💎 لینک گروه الماس
@Diamond_Security 💎
💎 بروشور معرفی تجهیزات DDoS Protection شرکت Huawei
@iranopensource🐧
@Diamond_Security 💎
💎 بروشور معرفی تجهیزات DDoS Protection شرکت Huawei
@iranopensource🐧
بی اعتقادی یک نیروی مخرب است.
فکری که ایمانش را از دست داده یا گرفتار شک شده است، پی دلائلی می گردد تا دودلی خود را توجیه کند.
مسبب بسیاری از شکست ها، بی اعتقادی، عدم اطمینان، گرایش ناخودآگاه به شکست و نداشتن رغبت چندان به پیروزی است.
کافی است تردید به خود راه دهید تا شکست بخورید و به پیروزی بیندیشید تا مؤفق شوید.
کتاب جادوی فکر بزرگ
نوشته دیوید جوزف شوارتز
@iranopensource🐧
فکری که ایمانش را از دست داده یا گرفتار شک شده است، پی دلائلی می گردد تا دودلی خود را توجیه کند.
مسبب بسیاری از شکست ها، بی اعتقادی، عدم اطمینان، گرایش ناخودآگاه به شکست و نداشتن رغبت چندان به پیروزی است.
کافی است تردید به خود راه دهید تا شکست بخورید و به پیروزی بیندیشید تا مؤفق شوید.
کتاب جادوی فکر بزرگ
نوشته دیوید جوزف شوارتز
@iranopensource🐧
Iran Open Source (IOS)
💎منظور از SOAR و UEBA در NG-SIEMها چیست؟ #NGSIEM #UEBA #SOAR @iranopensource🐧
💎 منظور از SOAR و UEBA در NG-SIEMها چیست؟
بطور کلی با رشد تکنولوژی SIEMها نیز به عنوان قلب تپنده SOCها رشد کرده اند و امروز شاهد نسلی جدید از آنها تحت عنوان Next-Generation SIEMها یا به اختصار NG-SIEMها هستیم که با عنوان Modern SIEMها نیز شناخته می شوند.
مهمتریم ویژگی هایی که یک Modern SIEM می بایست دارای آنها باشد، عبارتند از:
1️⃣ Collect and manage data from all available sources
2️⃣ Well-vetted, big data architecture
3️⃣ Flat pricing for log ingestion
4️⃣ Enrichment of user and asset context
5️⃣ User and Entity Behavior Analysis (UEBA) ✅
6️⃣ Automated tracking of lateral movement
7️⃣ Improved security information model
8️⃣ Prebuilt incident timelines
9️⃣ Incident prioritization
🔟 Security orchestration and automation response (SOAR) ✅
در این بین به دو ویژگی UEBA و SOAR در NG-SIEMها می پردازیم:
♻️ قابلیت UEBA یا آنالیز رفتاری رویداد کاربر
در واقع یک Modern SIEM رفتارهای پایه ای را از طریق مکانیزم های Machine Learning (یادگیری ماشین)، Statistical Analysis (آنایز آماری) و Behavioral Modeling (مدلسازی رفتاری) که به UEBA اشاره می کند، انجام می دهد. UEBA به رفتار نرمال دسترسی دارد و می تواند risk scoreهایی را به فعالیت ها و رفتارهای غیر نرمال در یک بازه زمانی خاص assign کند. برای مثال، اگر شما کاربری دارید که معمولاً logهای مربوط به آن را از آمریکا دریافت می کنید و حالا logهای آن را از طریق چین برای اولین بار می آیند، چنین anomalyی ممکن است نشان ای از حمله ای که در حال اجراست باشد.
بطور کلی SIEMهای پیشرفته با استفاده حداکثری از هوش مصنوعی یا AI و تکنیکهای پیچیده یادگیری برای بررسی الگوی رفتاری انسانها، از قوانین و ارتباطها فراتر می روند. این قابلیت به شناسایی تهدیدهای داخلی، حملههای هدفدار و کلاهبرداریها کمک میکند.
♻️ قابلیت SOAR یا هماهنگسازی و خودکارسازیِ امنیت
در واقع NG-SIEMها با سیستمهای سازمانی و پاسخگویی خودکار به حوادث ادغام میشوند. مثلاً ممکن است SIEM هشداری برای باجافزار دریافت کند و قبل از این که مهاجمها بتوانند دادهها را رمزگذاری کنند، به صورت اتوماتیک اقدامات مهارسازی را روی سیستمهای آلوده اجرایی نمایند. بنابراین SOCهای پیشرفته میتوانند با هماهنگسازی سیستمهای امنیتی، که به عنوان SOAR شناخته میشود، به صورت خودکار به حوادث واکنش نشان دهند.
