Practical ELK Stack.pdf
5 MB
Practical ELK Stack will teach you to configure the software, install tools, and build a data pipeline. You will learn the key features of Logstash and its role in the ELK stack, including creating Logstash plugins, which will enable you to use your own customized plugins
💎 #مقاله: بررسی معماری و کامپوننت های راهکار Cisco SD-WAN
🌀 نویسنده: میثم ناظمی
🔗 لینک مقاله
#Cisco_SD_WAN #WAN #SD_WAN #Viptela #vManage #vSmart_Controller #vBond #ZTP #Zero_Touch_Provisioning #MPLS #Cisco_DNA #SD_Access #IWAN #Cisco_Intelligence_WAN #Data_Plane #Control_Plane #Management_Plane #Orchestration_Plane #Overlay #Underlay
@iranopensource🐧
🌀 نویسنده: میثم ناظمی
🔗 لینک مقاله
#Cisco_SD_WAN #WAN #SD_WAN #Viptela #vManage #vSmart_Controller #vBond #ZTP #Zero_Touch_Provisioning #MPLS #Cisco_DNA #SD_Access #IWAN #Cisco_Intelligence_WAN #Data_Plane #Control_Plane #Management_Plane #Orchestration_Plane #Overlay #Underlay
@iranopensource🐧
Iran Open Source (IOS)
💎 گروه امنیت الماس @Diamond_Security 💎 #Learning_Elastic_Stack_Second_Edition @iranopensource🐧
Learning Elastic Stack 7.0 - Second Edition.epub
19.4 MB
Learn
Install and configure an Elasticsearch architecture
Solve the full-text search problem with Elasticsearch
Discover powerful analytics capabilities through aggregations using Elasticsearch
Build a data pipeline to transfer data from a variety of sources into Elasticsearch for analysis
Create interactive dashboards for effective storytelling with your data using Kibana
Learn how to secure, monitor and use Elastic Stack’s alerting and reporting capabilities
Take applications to an on-premise or cloud-based production environment with Elastic Stack
About
The Elastic Stack is a powerful combination of tools for techniques such as distributed search, analytics, logging, and visualization of data. Elastic Stack 7.0 encompasses new features and capabilities that will enable you to find unique insights into analytics using these techniques. This book will give you a fundamental understanding of what the stack is all about, and help you use it efficiently to build powerful real-time data processing applications.
Install and configure an Elasticsearch architecture
Solve the full-text search problem with Elasticsearch
Discover powerful analytics capabilities through aggregations using Elasticsearch
Build a data pipeline to transfer data from a variety of sources into Elasticsearch for analysis
Create interactive dashboards for effective storytelling with your data using Kibana
Learn how to secure, monitor and use Elastic Stack’s alerting and reporting capabilities
Take applications to an on-premise or cloud-based production environment with Elastic Stack
About
The Elastic Stack is a powerful combination of tools for techniques such as distributed search, analytics, logging, and visualization of data. Elastic Stack 7.0 encompasses new features and capabilities that will enable you to find unique insights into analytics using these techniques. This book will give you a fundamental understanding of what the stack is all about, and help you use it efficiently to build powerful real-time data processing applications.
کارشناس شبکه آقا / خانم - تهران
تحصیلات: حداقل کاردانیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
NET+, CCNA(R&S) – ICDL (Especially Visio)
A+, Windows OS Trouble Shoot
Mikrotik MTCNA
آشنایی کافی به تعمیر و نگهداری سخت افزار کامپیوتر و سرور
آشنایی کافی و تسلط بر نرم افزار های مانیتورینگ امتیاز محسوب می شود .
آشنایی کافی به مفاهیم پایه ای Firewall (نصب ، راه اندازی ، نگهداری )
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند.
#فرصت_همکاری
#جوياي_كار
#کارشناس_شبکه
@iranopensource🐧
تحصیلات: حداقل کاردانیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارتهای مورد نیاز:
NET+, CCNA(R&S) – ICDL (Especially Visio)
A+, Windows OS Trouble Shoot
Mikrotik MTCNA
آشنایی کافی به تعمیر و نگهداری سخت افزار کامپیوتر و سرور
آشنایی کافی و تسلط بر نرم افزار های مانیتورینگ امتیاز محسوب می شود .
آشنایی کافی به مفاهیم پایه ای Firewall (نصب ، راه اندازی ، نگهداری )
آشنایی کافی به زبان انگلیسی
علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند.
#فرصت_همکاری
#جوياي_كار
#کارشناس_شبکه
@iranopensource🐧
Forwarded from KianiSam.ir
سلام بر مخاطبین سایت Kianisam.ir
امیدوارم حالتون خوب باشه.
.
