Iran Open Source (IOS)
2.62K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 با Lest's_Encrypt گواهی SSL رایگان بگیرید @iranopensource🐧
💎 با Lest's_Encrypt گواهی SSL رایگان بگیرید

در واقع Let’s Encrypt یک مرکز صادرکننده گواهینامه (Certificate) SSL رایگان است. پروژه Let’s Encrypt در سال 2014 برای اولین بار مطرح شد و پس از 10 ماه موفق به انتشار اولین گواهینامه رایگان خود شد. با توجه به ارائه سرویس گواهینامه رایگان SSL توسط این مرکز از محبوبیت بالایی برخوردار است. لازم به ذکر است که این Certificate های صادر شده توسط Let's Encrypt برای مدت زمان 90 روز فعال است و پس از آن امکان تمدید آن به صورت رایگان وجود دارد.

به طور خلاصه Let's Encrypt به شما گواهی SSL رایگان برای وب سایت های شما ارائه می دهد که با نصب این گواهینامه بر روی سایت خود باعث می شود ارتباط بین وب سایت شما و مرورگر کاربر رمزگذاری شود و امنیت تبادل اطلاعات برای کاربران بالا می برد و قفل سبز رنگ در کنار نوار آدرس سایت شما نمایش داده می شود، همچنین ساختار آدرس سایت شما از پروتکل HTTP به HTTPS تغییر می کند.

مزایای Let’s Encrypt

📌 رایگان: هر کسی که صاحب دامنه است بدون پرداخت هزینه می تواند صاحب یک گواهینامه Let’s Encrypt شود.
📌خودکار: این امکان وجود دارد که نرم افزار های موجود بر روی سرور را به گونه ای تنظیم کنیم که به صورت خود کار با گواهینامه Let’s Encrypt در تعامل باشند و یا برنامه ای بر روی سرور تنظیم کنیم که به صورت خودکار گواهینامه Let’s Encrypt را تمدید کند.
📌امن و مطمئن: Let’s Encrypt پلت فرمی خواهد بود جهت پیشبرد خدمات بهتر امنیت TLS
📌برای وب سایت های کوچک و کم بازدید و یا وب سایت های شخصی مناسب است.


معایب Let’s Encrypt

📌این گواهینامه به صورت 90 روزه صادر می شود و نیاز است شما به صورت مرتب آن را تمدید نماید.
📌مشتریان Let’s Encrypt فقط دارای یک رابط (command line(CLI هستند.
📌مشتریان باید بتوانند با ویرایش فایل های پیکربندی اپاچی کارکنند. این فایل ها به فایل های با مشکلات زیاد و نتایج ناخوشایند معروف هستند.
📌پشتیبانی از NGINX در محله ای آزمایشی است.و هنوز به صورت قطعی نمی توان گفت که Let’s Encrypt بتواند از nginx پشتیبانی کند.
📌مشتریان برای Let’s Encrypt نیاز به توسعه نرم افزارهای مورد استفاده خود روی سرور دارند.
📌این گواهینامه مورد تایید مراکز توسعه تجارت الکترونیک نمی باشد.
📌برای دریافت درگاه پرداخت، گواهینامه های یکساله الزامی است.

@iranopensource🐧
⭕️ شرکت مدیریت و توسعه فناوری اطلاعات آرمان ( شرکت فناوری اطلاعات بانک توسعه صادرات ایران) در راستای تکمیل و توسعه تیم خود از کارشناسان لایه یه SOC و واجد شرایط ذیل دعوت به همکاری می نماید:


مسلط به مفاهیم CCNA
مسلط به مفاهیم Security+
مسلط به مفاهیم CEH
آشنایی کامل با تجهیزات امنیتی شامل Firewall, WAF, IPS
آشنایی کامل با سامانه های امنیتی نظیر Antivirus و غیره
آشنایی کامل با مفاهیم مانیتورینگ امنیتی و تحلیل لاگ
توانایی کارکردن تیمی
قابلیت مستندسازی

متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل ذیل ارسال نمایند: [email protected]

@iranopensource🐧
⭕️ شرکت شبکه عصر دانش، جهت تکمیل کادر فنی خود در سایت شهر جدید پردیس، نیاز به نیروی متخصص کامپیوتر با شرایط زیر دارد:


حداقل تحصیلات لیسانس
توان عیب یابی و پاسخ گویی سخت افزاری و نرم افزاری Help Desk
آشنایی با MCSE
آشنایی با Mikrotik

متقاضیان می توانند در ساعات اداری با شماره 88810055 تماس حاصل نموده یا رزومه خود را به نشانی [email protected] ارسال نمایند.

