ماهنامه دیجیتال امنیت اطلاعات و ارتباطات همراه اول
شماره ششم - شهریور ۱۴۰۱
دسترسی از طریق لینک زیر:
🔹 https://mci.ir/mag/amniat-aval/shahrivar1401
👁 @IntSec
#مجله #آگاهی_رسانی
شماره ششم - شهریور ۱۴۰۱
دسترسی از طریق لینک زیر:
🔹 https://mci.ir/mag/amniat-aval/shahrivar1401
👁 @IntSec
#مجله #آگاهی_رسانی
👍1
Department of Defense #DOD Zero Trust Reference Architecture
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @intsec
#Zero_Trust
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @intsec
#Zero_Trust
👍2
Zero Trust Reference.pdf
2.4 MB
Department of Defense #DOD Zero Trust Reference Architecture
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @IntSec
#Zero_Trust
Version 1.0
February 2021
Prepared by the Joint Defense Information Systems Agency #DISA and National Security Agency #NSA Zero Trust Engineering Team
👁 @IntSec
#Zero_Trust
This media is not supported in your browser
VIEW IN TELEGRAM
حمید سجادی وزیر ورزش و جوانان:
رییس فدراسیون قبلی ژیمناسیک ایمیل و پسورد فدراسیون را نمیدهد 🤦♂🤦♂
نمونه بارز برای جدی گرفتن ارزیابی ریسک منابع انسانی در سازمان و تعریف کنترلها و اقدامات لازم برای پیشگیری
👁 @IntSec
رییس فدراسیون قبلی ژیمناسیک ایمیل و پسورد فدراسیون را نمیدهد 🤦♂🤦♂
نمونه بارز برای جدی گرفتن ارزیابی ریسک منابع انسانی در سازمان و تعریف کنترلها و اقدامات لازم برای پیشگیری
👁 @IntSec
😁3😱3
The nature of cyber incidents
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
The Nature of Cyber Incidents.pdf
8.2 MB
The nature of cyber incidents
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
Based on cyberattack investigations conducted by #kaspersky Global Emergency Respose Team
| 2022
👁 @IntSec
#Report
پروتکل MACsec چیست؟
برای رسیدن به امنیت دیتا در سطح end-to-end باید در دو مقطع زیر برنامهریزی نمود.
۱- زمانی که دیتا در حال پردازش یا ذخیره سازی در تجهیزات هستند. (when at rest)
۲- زمانی که در حال انتقال و گذر بین تجهیزات هستند. (when in motion)
برای امنیت دادههای در حال انتقال ۳ پروتکل امنیتی مهم وجود دارد:
- پروتکل TLS (SSL) برای محافظت مرورگرها، اپلیکیشن های کاربران، و ارتباطات اپلیکیشن ها با سرویس های کلود
- پروتکل IPsec که برای محافظت ارتباطات بین شبکه ها مورد استفاده است
- پروتکل MACsec که برای برقراری امنیت ارتباطات در لایه ۲ مورد استفاده قرار میگیرد.
حملاتی که MACsec در مقابل اون ها از ارتباطات لایه ۲ محافظت میکنه شامل موارد زیر هست:
- denial of service
- intrusion
- man-in-the-middle
- eavesdropping
برخی از Use-Caseهای MACsec به قرار زیر است:
- WAN/MAN routers
- Data center routers and switches
- Server, storage and top-of-rack switches
- LAN switches
- Secure endpoints such as security cameras and
- industrial robots
👁 @IntSec
برای رسیدن به امنیت دیتا در سطح end-to-end باید در دو مقطع زیر برنامهریزی نمود.
۱- زمانی که دیتا در حال پردازش یا ذخیره سازی در تجهیزات هستند. (when at rest)
۲- زمانی که در حال انتقال و گذر بین تجهیزات هستند. (when in motion)
برای امنیت دادههای در حال انتقال ۳ پروتکل امنیتی مهم وجود دارد:
- پروتکل TLS (SSL) برای محافظت مرورگرها، اپلیکیشن های کاربران، و ارتباطات اپلیکیشن ها با سرویس های کلود
- پروتکل IPsec که برای محافظت ارتباطات بین شبکه ها مورد استفاده است
- پروتکل MACsec که برای برقراری امنیت ارتباطات در لایه ۲ مورد استفاده قرار میگیرد.
