Iran Open Source (IOS)
💎 #مقاله: بهترین ابزارهای متنباز برای تیم قرمز #Red_Team_Tools #Metasploit #Wireshark #Nmap #Shodan #DNSrecon #Slurp #SET #Aircracnk_ng #Hashcat #Mimikats #MITRE_ATT&K #Dradis @iranopensource🐧
💎 بهترین ابزارهای متنباز برای تیم قرمز (بخش دوم - پایانی)
⭕️ تجزیه و تحلیل شبکه
اگر تیم قرمز بتواند به شبکه داخلی مشتری دسترسی پیدا کند، میتواند دادههای ارزشمند زیادی را به دست آورد. حتی شناسایی غیرفعال شبکه میتواند در صورت استفاده از پروتکل ناامن، اطلاعاتی را در مورد زیرساخت شبکه، سرویسهای در حال استفاده توسط دستگاههای مختلف و حتی اعتبارنامههای (Credentials) کاربر ارائه دهد.
📌 ابزار Aircrack-ng ابزاری برای تحلیل ترافیک شبکه است که بر امنیت Wi-Fi تمرکز دارد. این ابزار برای نظارت بر ترافیک ارسالشده از طریق Wi-Fi، انجام حملات متمرکز از طریق Wi-Fi و کرک رمز عبور برای پروتکلهای ضعیف امنیتی وایرلس (WEP و WPA) ساختهشده است.
📌 ابزار Wireshark بهترین ابزار شناختهشده برای تجزیهوتحلیل ترافیک شبکه است که قابلیت ضبط ترافیک از طریق سیم یا بارگیری ترافیک ضبطشده را دارد.
⭕️ کرک پسورد
هنگامیکه تیم قرمز به دستگاهی در شبکه مشتری دسترسی پیدا میکند، کرک پسورد یک روش امیدوارکننده برای حرکت در سراسر شبکه است.
📌 ابزار Hashcat یک ابزار مشهور کرک hash است که توسط تیم قرمز استفاده میشود. از GPU پشتیبانی کرده که این امکان را میدهد هر پسورد ۸ کاراکتری ویندوز را (که حداقل طول پیشفرض است) در چند ساعت از طریق حمله brute-force پیدا کند.
📌 ابزار Mimkatz یک ابزار متنباز برای جمعآوری اطلاعات پسورد ویندوز از یک دستگاه به خطر افتاده است. همچنین میتواند حملات مبتنی بر اعتبار (credential-based) مثل pass-the-hash و golden tickets را ارائه دهد.
⭕️ برنامه ریزی و گزارش
برخی از کمارزشترین ابزارها برای تیم قرمز آنهایی هستند که برای کمک به برنامهریزی و گزارشگیری طراحیشدهاند. درحالیکه تیم قرمز بیشترین بهره را از مراحل حمله برده باشد، مشتری بیشترین سود را از دریافت گزارش جامع در مورد آسیبپذیریهای کشفشده در شبکه خود میبرد.
📌 چارپوب MITRE ATT&CK: چارچوبی است که چرخه حمله سایبری را به اجزای آن شکسته و متدهای مختلفی را که در هر مرحله میتواند انجام شود، بیان میکند. این کار برای مراحل برنامهریزی ارزیابی، باارزش است؛ چون اطمینان حاصل میشود کهتیم قرمز همیشه از یک روش حمله استفاده نکرده و شرایط دیگری را در رابطه با آسیبپذیریهای کشفشده برای مشتری فراهم میسازد.
📌 ابزار Dradis: ابزاری برای گزارش دهی و همکاری برای متخصصان امنیت اطلاعات است. میتوان از آن برای تهیه گزارشهای one-click و پیگیری فعالیتهایتیم قرمز در طول یک ارزیابی استفاده کرد. همچنین توانایی ادغام مستقیم با ابزارهایی مانند Nmap و Nessus را دارد.
⭕️ نتیجهگیری: ساختن یک جعبه ابزار تیم قرمز
ارزیابیهای تشخیص تیم قرمز میتواند بسیار سریع بوده و داشتن ابزار مناسب میتواند به معنای تفاوت بین یک ارزیابی موفقیتآمیز و شکست در شناسایی یا بهرهبرداری کردن از آسیبپذیری، مهم باشد.
یک نقطه شروع خوب برای ساخت ابزارتیم قرمز، دانلود و نصب Kali Linux است؛ چون بسیاری از ابزارهای اشارهشده بهطور پیشفرض در آن گنجاندهشدهاند.
🌀 منبع: Infosys
@iranopensource🐧
⭕️ تجزیه و تحلیل شبکه
اگر تیم قرمز بتواند به شبکه داخلی مشتری دسترسی پیدا کند، میتواند دادههای ارزشمند زیادی را به دست آورد. حتی شناسایی غیرفعال شبکه میتواند در صورت استفاده از پروتکل ناامن، اطلاعاتی را در مورد زیرساخت شبکه، سرویسهای در حال استفاده توسط دستگاههای مختلف و حتی اعتبارنامههای (Credentials) کاربر ارائه دهد.
