Iran Open Source (IOS)
2.62K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
ایران «حمله سایبری به زیرساخت‌های حیاتی» خود را تکذیب کرد
به گزارش وب‌سایت امنیت سایبری «نت‌بلاکس» اقدامات محدود سایبری علیه زیرساخت‌های صنایع نفت ایران رخ داده است
ارسال
دیدن نظرات

نسخه چاپی

مرکز امنیت سایبری در ریاست جمهوری ایران روز شنبه گزارش‌ها درباره «حمله سایبری موفق به تاسیسات نفتی و زیرساخت‌های حیاتی» ایران را تکذیب کرد.

به گزارش خبرگزاری رسمی ایرنا، مرکز مدیریت راهبردی «افتا»ی ریاست جمهوری روز شنبه، ۳۰ شهریور، اعلام کرد که «برخلاف ادعاهای امروز رسانه‌های غربی» حمله سایبری موفقی «به تاسیسات نفتی و سایر زیرساخت‌های حیاتی کشور صورت نگرفته است».

سخنگوی وزارت نفت ایران نیز گزارش‌ها درباره حمله سایبری به تاسیسات نفتی را تکذیب و اعلام کرد که فعالیت تاسیسات نفتی ایران طبق روال عادی ادامه دارد.
وب‌سایت امنیت سایبری «نت‌بلاکس» در یک پیام توییتری خبر داد که از جمعه شب اقدامات محدود سایبری علیه زیرساخت‌های کامپیوتری وزارت نفت ایران و برخی از شرکت‌های پتروشیمی رخ داده است.

این وب‌سایت در توییت خود از بروز «اختلال و قطعی» در ایران در شامگاه جمعه خبر داده و گفته است که این اختلال‌ها بر «سایت‌های آن‌لاین صنعتی و دولتی» ایران اثر گذاشته است.

نت‌بلاکس تاثیر این اختلال و قطعی را محدود توصیف کرده است.

یک هفته پس از حمله به تاسیسات نفتی عربستان در روز شنبه، ۲۳ شهریورماه، خبرگزاری آسوشیتدپرس خبر داد که پنتاگون «طیف وسیعی» از اقدامات و گزینه‌ها را برای مقابله به مثل با ایران به رئیس جمهور آمریکا ارائه کرده که یکی از آنها حمله سایبری است.

طبق این گزارش، «طیف وسیع گزینه‌ها» که قرار بود در اختیار دونالد ترامپ قرار بگیرد «می‌تواند شامل اقدامات نظامی، سیاسی و اقتصادی باشد» و گزینه‌های نظامی نیز «از حمله نکردن تا حمله هوایی و اقدامات پنهان چون حمله سایبری» را دربرمی‌گیرد.

پس از حمله به پهپاد آمریکایی نیز در روز ۳۰ خردادماه نیز روزنامه نیویورک‌تایمز به نقل از مقام‌های ارشد دولت آمریکا که نام‌شان فاش نشد خبر داد که حملات سایبری مخفیانه، ظرفیت‌ها و توانایی‌های سپاه پاسداران در ردگیری نفتکش‌ها در آب‌های جنوبی ایران را مختل کرده‌ است.

در سال‌های گذشته نیز گزارش‌هایی درباره حملات سایبری به تاسیسات پتروشیمی ایران منتشر شده است.

بر اساس گزارش‌ها همچنین برخی از حملات سایبری نیز باعث ایجاد مشکلاتی در برنامه اتمی و موشکی ایران شده که ماجرای «ویروس استاکس‌نت» و «ناکام ماندن پرتاب دو ماهواره ایرانی» از جمله آنها است.
⭕️ بدون شرح!!!
💎 لینک گروه الماس
@Diamond_Security 💎
گزارش 2019 گارتنر برای Network Firewallها
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#SEC555_2_Service_Profiling_with_SIEM
@iranopensource🐧 كار خير هرگز فانى نمى شود.امام علی (ع)
SEC555.2 Service Profiling with SIEM.pdf
53.3 MB
Overview

A vast majority of network communication occurs over key network protocols and yet it is uncommon for organizations to use or collect this data. The sheer volume can be overwhelming. However, these common data sources provide an opportunity in identifying modern day attacks.

This section covers how to collect and handle this massive amount of data. Methods for collecting these logs through service logs such as from DNS servers will be covered as well as passive ways of pulling the same data from the network itself. Techniques will be demonstrated to augment and add valuable context to the data as it is collected.

