
👁 @intsec
📌 در این همایش برای نخستین بار مدیرعامل سابق و عضو فعلی هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای امنیتی(FIRST)، حضور دارند.
📌 مارتن ون هورن بیک، عضو هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای سایبری، به عنوان سخنران کلیدی جهت اشتراک دانش رسیدگی به حوادث سایبری و ارتقای امنیت، در این کنفرانس سخنرانی می کند.
وی همچنین روز دوشنبه ۱۵ شهریورماه، با برگزاری کارگاه تخصصی یک روزه در حوزه رسیدگی به حادثه که در حاشیه سیزدهمین کنفرانس سالانه رمز ایران برگزار شد، تجربیات خود در این حوزه را ارائه کرد.
📌 این عضو هیأت رئیسهFIRST همچنین در جریان بازدید از توانمندی های حوزه امنیت همراه اول در مراکز مدیریت و پاسخگویی به رخدادهای امنیتی فاوا (MCI-CERT) و عملیات امنیت (SOC) ، ابراز امیدواری کرد که همراه اول نیز به عنوان اولین شرکت ایرانی به عضویت مجمع جهانیFIRST درآید.
📌 مارتن ون هورن بیک با سفر به اصفهان به عنوان یکی از قطب های توانمند حوزه امنیت اطلاعات، به اشتراک دانش و بازدید از برخی توانمندی های موجود این استان خواهد پرداخت.
👁 @intsec
#خبر
👁 @intsec
📌 در این همایش برای نخستین بار مدیرعامل سابق و عضو فعلی هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای امنیتی(FIRST)، حضور دارند.
📌 مارتن ون هورن بیک، عضو هیأت رئیسه مجمع جهانی تیم های مدیریت و واکنش به رخدادهای سایبری، به عنوان سخنران کلیدی جهت اشتراک دانش رسیدگی به حوادث سایبری و ارتقای امنیت، در این کنفرانس سخنرانی می کند.
وی همچنین روز دوشنبه ۱۵ شهریورماه، با برگزاری کارگاه تخصصی یک روزه در حوزه رسیدگی به حادثه که در حاشیه سیزدهمین کنفرانس سالانه رمز ایران برگزار شد، تجربیات خود در این حوزه را ارائه کرد.
📌 این عضو هیأت رئیسهFIRST همچنین در جریان بازدید از توانمندی های حوزه امنیت همراه اول در مراکز مدیریت و پاسخگویی به رخدادهای امنیتی فاوا (MCI-CERT) و عملیات امنیت (SOC) ، ابراز امیدواری کرد که همراه اول نیز به عنوان اولین شرکت ایرانی به عضویت مجمع جهانیFIRST درآید.
📌 مارتن ون هورن بیک با سفر به اصفهان به عنوان یکی از قطب های توانمند حوزه امنیت اطلاعات، به اشتراک دانش و بازدید از برخی توانمندی های موجود این استان خواهد پرداخت.
👁 @intsec
#خبر
Forwarded from ناویا، ماشین کاوش اپلای
offsec.ir_ICIT-Analysis-Hacking-Elections-is-Easy-Part-1.pdf
954.1 KB
مقالهای پایهای با عنوان «هک انتخابات و رایگیری آسان است!»
قسمت اول: تاکتیکها، تکنیکها و روشکارها
نویسندگان این مقاله از محققین موسسهی فناوریهای بحرانی زیرساخت هستند.
@offsecmag
قسمت اول: تاکتیکها، تکنیکها و روشکارها
نویسندگان این مقاله از محققین موسسهی فناوریهای بحرانی زیرساخت هستند.