حملاتی که MACsec در مقابل اون ها از ارتباطات لایه ۲ محافظت میکنه شامل موارد زیر هست:
- denial of service
- intrusion
- man-in-the-middle
- eavesdropping
برخی از Use-Caseهای MACsec به قرار زیر است:
- WAN/MAN routers
- Data center routers and switches
- Server, storage and top-of-rack switches
- LAN switches
- Secure endpoints such as security cameras and
- industrial robots
👁 @IntSec
👍3
This_Is_How_They_Tell_Me_the_World_Ends_By_Nicole_Perlroth_@intsec.pdf
2.8 MB
Title: This Is How They Tell Me the World Ends (The Cyberweapons Arms Race)
Year: 2021
Author(s): Nicole Perlroth
Publisher: Bloomsbury Publishing
Language: English
Pages: 524
👁 @IntSec
#Book
Year: 2021
Author(s): Nicole Perlroth
Publisher: Bloomsbury Publishing
Language: English
Pages: 524
👁 @IntSec
#Book
👍2
#فرصت_همکاری سرپرست فنی تشخیص و تحلیل تهدیدات مرکز عملیات امنیت SOC Analyst Lead در شرکت اسپارا
مسئولیتها
- بررسی گزارشهای امنیتی تولید شده توسط تحلیلگران
- فعالیت در تیم پاسخ به حوادث
- فعالیت به عنوان شکارچی تهدید
- تعامل با کارشناسان فنی و مدیران
الزامات
- تسلط به تکنیکهای مختلف گروههای APT
- تسلط به انواع لاگهای مبتنی بر میزبان و شبکه
- تسلط به Splunk
- تجربه مناسب کار با ابزار پاسخ به حادثه و فارنزیک
- آشنایی با فرایند تحلیل ایستا و پویای بدافزار
- آشنایی مناسب با اسکریپتنویسی (Python، Bash و PowerShell)
- تجربه کاری در حوزه مدیریت و راهبری مرکز عملیات امنیت
- توانایی مستند سازی مناسب
- توان تعامل با تیمهای فنی و مدیریتی
ارسال درخواست:
🔹 https://jobs.spara.ir/jobs/wdlbab
👁 @IntSec
مسئولیتها
- بررسی گزارشهای امنیتی تولید شده توسط تحلیلگران
- فعالیت در تیم پاسخ به حوادث
- فعالیت به عنوان شکارچی تهدید
- تعامل با کارشناسان فنی و مدیران
الزامات
- تسلط به تکنیکهای مختلف گروههای APT
- تسلط به انواع لاگهای مبتنی بر میزبان و شبکه
- تسلط به Splunk
- تجربه مناسب کار با ابزار پاسخ به حادثه و فارنزیک
- آشنایی با فرایند تحلیل ایستا و پویای بدافزار
- آشنایی مناسب با اسکریپتنویسی (Python، Bash و PowerShell)
- تجربه کاری در حوزه مدیریت و راهبری مرکز عملیات امنیت
- توانایی مستند سازی مناسب
- توان تعامل با تیمهای فنی و مدیریتی
ارسال درخواست:
🔹 https://jobs.spara.ir/jobs/wdlbab
👁 @IntSec
👍3👎1
Forwarded from امنیت سایبری | Cyber Security
CISSP Cheat Sheet @intsec.pdf
534.2 KB
خلاصه و مرور سریع هشت دامنه CISSP
(یکی از بهترین فایلهایی که توصیه میشود مطالعه و ذخیره کنید.)
The eight domains covered are:
1. Security and Risk Management
2. Asset Security
3. Security Architecture and Engineering
4. Communication and Network Security
5. Identity and Access Management
6. Security Assessment and Testing
7. Security Operations
8. Software Development Security
👁 @intsec
#CISSP #CheatSheet
(یکی از بهترین فایلهایی که توصیه میشود مطالعه و ذخیره کنید.)
The eight domains covered are:
1. Security and Risk Management
2. Asset Security
3. Security Architecture and Engineering
4. Communication and Network Security
5. Identity and Access Management
6. Security Assessment and Testing
7. Security Operations
8. Software Development Security
👁 @intsec
#CISSP #CheatSheet
👍5
ISC2_CCSP_Certified_Cloud_Security_Professional_Official_Study_Guide.pdf
17.2 MB
Title: Certified Cloud Security Professional (CCSP) Official Study Guide
Year: 2022
Edition: Third
Author(s): Mike Chapple, David Seidl
Publisher: Sybex
Language: English
Pages: 419
👁 @IntSec
#Book
Year: 2022
Edition: Third
Author(s): Mike Chapple, David Seidl
Publisher: Sybex
Language: English
Pages: 419
👁 @IntSec
#Book
👍1