@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#OWASP_TOP_10
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #OWASP_TOP_10 @iranopensource🐧
💎 منظور از کلمه OWASP مخفف شده Open Web Application Security Protocol Project است و یک متدولوژی یا بهتر بگوییم یک پروژه غیر دولتی است که در آن به شما به عنوان یک کارشناس برنامه نویس تحت وب ، معیارهایی که بایستی برای امن تر شدن نرم افزار خود بکار ببرید تشریح شده است. OWASP یک متدولوژی است ، یعنی راهکار را به ما نشان می دهد ، این متدولوژی منحصر به شرکت یا فرد یا سازمان خاصی نبوده و نیست و یک پروژه کاملا متن باز (Open Source ) است که هر کسی در هر جای دنیا می تواند به آن بپیوندد و در آن شرکت کند. جامعه آماری که برای پروژه OWASP فعالیت می کنند در زمینه های مختلفی از جمله تولید مقالات ، شرکت در تالارهای گفتمان ، معرفی و تولید نرم افزارهای امنیتی وب ، تولید مستندات و متدولوژی های امنیتی بصورت کاملا رایگان فعالیت می کنند و نتیجه فعالیت خود را در مستند نهایی این پروژه مشاهده می کنند. پروژه OWASP در ابتدا به عنوان یک استاندارد مطرح نشد اما امروزه به عنوان معیار یا بهتر بگوییم Baseline امنیتی طراحی و تولید امنیت در نرم افزارهای تحت وب استفاده می شود.

♻️ لیست پروژه های OWASP
پروژه OWASP با توجه به گستردگی تکنولوژی های وب و همچنین پیچیده تر شدن ساختارهای برنامه نویسی و مبحث امنیت آنها به خودی خود به چندین پروژه کوچکتر تبدیل شد و امروزه اکثر افرادی که تصور می کنند با OWASP آشنایی دارند صرفا با یک یا چند عدد از این زیر پروژه ها آشنایی دارند ، OWASP امروزه متشکل از 9 زیر پروژه یا پروژه های کوچک است که هر کدام بصورت جداگانه در خصوص یکی از موارد مرتبط با امنیت حوزه نرم افزارهای تحت وب فعالیت می کنند ، در زیر لیست این 9 پروژه را می توانید مشاهده کنید:
1️⃣ OWASP Application Security Verification Standard (ASVS)
2️⃣ OWASP XML Security Gateway (XSG)
3️⃣ OWASP Development Guide
4️⃣ OWASP Testing Guide
5️⃣ OWASP Code Review Guide
6️⃣ OWASP ZAP Project
7️⃣ OWASP Top Ten
8️⃣ OWASP Software Assurance Maturity Model (SAM)
9️⃣ Webgoat

📌 در این سند 10 مورد از Security Riskهای مربوط به وضعیت Web Application ها در پروژه OWASP Top 10 آورده شده است.
@iranopensource🐧
☁️ لینک گروه لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
#UnityVSA_Tutorial
🌀 مهندس برام ارفعی
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
💎 ده خطر امنیتی برتر در برنامه های موبایل از دیدگاه OWASP
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
💎 ده خطر امنیتی برتر در برنامه های موبایل از دیدگاه OWASP
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
💎 استاندارد بازرسی امنیت برنامه های کاربردی نسخه 2014
@iranopensource🐧
TheFlagWorkshop-SansInstitute2017.pdf
5.1 MB
This lively session represents the culmination of the network penetration testing and ethical hacking course. You'll apply all of the skills mastered in the course in a comprehensive, hands-on workshop during which you'll conduct an actual penetration test of a sample target environment. We'll provide the scope and rules of engagement, and you'll need to achieve your goal of finding out whether the target organization's Personally Identifiable Information (PII) is at risk. As a final step in preparing you for conducting penetration tests, you'll make recommendations about remediating the risks you identify.
Exercises

A Comprehensive Lab Applying What You Have Learned Throughout the Course
Modeling a Penetration Test Against a Target Environment
⭕️ شرکت رایانه پردازان باران جهت تکمیل کادر خود در استان تهران،محدوده خیابان نلسون ماندلا(جردن) از افراد واجد شرایط زیر دعوت به همکاری می نماید.


