Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
💎 گروه امنیت الماس
@Diamond_Security 💎
#Practical_ELK_Stack
@iranopensource🐧
Practical ELK Stack.pdf
5 MB
Practical ELK Stack will teach you to configure the software, install tools, and build a data pipeline. You will learn the key features of Logstash and its role in the ELK stack, including creating Logstash plugins, which will enable you to use your own customized plugins
💎 بدون شرح...

@iranopensource🐧
Iran Open Source (IOS)
💎 گروه امنیت الماس @Diamond_Security 💎 #Learning_Elastic_Stack_Second_Edition @iranopensource🐧
Learning Elastic Stack 7.0 - Second Edition.epub
19.4 MB
Learn
Install and configure an Elasticsearch architecture
Solve the full-text search problem with Elasticsearch
Discover powerful analytics capabilities through aggregations using Elasticsearch
Build a data pipeline to transfer data from a variety of sources into Elasticsearch for analysis
Create interactive dashboards for effective storytelling with your data using Kibana
Learn how to secure, monitor and use Elastic Stack’s alerting and reporting capabilities
Take applications to an on-premise or cloud-based production environment with Elastic Stack
About
The Elastic Stack is a powerful combination of tools for techniques such as distributed search, analytics, logging, and visualization of data. Elastic Stack 7.0 encompasses new features and capabilities that will enable you to find unique insights into analytics using these techniques. This book will give you a fundamental understanding of what the stack is all about, and help you use it efficiently to build powerful real-time data processing applications.
کارشناس شبکه آقا / خانم - تهران

تحصیلات: حداقل کاردانیIT
حداقل 3 سال سابقه کار مرتبط
دانش تخصصی و مهارت‌های مورد نیاز:
NET+, CCNA(R&S) – ICDL (Especially Visio)
A+, Windows OS Trouble Shoot
Mikrotik MTCNA
آشنایی کافی به تعمیر و نگهداری سخت افزار کامپیوتر و سرور
آشنایی کافی و تسلط بر نرم افزار های مانیتورینگ امتیاز محسوب می شود .
آشنایی کافی به مفاهیم پایه ای Firewall (نصب ، راه اندازی ، نگهداری )
آشنایی کافی به زبان انگلیسی

علاقه مندان می توانند رزومه خود را به ایمیل [email protected] ارسال نمایند.

#فرصت_همکاری
#جوياي_كار
#کارشناس_شبکه

@iranopensource🐧
⭕️ فقط از تلگرام، اینستاگرام و... استفاده کنید نه چیز دیگه 😊

@iranopensource🐧
Forwarded from KianiSam.ir
سلام بر مخاطبین سایت Kianisam.ir
امیدوارم حالتون خوب باشه.
.
یک لایو خوب تدارک دیدیم در حوزه #لینوکس، با حضور یکی از بهترین مدرسین این دوره یعنی #جناب_مهندس_اسمعیل_دخت، امیدوارم درصورت تمایل تشریف بیارید و سوالای خودتون رو بپرسید.
.
شنبه مورخ 99/02/20 ساعت 18 الی 19
.
مدرس دعوت شده:
Instagram.com/yashar_esmaildokht
میزبان مصاحبه آنلاین:
Instagram.com/reza.kiani.sam
.
طراح پوستر:
Instagram.com/donya.raeisi
.
راه های ارتباطی:
▶️INSTAGRAM◀️
instagram.com/Reza.Kiani.Sam
.
▶️TELEGRAM ID◀️
t.iss.one/Kianisam_ir
.
▶️TELEGRAM CHANNEL◀️
t.iss.one/RezaKianiSam
.
🌹منتظر پیام شما عزیزان هستم🌹
.
#شبکه#میکروتیک#پکیج#آنلاین#مدرس
معلمین در را باز میکنند،

اما شما باید وارد شوید.
@iranopensource🐧
⭕️ بدون شرح...

@iranopensource🐧
💎 معلوم نیست دوستان در موسسه شاخ گوزن چی میزنن ؟!! 🤔🤔

یعنی از SANS هم جلوترید؟ میخواین بگم SANS بیاد از شما نمایندگی بگیره.
الان توی آمریکا به SANS میگن "نمایندگی موسسه شاخ گوزن" 😄😄

ای خدا خودت همه مریض های صدر اسلام رو شفا بده. 🤲

@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
#Cisco_SD_WAN
@iranopensource🐧
موقعیت همکاری

تحلیلگر سطح یک در مرکز عملیات امنیت شرکت داده ورزی سداد

شرایط عمومی :
-قابلیت کار در شیفت های گردشی بصورت ۲۴*۷
- تسلط بر زبان انگلیسی
- توانایی انجام وظایف بصورت چندگانه (Multi-Tasking)
- داشتن قابلیت و روحیه خود آموزی (Self-Study)
- داشتن روحیه و مدیریت عملکرد در شرایط تحت فشار و پر استرس
- برخوردار از تجربه کافی در کار تیمی