بطور کلی کاربرد دو واژه Orchestration و Automation در SEIM Vendorها با هم متفاوت هستند که در اصطلاح SOAR نیز آورده شده اند.
⭕️ منظور از Orchestration:
📌 پیاده سازی Connectorهای از پیش ساخته شده در زیرساخت امنیتی و IT سازمان شما بدون اینکه خودتان آنها را script کنید، است.
📌 همچنین pull/push کردن اطلاعات به/از سیستم مدیریتی دسترسی شما، فایروال ها، ایمیل سرورها، کنترلرهای دسترسی به شبکه و دیگر ابزارهای مدیریتی است.
⭕️منظور از Automation:
📌استفاده از response playbookها جهت کدگذاری بهترین روش پاسخگویی به انواع تهدیدات مشخص است.
📌 فراهم کردن workflow automationها بر بالای ساختار Orchestration شماست.
📌 فعالسازی قابلیت threat response automation ضمن کاهش خستگی پرسنل
📌 توانایی کنترل تمامی ابزارهای شما از یک مکان (از یک نقطه)
🌐 جهت تمایل به کسب اطلاعات بیشتر مطالعه مستند Definitive Guide to SOAR، نوشته Crystal Bedell، منتشر شده توسط CyberEdge Group, LLC. و LogRhythm را پیشنهاد می کنم.
https://www.intelligentcio.com/me/wp-content/uploads/sites/12/2019/01/definitive-guide-to-soar.pdf
🌐 همچنین جهت آشنایی بیشتر با قابلیت UEBA نیز مستندات مربوط به Splunk و LogRhythm را مطالعه فرمایید:
https://www.splunk.com/pdfs/technical-briefs/using-splunk-user-behavior-analytics.pdf
https://www.splunk.com/pdfs/product-briefs/splunk-uba.pdf
https://www.splunk.com/pdfs/technical-briefs/using-splunk-uba-to-detect-insider-threats.pdf
https://logrhythm.com/pdfs/datasheets/logrhythm-ueba-product-overview.pdf
🌀 میثم ناظمی
@iranopensource🐧
بطور کلی با رشد تکنولوژی SIEMها نیز به عنوان قلب تپنده SOCها رشد کرده اند و امروز شاهد نسلی جدید از آنها تحت عنوان Next-Generation SIEMها یا به اختصار NG-SIEMها هستیم که با عنوان Modern SIEMها نیز شناخته می شوند.
مهمتریم ویژگی هایی که یک Modern SIEM می بایست دارای آنها باشد، عبارتند از:
1️⃣ Collect and manage data from all available sources
2️⃣ Well-vetted, big data architecture
3️⃣ Flat pricing for log ingestion
4️⃣ Enrichment of user and asset context
5️⃣ User and Entity Behavior Analysis (UEBA) ✅
6️⃣ Automated tracking of lateral movement
7️⃣ Improved security information model
8️⃣ Prebuilt incident timelines
9️⃣ Incident prioritization
🔟 Security orchestration and automation response (SOAR) ✅
در این بین به دو ویژگی UEBA و SOAR در NG-SIEMها می پردازیم:
♻️ قابلیت UEBA یا آنالیز رفتاری رویداد کاربر
در واقع یک Modern SIEM رفتارهای پایه ای را از طریق مکانیزم های Machine Learning (یادگیری ماشین)، Statistical Analysis (آنایز آماری) و Behavioral Modeling (مدلسازی رفتاری) که به UEBA اشاره می کند، انجام می دهد. UEBA به رفتار نرمال دسترسی دارد و می تواند risk scoreهایی را به فعالیت ها و رفتارهای غیر نرمال در یک بازه زمانی خاص assign کند. برای مثال، اگر شما کاربری دارید که معمولاً logهای مربوط به آن را از آمریکا دریافت می کنید و حالا logهای آن را از طریق چین برای اولین بار می آیند، چنین anomalyی ممکن است نشان ای از حمله ای که در حال اجراست باشد.
بطور کلی SIEMهای پیشرفته با استفاده حداکثری از هوش مصنوعی یا AI و تکنیکهای پیچیده یادگیری برای بررسی الگوی رفتاری انسانها، از قوانین و ارتباطها فراتر می روند. این قابلیت به شناسایی تهدیدهای داخلی، حملههای هدفدار و کلاهبرداریها کمک میکند.