@offsecmag
Forwarded from SecOps
Penetration Tester
یک Pentester (هکر اخلاقی یا Ethical Hacker) آسیب پذیری های موجود در سیستم ها، شبکه ها و برنامه های کاربردی را کشف و اکسپلویت می کند.به عبارت دیگر، به شما پول پرداخت می شود تا به صورت قانونی هک کنید. شما باید از مجموعه ای از ابزار ها استفاده کنید تعدادی از ابزار های که وجود دارند و تعدادی ابزار که خودتان طراحی کرده اید تا حملات واقعی را شبیه سازی کنید. هدف نهایی شما آن است که امنیت یک سازمان را ارتقا دهید. بر خلاف هکرهای واقعی، شما مدت محدودی زمان دارید تا به سیستم نفوذ کنید. از شما انتظار می رود که یافته های خود را مستند کنید. تست نفوذ یکی از خسته کننده ترین شغل ها در فیلد های امنیت سایبری است.
برخی از وظایف عبارتند از:
انجام تست های نفوذ رسمی در برنامه های کاربردی مبتنی بر وب، شبکه و سیستم های کامپیوتری
انجام ارزیابی امنیت فیزیکی سرورها، سیستم ها و دستگاه های شبکه
طراحی و ایجاد ابزار و تست های جدید برای انجام تست نفوذ
بررسی آسیب پذیری در برنامه های وب، برنامه های کاربردی fat/thin و برنامه های کاربردی استاندارد
روش های دقیق که مهاجمان با استفاده از آن آسیب پذیری ها بهره برداری می کنند
استفاده از تکنیک های مهندسی اجتماعی برای کشف حفره های امنیتی
به کارگیری ملاحظات کسب و کار (برای مثال از دست دادن درآمد به دلیل DownTime، هزینه مشارکت، و غیره) در استراتژی های امنیتی
پژوهش، مستند سازی و توضیح در مورد یافته های امنیتی با مدیریت و تیم فناوری اطلاعات
بررسی و تعریف الزامات برای راه حل های امنیت اطلاعات
کار بر روی بهبود سرویس های امنیتی
تفاوت Penetration Test و Vulnerability Assessment
تست نفوذ برای رسیدن به یک هدف خاص وشبیه سازی شده ی یک مهاجم طراحی شده است و باید توسط مشتریان که در حال حاضر در وضعیت امنیتی مورد نظر خود هستند، درخواست شود. هدف می تواند دسترسی به محتویات پایگاه داده مشتری بر روی شبکه داخلی و یا تغییر یک رکورد در یک سیستم HR باشد.
ارزیابی آسیب پذیری جهت رسیدن به یک لیست اولویت بندی شده از آسیب پذیری ها طراحی شده است و به طور کلی برای مشتریانی است می دانند که در حال حاظر از نظر امنیتی در جایگاهی که باید نیستند.. مشتری در حال حاضر می داند که آنها از نظر امنیتی با مشکلاتی روبرو هستند و برای رفع این مشکلات نیاز به کمک دارند.
کارهای مشابه:
Ethical Hacker
Assurance Validator
حقوق متوسط سالیانه 72 هزار دلار و در کل بین 44 هزار تا 117 هزار دلار هست.اغلب Pen Tester ها تحصیلات آکادمیک ندارند چرا که این کار بیشتر بر پایه ی مهارت های فنی می باشد.اغلب کارفرمایان به دنبال افرادی با 2 الی 4 سال تجربه می گردند البته برای کار در موقعیت های سطح بالای تست نفوذ(Senior) بین 7 الی 10 سال تجربه نیاز است.
مهارت های فنی:
Windows, UNIX and Linux operating systems
C, C++, C#, Java, ASM, PHP, PERL
Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
Computer hardware and software systems
Web-based applications
Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
Security tools and products (Fortify, AppScan, etc.)