📌 ابزار Aircrack-ng ابزاری برای تحلیل ترافیک شبکه است که بر امنیت Wi-Fi تمرکز دارد. این ابزار برای نظارت بر ترافیک ارسالشده از طریق Wi-Fi، انجام حملات متمرکز از طریق Wi-Fi و کرک رمز عبور برای پروتکلهای ضعیف امنیتی وایرلس (WEP و WPA) ساختهشده است.
📌 ابزار Wireshark بهترین ابزار شناختهشده برای تجزیهوتحلیل ترافیک شبکه است که قابلیت ضبط ترافیک از طریق سیم یا بارگیری ترافیک ضبطشده را دارد.
⭕️ کرک پسورد
هنگامیکه تیم قرمز به دستگاهی در شبکه مشتری دسترسی پیدا میکند، کرک پسورد یک روش امیدوارکننده برای حرکت در سراسر شبکه است.
📌 ابزار Hashcat یک ابزار مشهور کرک hash است که توسط تیم قرمز استفاده میشود. از GPU پشتیبانی کرده که این امکان را میدهد هر پسورد ۸ کاراکتری ویندوز را (که حداقل طول پیشفرض است) در چند ساعت از طریق حمله brute-force پیدا کند.
📌 ابزار Mimkatz یک ابزار متنباز برای جمعآوری اطلاعات پسورد ویندوز از یک دستگاه به خطر افتاده است. همچنین میتواند حملات مبتنی بر اعتبار (credential-based) مثل pass-the-hash و golden tickets را ارائه دهد.
⭕️ برنامه ریزی و گزارش
برخی از کمارزشترین ابزارها برای تیم قرمز آنهایی هستند که برای کمک به برنامهریزی و گزارشگیری طراحیشدهاند. درحالیکه تیم قرمز بیشترین بهره را از مراحل حمله برده باشد، مشتری بیشترین سود را از دریافت گزارش جامع در مورد آسیبپذیریهای کشفشده در شبکه خود میبرد.
📌 چارپوب MITRE ATT&CK: چارچوبی است که چرخه حمله سایبری را به اجزای آن شکسته و متدهای مختلفی را که در هر مرحله میتواند انجام شود، بیان میکند. این کار برای مراحل برنامهریزی ارزیابی، باارزش است؛ چون اطمینان حاصل میشود کهتیم قرمز همیشه از یک روش حمله استفاده نکرده و شرایط دیگری را در رابطه با آسیبپذیریهای کشفشده برای مشتری فراهم میسازد.
📌 ابزار Dradis: ابزاری برای گزارش دهی و همکاری برای متخصصان امنیت اطلاعات است. میتوان از آن برای تهیه گزارشهای one-click و پیگیری فعالیتهایتیم قرمز در طول یک ارزیابی استفاده کرد. همچنین توانایی ادغام مستقیم با ابزارهایی مانند Nmap و Nessus را دارد.
⭕️ نتیجهگیری: ساختن یک جعبه ابزار تیم قرمز
ارزیابیهای تشخیص تیم قرمز میتواند بسیار سریع بوده و داشتن ابزار مناسب میتواند به معنای تفاوت بین یک ارزیابی موفقیتآمیز و شکست در شناسایی یا بهرهبرداری کردن از آسیبپذیری، مهم باشد.
یک نقطه شروع خوب برای ساخت ابزارتیم قرمز، دانلود و نصب Kali Linux است؛ چون بسیاری از ابزارهای اشارهشده بهطور پیشفرض در آن گنجاندهشدهاند.