♻️ قابلیت SOAR یا هماهنگسازی و خودکارسازیِ امنیت
در واقع NG-SIEMها با سیستمهای سازمانی و پاسخگویی خودکار به حوادث ادغام میشوند. مثلاً ممکن است SIEM هشداری برای باجافزار دریافت کند و قبل از این که مهاجمها بتوانند دادهها را رمزگذاری کنند، به صورت اتوماتیک اقدامات مهارسازی را روی سیستمهای آلوده اجرایی نمایند. بنابراین SOCهای پیشرفته میتوانند با هماهنگسازی سیستمهای امنیتی، که به عنوان SOAR شناخته میشود، به صورت خودکار به حوادث واکنش نشان دهند.
بطور کلی کاربرد دو واژه Orchestration و Automation در SEIM Vendorها با هم متفاوت هستند که در اصطلاح SOAR نیز آورده شده اند.
⭕️ منظور از Orchestration:
📌 پیاده سازی Connectorهای از پیش ساخته شده در زیرساخت امنیتی و IT سازمان شما بدون اینکه خودتان آنها را script کنید، است.
📌 همچنین pull/push کردن اطلاعات به/از سیستم مدیریتی دسترسی شما، فایروال ها، ایمیل سرورها، کنترلرهای دسترسی به شبکه و دیگر ابزارهای مدیریتی است.
⭕️منظور از Automation:
📌استفاده از response playbookها جهت کدگذاری بهترین روش پاسخگویی به انواع تهدیدات مشخص است.
📌 فراهم کردن workflow automationها بر بالای ساختار Orchestration شماست.
📌 فعالسازی قابلیت threat response automation ضمن کاهش خستگی پرسنل
📌 توانایی کنترل تمامی ابزارهای شما از یک مکان (از یک نقطه)
🌐 جهت تمایل به کسب اطلاعات بیشتر مطالعه مستند Definitive Guide to SOAR، نوشته Crystal Bedell، منتشر شده توسط CyberEdge Group, LLC. و LogRhythm را پیشنهاد می کنم.
https://www.intelligentcio.com/me/wp-content/uploads/sites/12/2019/01/definitive-guide-to-soar.pdf
🌐 همچنین جهت آشنایی بیشتر با قابلیت UEBA نیز مستندات مربوط به Splunk و LogRhythm را مطالعه فرمایید:
https://www.splunk.com/pdfs/technical-briefs/using-splunk-user-behavior-analytics.pdf
https://www.splunk.com/pdfs/product-briefs/splunk-uba.pdf
https://www.splunk.com/pdfs/technical-briefs/using-splunk-uba-to-detect-insider-threats.pdf
https://logrhythm.com/pdfs/datasheets/logrhythm-ueba-product-overview.pdf
🌀 میثم ناظمی
@iranopensource🐧
یک بار از توماس ادیسون سوال شد پس از بیست و پنج هزار بار کوشش بی نتیجه برای ساختن باتری، نسبت به شکست چه احساسی دارد.
پاسخ او برای همه ی ما دارای اهمیت است:
"شکست؟ من ابدا شکست نخورده ام، حالا بیست و پنج هزار طریقه را میشناسم که نمی توان باتری ساخت!
کتاب زنده باد خودم
نوشته وین دایر
@iranopensource🐧
پاسخ او برای همه ی ما دارای اهمیت است:
"شکست؟ من ابدا شکست نخورده ام، حالا بیست و پنج هزار طریقه را میشناسم که نمی توان باتری ساخت!
کتاب زنده باد خودم
نوشته وین دایر
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Defensive_Security_Handbook @iranopensource🐧
Defensive Security Handbook Best Practices for Securing Infrastructure By Lee Brotherston, Amanda Berlin #Defensive #Security #DefensiveSecurity
—---------—
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.
Learn fundamentals of starting or redesigning an InfoSec program
Create a base set of policies, standards, and procedures
Plan and design incident response, disaster recovery, compliance, and physical security
Bolster Microsoft and Unix systems, network infrastructure, and password management
Use segmentation practices and designs to compartmentalize your network
Explore automated process and tools for vulnerability management
Securely develop code to reduce exploitable errors
Understand basic penetration testing concepts through purple teaming
Delve into IDS, IPS, SOC, logging, and monitoring
—------------------——————————————————-
2017 | PDF | 284 páginas | 29,2 MB
—--------------------——————————————————
@iranopensource🐧
—---------—
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.
