Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Gray Hat Hacking: The Ethical Hacker's Handbook 5th Edition by Allen Harper , Daniel Regalado , Ryan Linn , Stephen Sims , Branko Spasojevic , Linda Martinez , Michael Baucom , Chris Eagle , Shon Harris #Ethical #Hacker #EthicalHacking #grayhacking #grayhat
--------------------------------
Cutting-edge techniques for finding and fixing critical security flaws
Fortify your network and avert digital catastrophe with proven strategies from a team of security experts. Completely updated and featuring 13 new chapters, Gray Hat Hacking, The Ethical Hacker’s Handbook, Fifth Edition explains the enemy’s current weapons, skills, and tactics and offers field-tested remedies, case studies, and ready-to-try testing labs. Find out how hackers gain access, overtake network devices, script and inject malicious code, and plunder Web applications and browsers. Android-based exploits, reverse engineering techniques, and cyber law are thoroughly covered in this state-of-the-art resource. And the new topic of exploiting the Internet of things is introduced in this edition.
•Build and launch spoofing exploits with Ettercap
•Induce error conditions and crash software using fuzzers
•Use advanced reverse engineering to exploit Windows and Linux software
•Bypass Windows Access Control and memory protection schemes
•Exploit web applications with Padding Oracle Attacks
•Learn the use-after-free technique used in recent zero days
•Hijack web browsers with advanced XSS attacks
•Understand ransomware and how it takes control of your desktop
•Dissect Android malware with JEB and DAD decompilers
•Find one-day vulnerabilities with binary diffing
•Exploit wireless systems with Software Defined Radios (SDR)
•Exploit Internet of things devices
•Dissect and exploit embedded devices
•Understand bug bounty programs
•Deploy next-generation honeypots
•Dissect ATM malware and analyze common ATM attacks
•Learn the business side of ethical hacking
-------------------------------————————
2018 | PDF | 867 pages | 45,6 MB
----------------------------------———————

@iranopensource🐧
💎 تفاوت ویژگی های NGIPS با Legacy IPS
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
#تهران
#کارشناس_فنی

⭕️ شركت مدبران فناوری پاسارگاد

استخدام کارشناس فنی:
📌تسلط به MCSA
📌تسلط به CCNA
📌تسلط به VCP
📌تسلط به LINUX
📌تسلط به راه اندازی و نگهداری سرورهای HPE
📌تسلط به راه اندازی و نگهداری Storage های HP و EMC

ارسال رزومه کاری به:
[email protected]

@iranopensource🐧
Data Infrastructure Management : Insights and Strategies لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
Data Infrastructure Management Insights and Strategies.pdf
8.7 MB
———Table of Contents———-

Preface

Acknowledgments

About the Author

Part One Applications, Data, and IT Data Infrastructures

Chapter 1 IT Data Infrastructure Fundamentals

Chapter 2 Application and IT Environments

Part Two Data Infrastructure Management

Chapter 3 Data Infrastructure Management

Chapter 4 Data Infrastructure Availability, Data Protection, Security, and Strategy

Chapter 5 Data Infrastructure Metrics and Management

Part Three Enabling Data Infrastructures

Chapter 6 Data Infrastructure Deployment Considerations: Part I

Chapter 7 Data Infrastructure Deployment Considerations: Part II

Chapter 8 Data Infrastructure Futures, Wrap-up, and Summary

Appendix A: Companion Websites and Where to Learn More

Glossary

Index @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA

@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA @iranopensource🐧
DevOps Continuous Delivery by Sricharan Vadapalli #programming
-----------------------------
DevOps is the most widely used software engineering culture and practice that aim sat software development and operation. Continuous integration is a cornerstone technique of DevOps that merges software code updates from developers into a shared central mainline.
This book takes a practical approach and covers the tools and strategies of DevOps. It starts with familiarizing you with DevOps framework and then shows how toper form continuous delivery, integration, and deployment with DevOps. You will explore DevOps process maturity frameworks and progression models with checklist templates for each phase of DevOps. You will also be familiar with agile terminology, methodology, and the benefits accrued by an organization by adopting it. You will also get acquainted with popular tools such as Git, Jenkins ,Maven, Gerrit, Nexus, Selenium, and so on.You will learn configuration, automation, and the implementation of infrastructure automation (Infrastructure as Code) with tools such as Chef and Ansible.
This book is ideal for engineers, architects, and developers, who wish to learn the core strategies of DevOps.
------------------------------————————
2018 | EPUB | 136 pages | 6,01 MB
-------------------------------————————

@iranopensource🐧
Learn Ansible: Automate cloud, security, and network infrastructure using Ansible 2.x 🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA

@iranopensource🐧
Learn_Ansible_Automate_cloud,_security.pdf
20.9 MB
Who This Book Is For
Learn Ansible is perfect for system administrators and developers who want to take their current workflows and transform them into repeatable playbooks using Ansible. No prior knowledge of Ansible is required.

