Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Data Infrastructure Management Insights and Strategies.pdf
8.7 MB
———Table of Contents———-

Preface

Acknowledgments

About the Author

Part One Applications, Data, and IT Data Infrastructures

Chapter 1 IT Data Infrastructure Fundamentals

Chapter 2 Application and IT Environments

Part Two Data Infrastructure Management

Chapter 3 Data Infrastructure Management

Chapter 4 Data Infrastructure Availability, Data Protection, Security, and Strategy

Chapter 5 Data Infrastructure Metrics and Management

Part Three Enabling Data Infrastructures

Chapter 6 Data Infrastructure Deployment Considerations: Part I

Chapter 7 Data Infrastructure Deployment Considerations: Part II

Chapter 8 Data Infrastructure Futures, Wrap-up, and Summary

Appendix A: Companion Websites and Where to Learn More

Glossary

Index @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA

@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA @iranopensource🐧
DevOps Continuous Delivery by Sricharan Vadapalli #programming
-----------------------------
DevOps is the most widely used software engineering culture and practice that aim sat software development and operation. Continuous integration is a cornerstone technique of DevOps that merges software code updates from developers into a shared central mainline.
This book takes a practical approach and covers the tools and strategies of DevOps. It starts with familiarizing you with DevOps framework and then shows how toper form continuous delivery, integration, and deployment with DevOps. You will explore DevOps process maturity frameworks and progression models with checklist templates for each phase of DevOps. You will also be familiar with agile terminology, methodology, and the benefits accrued by an organization by adopting it. You will also get acquainted with popular tools such as Git, Jenkins ,Maven, Gerrit, Nexus, Selenium, and so on.You will learn configuration, automation, and the implementation of infrastructure automation (Infrastructure as Code) with tools such as Chef and Ansible.
This book is ideal for engineers, architects, and developers, who wish to learn the core strategies of DevOps.
------------------------------————————
2018 | EPUB | 136 pages | 6,01 MB
-------------------------------————————

@iranopensource🐧
Learn Ansible: Automate cloud, security, and network infrastructure using Ansible 2.x 🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA

@iranopensource🐧
Learn_Ansible_Automate_cloud,_security.pdf
20.9 MB
Who This Book Is For
Learn Ansible is perfect for system administrators and developers who want to take their current workflows and transform them into repeatable playbooks using Ansible. No prior knowledge of Ansible is required.

Table of Contents
An Introduction to Ansible
Installing and Running Ansible
The Ansible Commands
Deploying a LAMP stack
Deploying WordPress
Targeting Multiple Distributions
The core network modules
Moving to the Cloud
Building out a cloud network
Highly Available Cloud Deployments
Building out a VMware deployment
Ansible Windows Modules
Hardening Your Servers Using Ansible and OpenSCAP
Deploying WPScan and OWASP ZAP
Introducing Ansible Tower and Ansible AWX
Ansible Galaxy
Next Steps with Ansible
Assessments

@iranopensource🐧
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 جهار ابزاری که در NG-SOCها می بایست مورد استفاده قرار گیرند

با معرفی Next Generation SOCها در سال 2016 که آخرین نسل از مراکز عملیات امنیت امروزی به حساب می آیند، این مراکز دچار تغییر و تحولاتی شده اند که از جمله این تغییرات به نسبت Traditional SOCها (در نسل های پنجم و قبل تر) که معمولاً از ابزارهایی همچون: Traditional SIEMها، Vulnerability Scannerها، ابزارهای Penetration Testing، ابزارهای IPS/IDS، سیستم های Log Management و... بهره می بردند، می توان به استفاده از Next-Gen Toolها در این مراکز عملیات امنیتی جدید اشاره نمود. بر این اساس در ادامه به معرفی مختصری از این ابزارها خواهیم پرداخت:

1️⃣ گزینه اول: Next-Generation SIEMها
همانطور که SOCها نسل به نسل پیشرفت کردند، SIEMها نیز به عنوان قلب این مراکز و مهترین Component در زیرساخت SOCها نیز نسل به نسل پیشرفت داشته اند. آخرین نسل از پلتفرم های SIEM که به اصطلاح NG-SIEM خوانده می شوند شامل مکانیزم های: Machine Learning و Advanced Behavior Analytics، Treat Hunting و built-in incident response و همچنین SOC automation می باشند.