🌀 منبع: Infosys
@iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#101 Labs - Cisco CCNA: Hands-on Practical Labs for the 200-301 - Implementing and Administering Cisco Solutions Exam
@IRAN_Open_Source_Community
#101 Labs - Cisco CCNA: Hands-on Practical Labs for the 200-301 - Implementing and Administering Cisco Solutions Exam
101 Labs - Cisco CCNA.pdf
4.5 MB
200-301 - Implementing and Administering Cisco Solutions Exam (CCNA)
All syllabus topics are covered including:
Configure and troubleshoot VLANs and Trunking
Configure Wireless Security
Access Lists
OSPF
Router and Switch Security
SNMP
HSRP/GLBP/VRRP
RADIUS/TACACS+
and many more
All syllabus topics are covered including:
Configure and troubleshoot VLANs and Trunking
Configure Wireless Security
Access Lists
OSPF
Router and Switch Security
SNMP
HSRP/GLBP/VRRP
RADIUS/TACACS+
and many more
#cissp cheat sheet
دوره CISSP
این مدرک عمق و وسعت دانش يك فرد را با تمركز بر 8 دامنه امنيت اطلاعات (Information Security) مورد ارزشيابي قرار ميدهد
دوره CISSP
این مدرک عمق و وسعت دانش يك فرد را با تمركز بر 8 دامنه امنيت اطلاعات (Information Security) مورد ارزشيابي قرار ميدهد
💎 Job Position: Threat Hunter
Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Iran Open Source (IOS)
💎 Job Position: Threat Hunter Please send last version of your CV to bellow ID in Telegram: @CCI30 @iranopensource🐧
💎 Job Position: Threat Hunter – Subject Mater Expert (SME) – SOC Layer 3 Specialist
⭕️ Job Description:
Cyber threat hunting is an active cyber defense activity. It is "the process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. This is in contrast to traditional threat management measures, such as firewalls, Intrusion Detection Systems (IDS), malware sandbox and SIEM systems, which typically involve an investigation of evidence-based data after there has been a warning of a potential threat
Requirements:
⭕️ Dominance over below issues:
- Forensic Science and Forensic Tools
- Threat Hunting
- PowerShell Scripting
- Hardening
- Ethical Hacking
- Malware Analysis
- Coerces: CEH, PWK, LPIC-2, CHFI, FOR500, FOR610, SEC 542, SEC 555
⭕️ Other Skills:
- Good documentation and reporting skills.
- Ability to analyze and evaluate customer services.
- Ability to create hardening checklists.
- Ability to perform Services Hardening process (Security Maturity).
- Ability to work on multiple projects.
- Look for opportunities to share knowledge.
- Be flexible and able to multi task.
- Be creative.
- Have a general quest to learn and gain knowledge.
- Participate in teamwork.
🌀 Please send last version of your CV to bellow ID in Telegram:
@CCI30🐧
⭕️ Job Description:
Cyber threat hunting is an active cyber defense activity. It is "the process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. This is in contrast to traditional threat management measures, such as firewalls, Intrusion Detection Systems (IDS), malware sandbox and SIEM systems, which typically involve an investigation of evidence-based data after there has been a warning of a potential threat
Requirements:
⭕️ Dominance over below issues:
- Forensic Science and Forensic Tools
- Threat Hunting
- PowerShell Scripting
- Hardening
- Ethical Hacking
- Malware Analysis
- Coerces: CEH, PWK, LPIC-2, CHFI, FOR500, FOR610, SEC 542, SEC 555
⭕️ Other Skills:
- Good documentation and reporting skills.
- Ability to analyze and evaluate customer services.
- Ability to create hardening checklists.
- Ability to perform Services Hardening process (Security Maturity).
- Ability to work on multiple projects.
- Look for opportunities to share knowledge.
- Be flexible and able to multi task.
- Be creative.
- Have a general quest to learn and gain knowledge.
- Participate in teamwork.
🌀 Please send last version of your CV to bellow ID in Telegram:
@CCI30🐧
💎 Job Position: SOC L2 & SIEM Specialist
Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Iran Open Source (IOS)
💎 Job Position: SOC L2 & SIEM Specialist Please send last version of your CV to bellow ID in Telegram: @CCI30 @iranopensource🐧
💎 Job Position: SOC-L2 & SIEM Specialist
⭕️ Job Description:
An Incident Responder (SOC-L2 Specialist), sometimes also referred to as an Intrusion Analyst or CSIRT Engineer, is basically a cyber first-responder. You role will involve providing a rapid initial response to any IT Security threats, incidents or cyber-attacks on your organization.
⭕️ Requirements:
Dominance over below issues:
- Ethical Hacking
- Hardening Systems
- Familiar with ELK is a good point for you.
- Coerces: CEH, LPIC-2, CCNA, SANS SEC 504, SANS SEC 503
- Familiar with types of Firewalls and UTMs
- Experience working with Splunk SIEM is a good point for you.
⭕️ Other Skills:
- Good documentation and reporting skills.
- Ability to analyze and evaluate customer services.
- Ability to create hardening checklists.
- Ability to work on multiple projects.
- Look for opportunities to share knowledge.
- Be flexible and able to multi task.
- Be creative.
- Have a general quest to learn and gain knowledge.
- Participate in teamwork.
🌀 Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
⭕️ Job Description:
An Incident Responder (SOC-L2 Specialist), sometimes also referred to as an Intrusion Analyst or CSIRT Engineer, is basically a cyber first-responder. You role will involve providing a rapid initial response to any IT Security threats, incidents or cyber-attacks on your organization.
⭕️ Requirements:
Dominance over below issues:
- Ethical Hacking
- Hardening Systems
- Familiar with ELK is a good point for you.
- Coerces: CEH, LPIC-2, CCNA, SANS SEC 504, SANS SEC 503
- Familiar with types of Firewalls and UTMs
- Experience working with Splunk SIEM is a good point for you.