Finally, analytical principles will be covered for finding the needles in the stack of needles. We will cover how even if we have the problem of searching through billions of logs that we can surface only meaningful items of interest. Active dashboards will be designed to quickly find the logs of interest and to provide analysts with additional context for what to do next.
Exercises
💎 لینک گروه الماس
@Diamond_Security 💎
#CompTIA_Security_Plus
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
#CompTIA_Security_Plus_SY0_501
@iranopensource🐧
💎 لینک گروه الماس
💎 تغییرات مدرک Security+ SY0-501
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس 💎 تغییرات مدرک Security+ SY0-501 @iranopensource🐧
💎 تغییرات مدرک Security+ SY0-501

تغییرات آزمون CompTIA Security+ SY0-501

با توجه به اینکه دوره +Security یکی از مهمترین و ابتدایی ترین دوره ها برای شروع مباحث امنیت شبکه محسوب می شود، شرکت CompTIA نیز تقریباً هر 3 سال یکبار تغییراتی را در سرفصل های این دوره و آزمون مربوط به آن (البته به توجه به رشد و پیشرفت تکنولوژی ها و مباحث امنیتی مربوط به آنها) لحاظ می کند. لازم به ذکر است آخرین تغییرات مربوط به آزمون +Security در سال 2017 ارائه شده و تا سال 2020 نیز معتبر است. طبق اعلام موسسه CompTIA در آخرین نسخه از آزمون +Security که با کد آزمون SY0-501 ارائه می شود به نسبت آزمون قبلی که با کد SY0-401 ارائه میشد تقریباً 25 درصد محتوای مطالب بین این دو کد تغییر یافته اند.

هر چند که هر دو کد آزمون اخیر شامل 6 سرفصل یا domain کلی هستند، اما آزمون SY0-501 بیشتری بر روی Attackها، مفاهیم مدیریت ریسک و hands-on skillها با استفاده تکنولوژی ها و toolsها دارد. اگرچه اسکلت مفاهیم و Conceptهای اساسی دوره +Security تغییر بنیادین نداشته اند اما تغییر نام domainها از دیدگاه CompTIA بیشتر برای منعکس کردن بهتر ID Organization و تمرکز بر روی trendهای صنعت Cybersecurity بوده است.

در کد آزمون SY0-501 رنج topicها بسیار شبیه به کد آزمون SY0-401 است و بیشتر محتوای آزمون قبلی را cover می کند، اما بیشتر تکنولوژی های قدیمی حذف شده اند. تعداد exam objectiveها نیز از 33 مورد در SY0-401 به 37 مورد SY0-501 تغییر داشته است.

در واقع موسسه CompTIA با تغییراتی که در Security+ SY0-501 لحاظ کرده قصد داشته تا دوره +Security را تبدیل به دوره ای کند که رنج بیشتری از مشاغل مربوط به امنیت و مباحث بنیادین برای آنها از جمله مشاغل مربوط به Cybersecurity را پوشش دهد. در نتیجه می توان گفت Security+ SY0-501 یک intermediate-level برای تمام job ruleهای مربوط به Cybersecurity محسوب می شود (برای مثال Security Analyst). هر چند لازم به ذکر است که در سال 2016 موسسه CompTIA یک دوره اختصاصی به نام +CSA یا CompTIA Cyber Security Analyst را نیز برای کارشناسان SOC معرفی کرد که مدرک آن در 15 فوریه سال 2017 تا کنون قابل اخذ شدن است.



🌀 میثم ناظمی
@iranopensource🐧
مردم هیچ وقت بابت ضعفت
ازت متنفر نیستن.
اونا به خاطر قدرت و توانایی هات
ازت متنفرن!
پس سعی کن قوی باشی
و به نظر دیگران بی اهمیت!


وودی آلن

@iranopensource🐧
SEC555.3 Advanced Endpoint Analytics.pdf
55.4 MB
Overview

The value in endpoint logs provides tremendous visibility in detecting attacks. Especially, in regards to finding post compromise activity, endpoint logs can quickly become second to none. However, logs even on a single desktop can range in the tens if not hundreds of thousand events per day. Multiply this by the number of systems in your environment and it is no surprise why organizations get overwhelmed.

This section will cover the how and more importantly the why behind collecting system logs. Various collection strategies and tools will be used to gain hands on experience and to provide simplification with handling and filtering the seemingly infinite amount of data generated by both servers and workstations.