پشتیبان شبکه آقا
جهت شیفت شب
دارای روابط عمومی بالا در پاسخگویی تلفنی
آشنا به شبکه های کامپیوتری و +Network
تسلط در ضمینه network و پشتیبانی سرویس های اینترنت و Wireless
دارای فن بیان بالا و ارتباط عمومی خوب در ارتباط با مشتریان
حقوق
بیمه
متقاضیان واجد شرایط میتوانند رزومه خود را به ایمیل زیر ارسال نمایند و یا با شماره تلفن زیر تماس حاصل نمایند.
تلفن: 02142306
آدرس ایمیل: [email protected]
وب سایت:
systec-co.com

@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
💎 معرفی راهکار Core Impact - بخش اول
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 💎 معرفی راهکار Core Impact - بخش اول @iranopensource🐧
💎 معرفی راهکار Core Impact برای تست نفوذ خودکار (اتوماتیک) - بخش اول

شرکت SecureAuth یک شرکت امنیت شبکه می باشد که خدمات و محصولات نرم افزاری مدیریت آسیب پذیری و تست نفوذ شبکه نظیر Core Impact را ارائه می دهد.

در واقع Core Impact یک برنامه تست نفوذ و اسکن آسیب پذیری است که فرآیند های جمع آوری، نفوذ و گزارش گیری را همراه با ممیز های امنیتی خودکار می سازد.

این محصول نظیر یک هکر رفتار می کند. ابتدا برروی هدف مورد نظر اسکن های پورت و آسیب پذیری را اجرا می نماید سپس از آسیب پذیری های یافت شده برای نفوذ به هدف استفاده می کند.

به عبارتی هدف Core Impact توانایی اجرای آزمون نفوذ بدون وابستگی به بسته های نرم افزاری مختلف ویا متدولوژی های متنوع است. به این منظور می بایست معماری زیر رعایت شود:

📌 در دسترس قرار دادن منابع مهم برای فاز های مهم نظیر بررسی و تحلیل سطح بالا، برنامه ریزی حملات استراتژیک، تجزیه و تحلیل نتایج و در نهایت فرمول پیشنهادی
📌 شامل شدن تمامی هفت فاز تست نفوذ در یک چارچوب واحد
📌 تعریف و استاندارد نمودن متدولوژی تست نفوذ برای حداکثر بهره بری
📌 پیاده سازی استفاده از متدولوژی های سازمان و اطمینان از کیفیت نتایج
📌 بهبود امنیت تست نفوذ
📌 ساده سازی و اجرای سریع وظایف یکنواخت و وقت گیر
📌 و در نهایت بهبود امنیت اطلاعات سازمان

💎 ابزار Core Impact یک سوپر اسکنر امنیتی است که در دنیا آن را به عنوان گرانترین و با قدرت ترین نرم افزار اسکنر امنیتی می شناسند، به دنبال کرک و لایسنس تقلبی آن نگردید که به هیچ عنوان پیدا نمی کنید. از Core Impact به عنوان قدرتمندترین ابزار Exploit کردن در دنیا یاد می شود، این ابزار آخرین بروز رسانی ها از آخرین Exploit ها را در قالب پایگاه داده خودش برای حرفه ای ها جمع آوری می کند و از طریق یک لینک رمزنگاری شده با سرور اصلی سرویس دهنده همیشه در حال بروز رسانی است. Core Impact کاملترین راهکار برای ارزیابی و تست آسیب پذیری های امنیتی در یک سازمان می باشد. یکی از قابلیت های جالب این نرم افزار انجام حملات بصورت زنجیره ای و بین تجهیزات و دستگاه های مختلف است. با این ابزار شما به سادگی آسیب پذیری های یک سازمان را شناسایی، جلوگیری و در دنیای واقعی به حملات پاسخ مناسب می دهید.

💎 ابزار Core Impact یک ابزار یکپارچه برای تست کردن شبکه، سیستم عامل، موبایل، تجهیزات و Web و... می باشد شما براحتی می توانید تعداد زیادی از کلاینت ها را به یکباره تست کنید و نتیجه آنها بلافاصله برای سرور مرکزی ارسال می شود. بعد از پیدا کردن امکان Patch کردن و تعمیر کردن آسیب پذیری ها به شما داده می شود. Core Impact امکان خرید سریع و استفاده بلافاصله Exploitهای تجاری را نیز به شما می دهد. جالب اینجاست بدانید که شما امکان دانلود Trial این نرم افزار را ندارید و بایستی حتماً برای دانلود اطلاعات سازمانی خودتان را وارد کنید تا پس از بررسی و اعلام هویت اصلی و برقراری تماس از شرکت مربوطه با شما، نسخه Demo برای شما آماده می شود نه نسخه Trial تا بتوانید بصورت نمونه از این ابزار استفاده کنید. چند سال پیش برای تهیه کردن یک نسخه اولیه از این محصول برای یکی از سازمان های ایرانی در حدود 150 میلیون تومان هزینه کردیم. بنابراین به دنبال کار کردن بصورت شخصی با این ابزار نباشید.

@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
💎 معرفی راهکار Core Impact - بخش دوم
@iranopensource🐧