یک لایو خوب تدارک دیدیم در حوزه #لینوکس، با حضور یکی از بهترین مدرسین این دوره یعنی #جناب_مهندس_اسمعیل_دخت، امیدوارم درصورت تمایل تشریف بیارید و سوالای خودتون رو بپرسید.
.
شنبه مورخ 99/02/20 ساعت 18 الی 19
.
مدرس دعوت شده:
Instagram.com/yashar_esmaildokht
میزبان مصاحبه آنلاین:
Instagram.com/reza.kiani.sam
.
طراح پوستر:
Instagram.com/donya.raeisi
.
راه های ارتباطی:
▶️INSTAGRAM◀️
instagram.com/Reza.Kiani.Sam
.
▶️TELEGRAM ID◀️
t.iss.one/Kianisam_ir
.
▶️TELEGRAM CHANNEL◀️
t.iss.one/RezaKianiSam
.
🌹منتظر پیام شما عزیزان هستم🌹
.
#شبکه#میکروتیک#پکیج#آنلاین#مدرس
امیدوارم حالتون خوب باشه.
.
یک لایو خوب تدارک دیدیم در حوزه #لینوکس، با حضور یکی از بهترین مدرسین این دوره یعنی #جناب_مهندس_اسمعیل_دخت، امیدوارم درصورت تمایل تشریف بیارید و سوالای خودتون رو بپرسید.
.
شنبه مورخ 99/02/20 ساعت 18 الی 19
.
مدرس دعوت شده:
Instagram.com/yashar_esmaildokht
میزبان مصاحبه آنلاین:
Instagram.com/reza.kiani.sam
.
طراح پوستر:
Instagram.com/donya.raeisi
.
راه های ارتباطی:
▶️INSTAGRAM◀️
instagram.com/Reza.Kiani.Sam
.
▶️TELEGRAM ID◀️
t.iss.one/Kianisam_ir
.
▶️TELEGRAM CHANNEL◀️
t.iss.one/RezaKianiSam
.
🌹منتظر پیام شما عزیزان هستم🌹
.
#شبکه#میکروتیک#پکیج#آنلاین#مدرس
💎 معلوم نیست دوستان در موسسه شاخ گوزن چی میزنن ؟!! 🤔🤔
یعنی از SANS هم جلوترید؟ میخواین بگم SANS بیاد از شما نمایندگی بگیره.
الان توی آمریکا به SANS میگن "نمایندگی موسسه شاخ گوزن" 😄😄
ای خدا خودت همه مریض های صدر اسلام رو شفا بده. 🤲
@iranopensource🐧
یعنی از SANS هم جلوترید؟ میخواین بگم SANS بیاد از شما نمایندگی بگیره.
الان توی آمریکا به SANS میگن "نمایندگی موسسه شاخ گوزن" 😄😄
ای خدا خودت همه مریض های صدر اسلام رو شفا بده. 🤲
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
#Cisco_SD_WAN
@iranopensource🐧
@Virtulization_and_Cloud_Techs ☁️
#Cisco_SD_WAN
@iranopensource🐧
موقعیت همکاری
تحلیلگر سطح یک در مرکز عملیات امنیت شرکت داده ورزی سداد
شرایط عمومی :
-قابلیت کار در شیفت های گردشی بصورت ۲۴*۷
- تسلط بر زبان انگلیسی
- توانایی انجام وظایف بصورت چندگانه (Multi-Tasking)
- داشتن قابلیت و روحیه خود آموزی (Self-Study)
- داشتن روحیه و مدیریت عملکرد در شرایط تحت فشار و پر استرس
- برخوردار از تجربه کافی در کار تیمی
شرایط تخصصی و فنی :
- داشتن حداقل 2 سال تجربه کاری در حوزه امنیت سایبری یا امنیت شبکه
-آشنائی با حملات مختلف در لایه های مختلف مدل استاندارد TCP/IP
- مسلط به سیستم عامل لینوکس حداقل تا سطح LPIC 1
- تسلط به سیستم عامل مایکروسافت در سطح MCSA
- آشنا با ساختار Log
- تسلط به مفاهیم TCP/IP حداقل تا سطح Network +
- تسلط به مفاهیم پایه ایی امنیت تا حداقل سطح Security + و CCNA Cyber FND
- آشنایی با مفاهیم مرکز عملیات امنیت
- آشنایی با SIEM و ابزارهای Log Analyzer
- آشنائی با تکنیک های Offensive و Defensive مطابق CEH ، CHFI و SEC 504
- آشنائی با مفاهیم و اصول اولیه و بکارگیری مفاهیم ITIL در فرایندهای مرکز عملیات امنیت
- آشنایی با مفاهیم:
• Incident Response
• Vulnerability Assessment
• Incident Handling
ارسال رزومه از طریق:
Linkedin
[email protected]
@iranopensource🐧
تحلیلگر سطح یک در مرکز عملیات امنیت شرکت داده ورزی سداد
شرایط عمومی :
-قابلیت کار در شیفت های گردشی بصورت ۲۴*۷
- تسلط بر زبان انگلیسی
- توانایی انجام وظایف بصورت چندگانه (Multi-Tasking)
- داشتن قابلیت و روحیه خود آموزی (Self-Study)
- داشتن روحیه و مدیریت عملکرد در شرایط تحت فشار و پر استرس
- برخوردار از تجربه کافی در کار تیمی