2️⃣ گزینه دوم: ابزارهای NTA و APM
بحث Monitoring یکی از توابع کلیدی ابزارهای استفاده شده در SOC است. SOC مسئول مانیتورینگ گسترده از سیستم های IT گرفته تا user accountها و همچنین پایش ابزارهای امنیتی خودش است، برای مثال تضمین آنتی ویروس های نصب شده و آپدیت شده بر روی تمامی سیستم های عامل در شبکه تحت نظرات و پوشش خود. هر چند که ابزار اصلی در این بین SIEM است که از آن به عنوان Orchestration Monitoring نیز در این مراکز یاد می شود اما سازمان های از ابزارهای اختصاصی مانیتورینگ و پایش شبکه همچون ابزارهای Network Traffic Analysis یا به اختصار NTA که به عنوان کامپوننت تحلیل ترافیک شبکه هستند و به سادگی پیاده سازی می شوند و قادرند تا رفتارهای abnormal در شبکه را تشخیص دهند و همچنین ابزارهای Application Performance Monitoring یا به اختصار APM نیز استفاده می کنند.

3️⃣ گزینه سوم: ابزار EDR
ابزارهای Endpoint Detection and Response یا به اختصار EDR که به تشخیص و کاهش فعالیت های مشکوک بر روی hostها و تجهیزات کاربران می پردازند.

4️⃣ گزینه چهارم: ابزار UEBA
ابزار UEBA یا User and Entity Behavioral Analysis که یکی از بخش های NG-SIEMها نیز به شمار می رود از مکانیزم های Machine Learning و تکنولوژی های data science (علوم داده) جهت شناسایی الگوهای رفتاری مشکوک، تشخیص malicious insiderها یا bypass کردن security controlها استفاده می کند.


میثم ناظمی
@iranopensource🐧
🔹در آپدیت بعدی تلگرام، صاحب کانال این امکان را دارد که در تنظیمات کانالش، یک «گروه» را به عنوان محل بحث معرفی کند. پس از این کار، تمامی مطالبی که در کانال درج می‌شود، بصورت خودکار در گروه هم درج می‌شود تا کاربران درباره آن به تبادل‌نظر بپردازند.
🔹در کانال‌هایی که مدیرانش، گروهی را برای بحث معرفی کرده باشند، دکمه‌ای که تاکنون به صورت mute/unmute (بی‌صدا) در پایین کانال‌ها نمایش داده می‌شده، تبدیل به دو دکمه می‌شود. یکی برای mute/unmute (بی‌صدا) کردن کانال و دکمه دیگر برای هدایت کاربر به گروهی که درباره‌ی مطالب این کانال بحث و گفتگو صورت می‌گیرد. (مطابق تصویر فوق) @iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایرانhttps://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
Network Security with pfSense: Architect, deploy, and operate enterprise-grade firewalls
@iranopensource🐧
Network Security with pfSense.pdf
9.6 MB
What you will learn
Understand what pfSense is, its key features, and advantages
Configure pfSense as a firewall
Set up pfSense for failover and load balancing
Connect clients through an OpenVPN client
Configure an IPsec VPN tunnel with pfSense
Integrate the Squid proxy into pfSense
Who this book is for
Network Security with pfSense is for IT administrators, security administrators, technical architects, chief experience officers, and individuals who own a home or small office network and want to secure it.

Table of Contents
Introduction To pfSense
pfSense As A Firewall
pfSense As A Failover And Load Balancer
Remote Connectivity With pfSense And IPSec
pfSense As A Squid Proxy Server @iranopensource🐧
💎 هوش تهدید سایبری چیست؟
منظور از هوش تهدید سایبری یا CTI، دانشی است مبتنی بر شواهد تهدید که دربردارنده وضعیت، نشانگرها، ادله، سازوکارها، پیامدها و توصیه های قابل پیگیری در خصوص وجود یا به وجود آمدن خطر یا تهدیدی مرتبط با دارایی ها می باشد و می توان بر اساس آن، تصمیم و اقدام مناسبی را در پاسخ به تهدید اتخاذ نمود.

💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
Network Defense and Countermeasures: Principles and Practices 3rd Edition @iranopensource🐧
Network_Defense_and_Countermeasures_.pdf
11.4 MB
=====Learn How To=====

· Evaluate key network risks and dangers

· Choose the right network security approach for your organization

· Anticipate and counter widespread network attacks, including those based on “social engineering”

· Successfully deploy and apply firewalls and intrusion detection systems

· Secure network communication with virtual private networks

· Protect data with cryptographic public/private key systems, digital signatures, and certificates

· Defend against malware, including ransomware, Trojan horses, and spyware

· Harden operating systems and keep their security up to date

· Define and implement security policies that reduce risk

· Explore leading security standards and models, including ISO and NIST standards

· Prepare for an investigation if your network has been attacked

· Understand the growing risks of espionage and cyberterrorism
لطفا رزومه های خود را به [email protected] ارسال فرمایید. @iranopensource🐧