Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Certified_Ethical_Hacker_CEH_Version.pdf
33.9 MB
Introduction
Chapter 1. An Introduction to Ethical Hacking
Chapter 2. The Technical Foundations of Hacking
Chapter 3. Footprinting and Scanning
Chapter 4. Enumeration and System Hacking
Chapter 5. Social Engineering, Malware Threats, and Vulnerability Analysis
Chapter 6. Sniffers, Session Hijacking, and Denial of Service
Chapter 7. Web Server Hacking, Web Applications, and Database Attacks
Chapter 8. Wireless Technologies, Mobile Security, and Attacks
Chapter 9. IDS, Firewalls, and Honeypots
Chapter 10. Cryptographic Attacks and Defenses
Chapter 11. Cloud Computing, IoT, and Botnets
Chapter 12. Final Preparation
Glossary
Appendix A. Answers to the “Do I Know This Already?” Quizzes and Review Questions
💎 منظور از اصطلاح EPS در SIEM چیست و چگونه آن را محاسبه کنیم؟
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 منظور از اصطلاح EPS در SIEM چیست و چگونه آن را محاسبه کنیم؟ 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
♻️ منظور از اصطلاح EPS در SIEM چیست و چگونه آن را محاسبه کنیم؟

💎 مفهوم EPS

اصطلاح Events Per Second یا به اختصار EPS در مدیریت IT جهت تعریف تعداد Eventها یا Processهایی که در یک بازه زمانی بر روی هر IT applianceی رخ می دهد، مورد استفاده قرار می گیرد. به عبارت دیگر EPS تعداد logها یا system eventهایی هستند که توسط یک device در هر ثانیه generate می شوند. این متریک یکی از مهمترین پارامترهایی است که می بایست در هنگام انتخاب یک SIEM برای کسب و کار خود، هنگام تهیه لایسنس، مشخص کردن سایز storage محصول SIEM مورد نظر و یا جهت ارتقای لایسنس SIEM در آینده مورد توجه قرار گیرد.
EPS = # of System Events / Time Period in Second

در زیر تعریف کاملی از مفهوم EPS آورده شده است:

Events per second (EPS) is a term used in IT management to define the number of events or processes that take place in a given time on any IT appliance. EPS is a method to review and evaluate the usability statistics of a hardware device, software application, network medium or hardware, Internet application, and/or a security device/appliance.
EPS is primarily part of event logging and management software, which monitors and records every instance of external or internal events a system generates. Typically, the use of EPS varies depending on the underlying system, application or operational environment. For example, in general IT management, EPS helps administrators to correlate the capacity of IT infrastructure with the number of given events that occur in a specific time frame. If the supported EPS of the underlying infrastructure is higher than the current EPS, administrators can plan capacity and expansion in accordance with the EPS growth trend. EPS is also used in network security to help security administrators identify the number of incident or penetration attempts on a system.

⭕️ سوال: از کجا بدانیم که هر device یا OS یا Application و... دارای چه مقدار EPSی هستند؟

معمولاً این سوالی است که بسیاری از شرکت های مشتری که قصد تهیه یک تجهیز SIEM را دارند مطرح می کنند. حتی این سوال بسیاری از کارشناسان شبکه و امنیت و یا مدیران IT نیز هست. در پاسخ می بایست اشاره کنیم که معمولاً میزان دقیق EPS هر زیرساخت و تجهیزات و سرویس ها و applicationهای آن پس از یک بازه زمانی و مانیتور تجهیزات مشخص می شود. بعضی از تولید کنندگان SIEM قبل از اینکه راهکار خود را برای شما نصب و راه اندازی کنند معمولاً یک app کوچک در زیرساخت شما برای مدتی مشخص نصب می کنند و بعد از سپری شد مدت مشخص میزان logهای تولید شده در زیرساخت شبکه شما توسط آن مشخص می شود و براساس آن می توان اقدام به تهیه لایسنس مناسب، storage و... برای SIEM خود نمایید. برخی دیگر از شرکت های ارائه دهنده SIEM صرفاً یک فرم برای شما ارسال می کنند و شما موظف هستید که تعداد و نوع تجهیزات خود را در فرم مذکور مشخص نموده و برای آن شرکت ارسال نمایید. سپس آنها از روی فرم شما "مقدار EPS تقریبی" شبکه شما را مشخص می کنند.

⭕️ سوال: مقادیر EPS در چطور متوجه شویم؟

معمولاً در اسناد و داکیومنت های مختلف شرکت های سازنده SIEMها جدولی برای EPSها وجود دارد. (چیزی شبیه به جداول در شکل های 1 تا 4). کافیست شما با توجه به "تعداد" تجهیزات امنیتی، applicationها و... در شبکه خود مجموع EPS مورد نظر را بصورت تقریبی تخمین بزنید. برای راحتی کار می توانید از EPS Calculatorها نیز استفاده کنید. نمونه ای از آنها در لینک زیر آمده است:
https://www.trionlogics.com/EPS.html

🌀 سناریو: فرض کنید شبکه شرکت شما همانند شکل (فوق) است. مقدار EPS را برای تهیه لایسنس یک SIEM فرضی تعیین نمایید؟ (جواب جدول شماره 5)

میثم ناظمی
@iranopensource🐧
💎 سرویس های SOC
بطور کلی یک SOC دارای سرویس های زیر است:
⭕️ Continuous Threat monitoring and Incident Detection
⭕️ Incident Response
⭕️ Threat Mitigation
⭕️ Rule/Signature updates
⭕️ Threat Intelligence Integration
⭕️ Vulnerability Assessment
⭕️ Web Application Scanning
⭕️ Compliance Monitoring
⭕️ Managed Devices
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 نسل های مختلف SOC
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Learning Network Forensics by Samir Datt
------------------------------------
We live in a highly networked world. Every digital device—phone, tablet, or computer is connected to each other, in one way or another. In this new age of connected networks, there is network crime. Network forensics is the brave new frontier of digital investigation and information security professionals to extend their abilities to catch miscreants on the network.

The book starts with an introduction to the world of network forensics and investigations. You will begin by getting an understanding of how to gather both physical and virtual evidence, intercepting and analyzing network data, wireless data packets, investigating intrusions, and so on. You will further explore the technology, tools, and investigating methods using malware forensics, network tunneling, and behaviors. By the end of the book, you will gain a complete understanding of how to successfully close a case.
-----------------------------———————-
2016 | PDF | 274 pages | 9,67 MB
--------------------——————————

@iranopensource🐧