شرایط تخصصی و فنی :
- داشتن حداقل 2 سال تجربه کاری در حوزه امنیت سایبری یا امنیت شبکه
-آشنائی با حملات مختلف در لایه های مختلف مدل استاندارد TCP/IP
- مسلط به سیستم عامل لینوکس حداقل تا سطح LPIC 1
- تسلط به سیستم عامل مایکروسافت در سطح MCSA
- آشنا با ساختار Log
- تسلط به مفاهیم TCP/IP حداقل تا سطح Network +
- تسلط به مفاهیم پایه ایی امنیت تا حداقل سطح Security + و CCNA Cyber FND
- آشنایی با مفاهیم مرکز عملیات امنیت
- آشنایی با SIEM و ابزارهای Log Analyzer
- آشنائی با تکنیک های Offensive و Defensive مطابق CEH ، CHFI و SEC 504
- آشنائی با مفاهیم و اصول اولیه و بکارگیری مفاهیم ITIL در فرایندهای مرکز عملیات امنیت
- آشنایی با مفاهیم:
• Incident Response
• Vulnerability Assessment
• Incident Handling
ارسال رزومه از طریق:
[email protected]
@iranopensource🐧
💎 با توجه به اینکه یکسری از vendorها یکسری دوره آموزشی آنلاین در ایام شیوع بیماری کرونا برگزار کردند نظر شما چیه؟
Anonymous Poll
37%
خیلی خوب میشد که اگر مدرک معتبر هم بعد از آموزش آنلاین و برگزاری آزمون رایگان و قبولی صادر میشد.
14%
اصلاً ارزش وقت و انرژی رو نداره چون دوره هاشون همه در سطح Overview و Fundamental و Review هستند.
2%
دوره هایی که مدرس نداشته باشه و خود خوان و خودگام باشه فایده نداره
13%
دستشون درد نکنه حداقل در حد مقدماتی با یکسری مباحث آشنا شدیم. خدا خیرشون بده
7%
دوره هاشون به لعنت خدا هم نمیارزه و کیفیت نداره
9%
بهتر بود حداقل یکی از دوره هاشون رو با آزمون رایگان میکردن
0%
اگر دوره هاشون رو رایگان کنن از ارزش مدارکی که قبلا گرفتیم کم میشه، پس همون بهتر که رایگان نکردن
18%
متأسفانه نتونستم هیچ دوره آنلاینی رو شرکت کنم چون زبانم خوب نیست.
💎 #خبر: سیسکو با انتشار یک بهروزرسانی جدید، ۱۲ آسیبپذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.
@iranopensource🐧
@iranopensource🐧
Iran Open Source (IOS)
💎 #خبر: سیسکو با انتشار یک بهروزرسانی جدید، ۱۲ آسیبپذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد. @iranopensource🐧
💎 #حبر: سیسکو با انتشار یک بهروزرسانی جدید، ۱۲ آسیبپذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.
سیسکو با عرضه بهروزرسانی، ۱۲ آسیبپذیری با درجه حساسیت "بالا" (High) را در محصولات Adaptive Security Appliance – به اختصار ASA – و Firepower Threat Defense – به اختصار FTD – ترمیم کرد.
بهروزرسانیهای منتشر شده، هشت اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیبپذیری Path-traversal و ضعفی از نوع "دور زدن اصالتسنجی" (Authentication Bypass) را ترمیم میکنند.
حساسترین آسیبپذیری برطرف شده توسط بهروزرسانیهای مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده شدهاست. مهاجم میتواند با ارسال یک درخواست دستکاری شده HTTP، حاوی دنبالهای از نویسههای مسیر، فایلهای سیستم را مشاهده یا حذف کند.
با این حال، سیسکو اعلام کرد در صورتی که دستگاه پس از بهرهجویی (Exploit)، راهاندازی مجدد (Reload) شود تمامی فایلهای حذف شده، بازگردانی میشوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایلها تنها از طریق سیستم فایل سرویسهای وب است که آن هم زمانی فعال میشود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی شدهباشد.
جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳
آسیبپذیری "دور زدن اصالتسنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده شده از عدم اعتبارسنجی صحیح پودمان اصالتسنجی مبتنی بر Kerberos بخش Key Distribution Center – به اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالتسنجی ناشی میشود.