Learn fundamentals of starting or redesigning an InfoSec program
Create a base set of policies, standards, and procedures
Plan and design incident response, disaster recovery, compliance, and physical security
Bolster Microsoft and Unix systems, network infrastructure, and password management
Use segmentation practices and designs to compartmentalize your network
Explore automated process and tools for vulnerability management
Securely develop code to reduce exploitable errors
Understand basic penetration testing concepts through purple teaming
Delve into IDS, IPS, SOC, logging, and monitoring
—------------------——————————————————-
2017 | PDF | 284 páginas | 29,2 MB
—--------------------——————————————————
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Securing_the_Perimeter @iranopensource🐧
Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software by Michael Schwartz & Maciej Machulak #Securing #Perimeter #AccessManagement #IAM
------------------------
Leverage existing free open source software to build an identity and access management (IAM) platform that can serve your organization for the long term. With the emergence of open standards and open source software, it’s now easier than ever to build and operate your own IAM stack.
The most common culprit of the largest hacks has been bad personal identification. In terms of bang for your buck, effective access control is the best investment you can make. Financially, it’s more valuable to prevent than to detect a security breach. That’s why Identity and Access Management (IAM) is a critical component of an organization’s security infrastructure. In the past, IAM software has been available only from large enterprise software vendors. Commercial IAM offerings are bundled as “suites” because IAM is not just one component. It’s a number of components working together, including web, authentication, authorization, cryptographic, and persistence services.
Securing the Perimeter documents a recipe to take advantage of open standards to build an enterprise-class IAM service using free open source software. This recipe can be adapted to meet the needs of both small and large organizations. While not a comprehensive guide for every application, this book provides the key concepts and patterns to help administrators and developers leverage a central security infrastructure.
Cloud IAM service providers would have you believe that managing an IAM is too hard. Anything unfamiliar is hard, but with the right road map, it can be mastered. You may find SaaS identity solutions too rigid or too expensive. Or perhaps you don’t like the idea of a third party holding the credentials of your users—the keys to your kingdom. Open source IAM provides an alternative. Take control of your IAM infrastructure if digital services are key to your organization’s success.
What You’ll Learn
Understand why you should deploy a centralized authentication and policy management infrastructure
Use the SAML or Open ID Standards for web or single sign-on, and OAuth for API Access Management
Synchronize data from existing identity repositories such as Active Directory
Deploy two-factor authentication services
Who This Book Is For
Security architects (CISO, CSO), system engineers/administrators, and software developers
------------------------————————————
2018 | PDF | 383 pages | 10.6 MB
-----------------------------——————————-
@iranopensource🐧
------------------------
Leverage existing free open source software to build an identity and access management (IAM) platform that can serve your organization for the long term. With the emergence of open standards and open source software, it’s now easier than ever to build and operate your own IAM stack.
The most common culprit of the largest hacks has been bad personal identification. In terms of bang for your buck, effective access control is the best investment you can make. Financially, it’s more valuable to prevent than to detect a security breach. That’s why Identity and Access Management (IAM) is a critical component of an organization’s security infrastructure. In the past, IAM software has been available only from large enterprise software vendors. Commercial IAM offerings are bundled as “suites” because IAM is not just one component. It’s a number of components working together, including web, authentication, authorization, cryptographic, and persistence services.
Securing the Perimeter documents a recipe to take advantage of open standards to build an enterprise-class IAM service using free open source software. This recipe can be adapted to meet the needs of both small and large organizations. While not a comprehensive guide for every application, this book provides the key concepts and patterns to help administrators and developers leverage a central security infrastructure.
Cloud IAM service providers would have you believe that managing an IAM is too hard. Anything unfamiliar is hard, but with the right road map, it can be mastered. You may find SaaS identity solutions too rigid or too expensive. Or perhaps you don’t like the idea of a third party holding the credentials of your users—the keys to your kingdom. Open source IAM provides an alternative. Take control of your IAM infrastructure if digital services are key to your organization’s success.
What You’ll Learn
Understand why you should deploy a centralized authentication and policy management infrastructure
Use the SAML or Open ID Standards for web or single sign-on, and OAuth for API Access Management
Synchronize data from existing identity repositories such as Active Directory
Deploy two-factor authentication services
Who This Book Is For
Security architects (CISO, CSO), system engineers/administrators, and software developers
------------------------————————————
2018 | PDF | 383 pages | 10.6 MB
-----------------------------——————————-
@iranopensource🐧