Workstations log strategies will be covered in depth due to their value in today's modern attack vectors. After all, modern day attacks typically start and then spread from workstations.
💎 لینک گروه الماس
@Diamond_Security 💎
#SEC555_3_Advanced_Endpoint_Analytics
@iranopensource🐧 رسول اکرم صلی الله علیه و آله فرموده‌اند در زمین رحم کنید تا آن که در آسمان است به شما رحم کند
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش اول)
@iranopensource🐧
Iran Open Source (IOS)
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش اول) @iranopensource🐧
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش اول)

با معرفی نسخه جدید (ورژن 8.2) از راهکار VMware SRM در جریان VMworld 2019 شرکت VMware قابلیت های جدیدی را ارائه نموده است که در این مقاله به مهمترین آنها اشاره خواهم کرد:

1️⃣ در نسخه SRM v8.2 راهکار SRM appliance که تا پیش از این نسخه یعنی در نسخه 8.1 و نسخه های قبلی به صورت یک virtual appliance ویندوزی ارائه می شد، در نسخه 8.2 شرکت VMware آن را به صورت یک Photon-based Appliance ارائه کرده است. هر چند نسخه ویندوزی نیز هنوز در SRM 8.2 ارائه می شود. مشخصاً با رویکرد شرکت VMware بعد از تغییر نسخه ویندوزی vCenter Server به vCSA که یک Photon OS Virtual Appliance بود، این احتمال که شرکت VMware در آینده سایر راهکارهای ارائه شده خود را مبتنی بر Photon OS (سیستم عامل انحصاری شرکت VMware که در واقع یک Linux Container host طراحی و بهینه شده برای vSphere می باشد) می رفت. در واقع شرکت VMware سعی کرده با ارائه appliance جدید به جای اینکه شما از یک سیستم عامل همه منظور (منظور ویندوز) به عنوان سیستم عامل پیش فرض نصب SRM appliance استفاده کنید از یک سیستم عامل خاص منظوره، که small-footprint، سبک وزن یا lightweight بوده و extensible می باشد، استفاده نمایید.

2️⃣ شرکت VMware اعلام کرده که SRM نسخه Photon OS-based دارای same featuresها (قابیت های یکسانی) با نسخه ویندوزی این راهکار است. هر چند ویژگی هایی نیز فرای نسخه ویندوزی در این نسخه مشاهده می شود.

3️⃣ اینکه ابزار VMware SRM Import/Export Configuration Tools Photon OS-based SRM که به عنوان یک ابزار جانبی در نسخه SRM v8.1 وجود داشت و می بایست برای Import و Export کردن پیکربندی های یک سایت آن جداگانه از پرتال VMware دریافت و نصب می کردیم، در حال حاضر در GUI راهکار SRM 8.2 این ابزار وجود دارد و دیگر نیازی به دریافت و نصب جداگانه آن نخواهیم داشت. هر چند لازم به ذکر است می دانم این نکته را نیز اشاره کنم که برای زمابندی export کردن پیکربندی های SRM خود هنوز تنها راه استفاده از command line این ابزار دارید که البته امیدوام که در نسخه های بعدی این قابلیت را نیز شرکت VMware در رابط کاربری گرافیکی SRM appliance بگنجاند. هر چند شما می توانید این موضوع را توسط scheduled taskهای ویندوز یا استفاده از یک cron job نیز handle نمایید.

4️⃣ قابلیت دیگری که در Photon OS-based SRM appliance و در GUI آن گنجانده شده، امکان اجرای scriptها به عنوان بخشی از پروسه Recovery است. در واقع از آنجاییکه SRM appliance در حالت Photon OS اجرا می شود، به مجموعه ای از منابع scriptی متفاوتی دسترسی خواهد داشت که اجازه اجرای scriptها بر روی appliance خودش را با استفاده از packageهایی که دارد یا call کردن scriptهای local بر روی یک script serverی که شما به منابع آن دسترس دارید اما بر روی appliance شما وجود ندارد، فراهم می کند. (در مورد این option در مقاله ای دیگر بیشتر توضیح خواهم داد).

5️⃣ شماره همواره برای حالت Array-Based Replication در SRM نیاز به دانلود و نصب SRA adapterهای متناسب با مدل Storageی داشتید که از آن در زیرساخت Protected Site و Recovery Site خود استفاده می کردید، حال با ارائه Photon OS-based SRM appliance معرفی شده SRAها می توانند به عنوان Docker Containerها در appliance جدید اجرا شوند که این موضوع به نصب، پیکربندی و نگهداری ساده تر آنها به شما کمک می کند.

5️⃣ در نسخه SRM v8.2 همچنین امکان ارسال logهای SRM appliance به یک Syslog Server نیز دیده شده است.

🌀 میثم ناظمی
@iranopensource🐧
☁️ ویژگی های جدید در VMware Site Recovery Manager v8.2 (بخش دوم)
@iranopensource🐧