Vulnerability analysis and reverse engineering
Metasploit framework
Forensics tools
Cryptography principles
مدارک فنی:
CEH: Certified Ethical Hacker
CPT: Certified Penetration Tester
CEPT: Certified Expert Penetration Tester
GPEN: GIAC Certified Penetration Tester
OSCP: Offensive Security Certified Professional
CISSP: Certified Information Systems Security Professional
GCIH: GIAC Certified Incident Handler
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
CCFE: Certified Computer Forensics Examiner
CREA: Certified Reverse Engineering Analyst
یک Pentester (هکر اخلاقی یا Ethical Hacker) آسیب پذیری های موجود در سیستم ها، شبکه ها و برنامه های کاربردی را کشف و اکسپلویت می کند.به عبارت دیگر، به شما پول پرداخت می شود تا به صورت قانونی هک کنید. شما باید از مجموعه ای از ابزار ها استفاده کنید تعدادی از ابزار های که وجود دارند و تعدادی ابزار که خودتان طراحی کرده اید تا حملات واقعی را شبیه سازی کنید. هدف نهایی شما آن است که امنیت یک سازمان را ارتقا دهید. بر خلاف هکرهای واقعی، شما مدت محدودی زمان دارید تا به سیستم نفوذ کنید. از شما انتظار می رود که یافته های خود را مستند کنید. تست نفوذ یکی از خسته کننده ترین شغل ها در فیلد های امنیت سایبری است.
برخی از وظایف عبارتند از:
انجام تست های نفوذ رسمی در برنامه های کاربردی مبتنی بر وب، شبکه و سیستم های کامپیوتری
انجام ارزیابی امنیت فیزیکی سرورها، سیستم ها و دستگاه های شبکه
طراحی و ایجاد ابزار و تست های جدید برای انجام تست نفوذ
بررسی آسیب پذیری در برنامه های وب، برنامه های کاربردی fat/thin و برنامه های کاربردی استاندارد
روش های دقیق که مهاجمان با استفاده از آن آسیب پذیری ها بهره برداری می کنند
استفاده از تکنیک های مهندسی اجتماعی برای کشف حفره های امنیتی
به کارگیری ملاحظات کسب و کار (برای مثال از دست دادن درآمد به دلیل DownTime، هزینه مشارکت، و غیره) در استراتژی های امنیتی
پژوهش، مستند سازی و توضیح در مورد یافته های امنیتی با مدیریت و تیم فناوری اطلاعات
بررسی و تعریف الزامات برای راه حل های امنیت اطلاعات
کار بر روی بهبود سرویس های امنیتی
تفاوت Penetration Test و Vulnerability Assessment
تست نفوذ برای رسیدن به یک هدف خاص وشبیه سازی شده ی یک مهاجم طراحی شده است و باید توسط مشتریان که در حال حاضر در وضعیت امنیتی مورد نظر خود هستند، درخواست شود. هدف می تواند دسترسی به محتویات پایگاه داده مشتری بر روی شبکه داخلی و یا تغییر یک رکورد در یک سیستم HR باشد.
ارزیابی آسیب پذیری جهت رسیدن به یک لیست اولویت بندی شده از آسیب پذیری ها طراحی شده است و به طور کلی برای مشتریانی است می دانند که در حال حاظر از نظر امنیتی در جایگاهی که باید نیستند.. مشتری در حال حاضر می داند که آنها از نظر امنیتی با مشکلاتی روبرو هستند و برای رفع این مشکلات نیاز به کمک دارند.
کارهای مشابه:
Ethical Hacker
Assurance Validator
حقوق متوسط سالیانه 72 هزار دلار و در کل بین 44 هزار تا 117 هزار دلار هست.اغلب Pen Tester ها تحصیلات آکادمیک ندارند چرا که این کار بیشتر بر پایه ی مهارت های فنی می باشد.اغلب کارفرمایان به دنبال افرادی با 2 الی 4 سال تجربه می گردند البته برای کار در موقعیت های سطح بالای تست نفوذ(Senior) بین 7 الی 10 سال تجربه نیاز است.
مهارت های فنی:
Windows, UNIX and Linux operating systems
C, C++, C#, Java, ASM, PHP, PERL
Network servers and networking tools (e.g. Nessus, nmap, Burp, etc.)
Computer hardware and software systems
Web-based applications
Security frameworks (e.g. ISO 27001/27002, NIST, HIPPA, SOX, etc.)
Security tools and products (Fortify, AppScan, etc.)