مهاجم میتواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیبپذیری بهرهجویی کند. پاسخ مخرب توسط KDC اصالتسنجی نمیشود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیبپذیری مذکور به مهاجم امکان میدهد تا اصالتسنجی Kerberos را دور بزند.
محصولات ASA که بهصورت محلی یا از طریق VPN با اصالتسنجی مبتنی بر Kerberos قابل دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر میپذیرند.
سیسکو اعلام کرده که رفع کامل این آسیبپذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب بهروزرسانی است. از جمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره شدهاست.
آسیبپذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم پردازش صحیح برخی بستههای Open Shortest Path First – به اختصار OSPF – در محصولات ASA و FTD ناشی میشود. مهاجم میتواند با ارسال بستههای دستکاری شده OSPF به دستگاه آسیبپذیر از ضعف مذکور بهرهجویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که در نهایت موجب از کار افتادن خدماتدهی محصول شود.
این آسیبپذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوکهای Link-Local Signaling – به اختصار LLS – در آنها فعال است تحت تأثیر قرار میدهد. Cisco اشاره کرده که پردازش بلوک LLS بهصورت پیشفرض فعال است.
محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این بهروزرسانیها ترمیم شده آسیبپذیر گزارش شدهاند.
شرکت Cisco اعلام کرده که مهاجم بهصورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالتسنجی میتواند با ارسال یک درخواست پرسوجوی (Query) دستکاری شده DNS در بستر IPv۶ از این باگ بهرهجویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کاراندازی سرویس کند.
شرکت Cisco علاوه بر این ۱۲ آسیبپذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خود ترمیم کرده که جزییات آنها در این لینک قابل دسترس است.
@iranopensource🐧
سیسکو با عرضه بهروزرسانی، ۱۲ آسیبپذیری با درجه حساسیت "بالا" (High) را در محصولات Adaptive Security Appliance – به اختصار ASA – و Firepower Threat Defense – به اختصار FTD – ترمیم کرد.
بهروزرسانیهای منتشر شده، هشت اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیبپذیری Path-traversal و ضعفی از نوع "دور زدن اصالتسنجی" (Authentication Bypass) را ترمیم میکنند.
حساسترین آسیبپذیری برطرف شده توسط بهروزرسانیهای مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده شدهاست. مهاجم میتواند با ارسال یک درخواست دستکاری شده HTTP، حاوی دنبالهای از نویسههای مسیر، فایلهای سیستم را مشاهده یا حذف کند.
با این حال، سیسکو اعلام کرد در صورتی که دستگاه پس از بهرهجویی (Exploit)، راهاندازی مجدد (Reload) شود تمامی فایلهای حذف شده، بازگردانی میشوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایلها تنها از طریق سیستم فایل سرویسهای وب است که آن هم زمانی فعال میشود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی شدهباشد.
جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳
آسیبپذیری "دور زدن اصالتسنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده شده از عدم اعتبارسنجی صحیح پودمان اصالتسنجی مبتنی بر Kerberos بخش Key Distribution Center – به اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالتسنجی ناشی میشود.
مهاجم میتواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیبپذیری بهرهجویی کند. پاسخ مخرب توسط KDC اصالتسنجی نمیشود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیبپذیری مذکور به مهاجم امکان میدهد تا اصالتسنجی Kerberos را دور بزند.
محصولات ASA که بهصورت محلی یا از طریق VPN با اصالتسنجی مبتنی بر Kerberos قابل دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر میپذیرند.
سیسکو اعلام کرده که رفع کامل این آسیبپذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب بهروزرسانی است. از جمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره شدهاست.
آسیبپذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم پردازش صحیح برخی بستههای Open Shortest Path First – به اختصار OSPF – در محصولات ASA و FTD ناشی میشود. مهاجم میتواند با ارسال بستههای دستکاری شده OSPF به دستگاه آسیبپذیر از ضعف مذکور بهرهجویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که در نهایت موجب از کار افتادن خدماتدهی محصول شود.
این آسیبپذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوکهای Link-Local Signaling – به اختصار LLS – در آنها فعال است تحت تأثیر قرار میدهد. Cisco اشاره کرده که پردازش بلوک LLS بهصورت پیشفرض فعال است.
محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این بهروزرسانیها ترمیم شده آسیبپذیر گزارش شدهاند.
شرکت Cisco اعلام کرده که مهاجم بهصورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالتسنجی میتواند با ارسال یک درخواست پرسوجوی (Query) دستکاری شده DNS در بستر IPv۶ از این باگ بهرهجویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کاراندازی سرویس کند.
شرکت Cisco علاوه بر این ۱۲ آسیبپذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خود ترمیم کرده که جزییات آنها در این لینک قابل دسترس است.
@iranopensource🐧
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.