شرایط تخصصی و فنی :
- داشتن حداقل 2 سال تجربه کاری در حوزه امنیت سایبری یا امنیت شبکه
-آشنائی با حملات مختلف در لایه های مختلف مدل استاندارد TCP/IP
- مسلط به سیستم عامل لینوکس حداقل تا سطح LPIC 1
- تسلط به سیستم عامل مایکروسافت در سطح MCSA
- آشنا با ساختار Log
- تسلط به مفاهیم TCP/IP حداقل تا سطح Network +
- تسلط به مفاهیم پایه ایی امنیت تا حداقل سطح Security + و CCNA Cyber FND
- آشنایی با مفاهیم مرکز عملیات امنیت
- آشنایی با SIEM و ابزارهای Log Analyzer
- آشنائی با تکنیک های Offensive و Defensive مطابق CEH ، CHFI و SEC 504
- آشنائی با مفاهیم و اصول اولیه و بکارگیری مفاهیم ITIL در فرایندهای مرکز عملیات امنیت
- آشنایی با مفاهیم:
• Incident Response
• Vulnerability Assessment
• Incident Handling


ارسال رزومه از طریق:
Linkedin
[email protected]

@iranopensource🐧
💎 #خبر: سیسکو با انتشار یک به‌روزرسانی جدید، ۱۲ آسیب‌پذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.

@iranopensource🐧
Iran Open Source (IOS)
💎 #خبر: سیسکو با انتشار یک به‌روزرسانی جدید، ۱۲ آسیب‌پذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد. @iranopensource🐧
💎 #حبر: سیسکو با انتشار یک به‌روزرسانی جدید، ۱۲ آسیب‌پذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.

سیسکو با عرضه به‌روزرسانی، ۱۲ آسیب‌پذیری با درجه حساسیت "بالا" (High) را در محصولات Adaptive Security Appliance – به اختصار ASA – و Firepower Threat Defense – به اختصار FTD – ترمیم کرد.

به‌روزرسانی‌های منتشر شده، هشت اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیب‌پذیری Path-traversal و ضعفی از نوع "دور زدن اصالت‌سنجی" (Authentication Bypass) را ترمیم می‌کنند.

حساس‌ترین آسیب‌پذیری برطرف شده توسط به‌روزرسانی‌های مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده شده‌است. مهاجم می‌تواند با ارسال یک درخواست دستکاری شده HTTP، حاوی دنباله‌ای از نویسه‌های مسیر، فایل‌های سیستم را مشاهده یا حذف کند.

با این حال، سیسکو اعلام کرد در صورتی که دستگاه پس از بهره‌جویی (Exploit)، راه‌اندازی مجدد (Reload) شود تمامی فایل‌های حذف شده، بازگردانی می‌شوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایل‌ها تنها از طریق سیستم فایل سرویس‌های وب است که آن هم زمانی فعال می‌شود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی شده‌باشد.

جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳

آسیب‌پذیری "دور زدن اصالت‌سنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده شده از عدم اعتبارسنجی صحیح پودمان اصالت‌سنجی مبتنی بر Kerberos بخش Key Distribution Center – به اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالت‌سنجی ناشی می‌شود.

مهاجم می‌تواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیب‌پذیری بهره‌جویی کند. پاسخ مخرب توسط KDC اصالت‌سنجی نمی‌شود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیب‌پذیری مذکور به مهاجم امکان می‌دهد تا اصالت‌سنجی Kerberos را دور بزند.

محصولات ASA که به‌صورت محلی یا از طریق VPN با اصالت‌سنجی مبتنی بر Kerberos قابل دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر می‌پذیرند.

سیسکو اعلام کرده که رفع کامل این آسیب‌پذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب به‌روزرسانی است. از جمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره شده‌است.

آسیب‌پذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم پردازش صحیح برخی بسته‌های Open Shortest Path First – به اختصار OSPF – در محصولات ASA و FTD ناشی می‌شود. مهاجم می‌تواند با ارسال بسته‌های دستکاری شده OSPF به دستگاه آسیب‌پذیر از ضعف مذکور بهره‌جویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که در نهایت موجب از کار افتادن خدمات‌دهی محصول شود.

این آسیب‌پذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوک‌های Link-Local Signaling – به اختصار LLS – در آنها فعال است تحت تأثیر قرار می‌دهد. Cisco اشاره کرده که پردازش بلوک LLS به‌صورت پیش‌فرض فعال است.

محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این به‌روزرسانی‌ها ترمیم شده آسیب‌پذیر گزارش شده‌اند.

شرکت Cisco اعلام کرده که مهاجم به‌صورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالت‌سنجی می‌تواند با ارسال یک درخواست پرس‌و‌جوی (Query) دستکاری شده DNS در بستر IPv۶ از این باگ بهره‌جویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کاراندازی سرویس کند.

شرکت Cisco علاوه بر این ۱۲ آسیب‌پذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خود ترمیم کرده که جزییات آنها در این لینک قابل دسترس است.

@iranopensource🐧