Vulnerability analysis and reverse engineering
Metasploit framework
Forensics tools
Cryptography principles
مدارک فنی:
CEH: Certified Ethical Hacker
CPT: Certified Penetration Tester
CEPT: Certified Expert Penetration Tester
GPEN: GIAC Certified Penetration Tester
OSCP: Offensive Security Certified Professional
CISSP: Certified Information Systems Security Professional
GCIH: GIAC Certified Incident Handler
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
CCFE: Certified Computer Forensics Examiner
CREA: Certified Reverse Engineering Analyst
Forwarded from SecOps
Forensics Experts
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)
در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager
کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician
حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال 2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.
مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing
مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst
#CyberSecurityJobs
کارشناس جرم شناسی رایانه ای یک کارآگاه دیجیتال، کشف وآنالیز شواهد از کامپیوتر، شبکه و دیگر اشکال دستگاه های ذخیره سازی داده ها است.در نقش خود به عنوان شرلوک هلمز، وظیفه ی شما بررسی آثار جرایم اینترنتی پیچیده است. زندگی یک کارشناس فارنسیک با شواهد دیجیتال(Digital Evidence) سپری می شود. برخی وظایف عبارتند از:
انجام تحقیقات درباره ی رویداد های امنیتی(Security Incidents)
بازیابی و بررسی داده از کامپیوتر و دستگاه های ذخیره سازی الکترونیکی
بازیابی اطلاعات از دست رفته از سیستم های معیوب
شناسایی سیستم های/ شبکه های دیگر متاثر شده از حملات سایبری
گردآوری شواهد برای موارد قانونی
آماده سازی گزارش های فنی و شواهد برای دادرسی قانونی
واگذاری وکالت پرونده به یک وکیل متخصص درباره ی شواهد دیجیتال
آگاهی رسانی در مورد اعتبار شواهد جمع آوری شده به مراجع قانونی
فراهم سازی مدارک تخصصی در دادگاه
آموزش مأموران اجرای قانون در زمینه ی پروسیجر های شواهد کامپیوتری
به روز بودن در زمینه ی فن آوری های در حال ظهور، نرم افزارها و پروسیجر ها
ماهر ماندن در فارنسیک، پاسخ به حوادث و مهندسی معکوس(Reverse Engineering)
در حال حاضرکارشناسان فارنسیک برای شرکت های بزرگ، آژانس های اجرای قانون، شرکت های قانونی و شرکت های مشاوره خصوصی کار می کنند. شرکت های بین المللی دپارتمان مخصوص به خود را برای فارنسیک دارند. دولت (محلی، ایالتی و فدرال) یک کارفرمای قابل توجه است. به عنوان مثال، تیم تحلیل و واکنش کامپیوتری اف بی آی (CART) شامل 500 عامل در سراسر آمریکا است.
Junior Forensics Analyst
Senior Forensics Analyst
Senior Forensics Manager
کار های مشابه:
Information Security Crime Investigator
Computer Forensics Engineer
Digital/Computer Crime Specialist
Computer Forensics Investigator
Computer Forensics Specialist
Computer Forensics Analyst
Computer Forensics Examiner
Computer Forensics Technician
حقوق سالیانه ی کارشناسان فارنسیک یه طور متوسط و سالیانه حدود 77 هزار دلار است.شما میتوانید انتظار داشته باشید بین 56 هزار تا 119 هزار دلار در سال حقوق و مزایا دریافت کنید. از آنجا که این نقش فنی است، انتظار می رود که دارای مدرک کارشناسی در علوم کامپیوتر یا مهندسی با تمرکز بر امنیت سایبری، فارنسیک دیجیتال و یا رشته های مرتبط باشید. دانستن در مورد سیستم های کامپیوتری کافی نیست ؛ شما باید تکنیک های جرایم اینترنتی را به خوبی درک کنید.برای افزایش چشم انداز شغلی خود را، شما می توانید انتخاب کنید به دنبال مدرک کارشناسی ارشد در فارنسیک باشید (مقدار زیادی از دانشگاه آنها را ارائه دهد). آموزش و گواهی نامه های تخصصی حرفه ای نیز می تواند به شما بسیار کمک کند.