Table of Contents
An Introduction to Ansible
Installing and Running Ansible
The Ansible Commands
Deploying a LAMP stack
Deploying WordPress
Targeting Multiple Distributions
The core network modules
Moving to the Cloud
Building out a cloud network
Highly Available Cloud Deployments
Building out a VMware deployment
Ansible Windows Modules
Hardening Your Servers Using Ansible and OpenSCAP
Deploying WPScan and OWASP ZAP
Introducing Ansible Tower and Ansible AWX
Ansible Galaxy
Next Steps with Ansible
Assessments

@iranopensource🐧
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند

با معرفی Next Generation SOCها در سال 2016 که آخرین نسل از مراکز عملیات امنیت امروزی به حساب می آیند، این مراکز دچار تغییر و تحولاتی شده اند که از جمله این تغییرات به نسبت Traditional SOCها (در نسل های پنجم و قبل تر) که معمولاً از ابزارهایی همچون: Traditional SIEMها، Vulnerability Scannerها، ابزارهای Penetration Testing، ابزارهای IPS/IDS، سیستم های Log Management و... بهره می بردند، می توان به استفاده از Next-Gen Toolها در این مراکز عملیات امنیتی جدید اشاره نمود. بر این اساس در ادامه به معرفی مختصری از این ابزارها خواهیم پرداخت:

1️⃣ گزینه اول: Next-Generation SIEMها
همانطور که SOCها نسل به نسل پیشرفت کردند، SIEMها نیز به عنوان قلب این مراکز و مهترین Component در زیرساخت SOCها نیز نسل به نسل پیشرفت داشته اند. آخرین نسل از پلتفرم های SIEM که به اصطلاح NG-SIEM خوانده می شوند شامل مکانیزم های: Machine Learning و Advanced Behavior Analytics، Treat Hunting و built-in incident response و همچنین SOC automation می باشند.

2️⃣ گزینه دوم: ابزارهای NTA و APM
بحث Monitoring یکی از توابع کلیدی ابزارهای استفاده شده در SOC است. SOC مسئول مانیتورینگ گسترده از سیستم های IT گرفته تا user accountها و همچنین پایش ابزارهای امنیتی خودش است، برای مثال تضمین آنتی ویروس های نصب شده و آپدیت شده بر روی تمامی سیستم های عامل در شبکه تحت نظرات و پوشش خود. هر چند که ابزار اصلی در این بین SIEM است که از آن به عنوان Orchestration Monitoring نیز در این مراکز یاد می شود اما سازمان های از ابزارهای اختصاصی مانیتورینگ و پایش شبکه همچون ابزارهای Network Traffic Analysis یا به اختصار NTA که به عنوان کامپوننت تحلیل ترافیک شبکه هستند و به سادگی پیاده سازی می شوند و قادرند تا رفتارهای abnormal در شبکه را تشخیص دهند و همچنین ابزارهای Application Performance Monitoring یا به اختصار APM نیز استفاده می کنند.

3️⃣ گزینه سوم: ابزار EDR
ابزارهای Endpoint Detection and Response یا به اختصار EDR که به تشخیص و کاهش فعالیت های مشکوک بر روی hostها و تجهیزات کاربران می پردازند.

4️⃣ گزینه چهارم: ابزار UEBA
ابزار UEBA یا User and Entity Behavioral Analysis که یکی از بخش های NG-SIEMها نیز به شمار می رود از مکانیزم های Machine Learning و تکنولوژی های data science (علوم داده) جهت شناسایی الگوهای رفتاری مشکوک، تشخیص malicious insiderها یا bypass کردن security controlها استفاده می کند.


میثم ناظمی
@iranopensource🐧
🔹در آپدیت بعدی تلگرام، صاحب کانال این امکان را دارد که در تنظیمات کانالش، یک «گروه» را به عنوان محل بحث معرفی کند. پس از این کار، تمامی مطالبی که در کانال درج می‌شود، بصورت خودکار در گروه هم درج می‌شود تا کاربران درباره آن به تبادل‌نظر بپردازند.
🔹در کانال‌هایی که مدیرانش، گروهی را برای بحث معرفی کرده باشند، دکمه‌ای که تاکنون به صورت mute/unmute (بی‌صدا) در پایین کانال‌ها نمایش داده می‌شده، تبدیل به دو دکمه می‌شود. یکی برای mute/unmute (بی‌صدا) کردن کانال و دکمه دیگر برای هدایت کاربر به گروهی که درباره‌ی مطالب این کانال بحث و گفتگو صورت می‌گیرد. (مطابق تصویر فوق) @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls
@iranopensource🐧