تجربیات و نیازمندی های این کار می تواند متفاوت باشد. انتظار می رود تحلیلگران تازه کار نیاز به 1 تا 2 سال سابقه در فارنسیک باشند، هر چند که نرمال 2 تا 3 سال است. کارشناسان ارشد(Senior Forensic Analyst) می بایست بالای 5 سال سابقه داشته باشند.
مهارت های فنی:
Network skills, including TCP/IP-based network communications (much of modern forensics involves reading network traces)
Windows, UNIX and Linux operating systems
C, C++, C#, Java and similar programming languages
Computer hardware and software systems
Operating system installation, patching and configuration
Backup and archiving technologies
Cryptography principles
eDiscovery tools (NUIX, Relativity, Clearwell, etc.)
Forensic software applications (e.g. EnCase, FTK, Helix, Cellebrite, XRY, etc.)
Data processing skills in electronic disclosure environments
Evidence handling procedures and ACPO guidelines
Cloud computing
مدارک فنی مورد نیاز:
CCE: Certified Computer Examiner
CEH: Certified Ethical Hacker
EnCE: EnCase Certified Examiner
GCFE: GIAC Certified Forensic Examiner
GCFA: GIAC Certified Forensic Analyst
GCIH: GIAC Certified Incident Handler
CCFE: Certified Computer Forensics Examiner
CPT: Certified Penetration Tester
CREA: Certified Reverse Engineering Analyst
#CyberSecurityJobs
📱 چگونه هکرها به دکلهای مخابراتی نفوذ میکنند؟
👁 @intsec
📶 ایستگاههای پایه فرستنده و گیرنده که به نام BTS از آنها یاد میشود، دکلهایی هستند که روزانه در گوشه و کنار شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعدد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود. ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان به شمار میروند. این دکلها به منظور ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آنرا مشخص کرده است تحویل دهد.
📶 ایستگاههای BTS فارغ از آنکه شبکه موبایلی از کدامیک از فناوریهای GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای ارتباطات نقش مهمی ایفا میکنند.
اما کارشناسان امنیتی موفق شدند رخنههای امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرمافزاری که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است.
📶 هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به دلیل اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه نفوذ به ایستگاههای BTS را میدهند
📶 اولین باگ در سرویس نرمافزاری مرکزی BTS قرار دارد. این آسیبپذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از دادههای در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه میدهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS
👁 @intsec
📶 ایستگاههای پایه فرستنده و گیرنده که به نام BTS از آنها یاد میشود، دکلهایی هستند که روزانه در گوشه و کنار شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعدد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود. ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان به شمار میروند. این دکلها به منظور ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا ضمن برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آنرا مشخص کرده است تحویل دهد.
📶 ایستگاههای BTS فارغ از آنکه شبکه موبایلی از کدامیک از فناوریهای GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای ارتباطات نقش مهمی ایفا میکنند.
اما کارشناسان امنیتی موفق شدند رخنههای امنیتی را روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شناسایی کنند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه گزارش داده است که سه رخنه امنیتی را در چند بسته نرمافزاری که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است.
📶 هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به دلیل اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه نفوذ به ایستگاههای BTS را میدهند
📶 اولین باگ در سرویس نرمافزاری مرکزی BTS قرار دارد. این آسیبپذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS دسترسی پیدا کند. هکر این توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون 5700، 5701 ارسال کرده و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را از آن خود کرده، ترافیک GSM را از دادههای در حال انتقال استخراج کرده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
👁 @intsec
📶 در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی 127.0.0.1 متصل کرده یا حتی المکان برای بلوکه کرده ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در ارتباط با سرریز بافر است. باگ سرریز بافر به دلیل بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه میدهد از راه دور کدهای مخرب را اجرا کنند. مشکل سوم در ارتباط با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر خواهد بود از راه دور فرستنده و گیرنده را کنترل کند.
👁 @intsec
#آسیب_پذیری
#شبکه_همراه
#دکل_مخابراتی
#نفوذ
#BTS