⭕️ Other Skills:
- Good documentation and reporting skills.
- Ability to analyze and evaluate customer services.
- Ability to create hardening checklists.
- Ability to work on multiple projects.
- Look for opportunities to share knowledge.
- Be flexible and able to multi task.
- Be creative.
- Have a general quest to learn and gain knowledge.
- Participate in teamwork.
🌀 Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
💎 Job Position: SOC-L1 & Native-SIEM Specialist
Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Iran Open Source (IOS)
💎 Job Position: SOC-L1 & Native-SIEM Specialist Please send last version of your CV to bellow ID in Telegram: @CCI30 @iranopensource🐧
💎 Job Position: SOC-L1 & Native-SIEM Specialist
⭕️ Job Description:
An Alert Analyst (SOC-L1 Specialist) is someone who can: Monitors SIEM alerts, manages and configures security monitoring tools. Prioritizes alerts or issues and performs triage to confirm a real security incident is taking place. You should be able implement Native-SIEM for customers and collect logs from all devices, servers and so on, Normalizing logs , Create Dashboard, Create Virtualize ,… .
⭕️ Requirements:
- Dominance over below issues:
- Ethical Hacking
- Familiar with ELK is a good point for you.
- Coerces: CEH, LPIC-1, CCNA
- Experience working with Splunk SIEM is a good point for you.
⭕️ Other Skills:
- On-Job Training
- Good documentation and reporting skills.
- Ability to analyze and evaluate customer services.
- Ability to create hardening checklists.
- Ability to work on multiple projects.
- Look for opportunities to share knowledge.
- Be flexible and able to multi task.
- Be creative.
- Have a general quest to learn and gain knowledge.
- Participate in teamwork.
🌀 Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
⭕️ Job Description:
An Alert Analyst (SOC-L1 Specialist) is someone who can: Monitors SIEM alerts, manages and configures security monitoring tools. Prioritizes alerts or issues and performs triage to confirm a real security incident is taking place. You should be able implement Native-SIEM for customers and collect logs from all devices, servers and so on, Normalizing logs , Create Dashboard, Create Virtualize ,… .
⭕️ Requirements:
- Dominance over below issues:
- Ethical Hacking
- Familiar with ELK is a good point for you.
- Coerces: CEH, LPIC-1, CCNA
- Experience working with Splunk SIEM is a good point for you.
⭕️ Other Skills:
- On-Job Training
- Good documentation and reporting skills.
- Ability to analyze and evaluate customer services.
- Ability to create hardening checklists.
- Ability to work on multiple projects.
- Look for opportunities to share knowledge.
- Be flexible and able to multi task.
- Be creative.
- Have a general quest to learn and gain knowledge.
- Participate in teamwork.
🌀 Please send last version of your CV to bellow ID in Telegram:
@CCI30
@iranopensource🐧
Forwarded from Iran Open Source (IOS) (R A F I E E K H A H)
⭕️ #استخدام کارشناس DevOps
🌀 لطفاً در صورت تمایل به همکاری، آخرین رزومه آپدیت شده خود را در تلگرام به ID زیر ارسال فرمایید:
@rafieekhah
@iranopensource🐧
🌀 لطفاً در صورت تمایل به همکاری، آخرین رزومه آپدیت شده خود را در تلگرام به ID زیر ارسال فرمایید:
@rafieekhah
@iranopensource🐧
Forwarded from Iran Open Source (IOS) (R A F I E E K H A H)
⭕#استخدام DevOps Engineer
❗️ تعدد نام زبان ها و ابزار ها در متن زیر به مفهوم تسلط بر تمام آنها نیست تخصص کامل بر یکی از موارد هر بند کفایت می کند.
📌 آشنایی با یکی از زبان های برنامه نویسی مختص Backend Development مانند Ruby، Python، Java و ...
📌 دانش Linux and System Administration
📌 مسلط به تکنولوژی های پایگاه داده مانند PostgreSQL یا MongoDB و ...
📌 مسلط به اصول مدیریت پیکربندی (Configuration Management) مانند Ansible، Puppetو ...
📌 مسلط به ابزارهای نظارتی Monitoring مانند Zabbix ، ELK و ...
📌 مسلط به ابزارهای Containerization مانند Docker ، Swarm، Kubernetes، Rancher و ...
📌 دانش CI/CD مانند Jenkins، GitLab CI و ...
⭕سایر موارد:
📌 پیگیر و مسئولیت پذیر
📌 حداقل مدرک کارشناسی در رشته مهندسی کامپیوتر و IT یا رشته های مرتبط
📌 حداقل داشتن 4 سال سابقه کاری در حوزه IT
🌀 لطفاً در صورت تمایل به همکاری، آخرین رزومه آپدیت شده خود را در تلگرام به ID زیر ارسال فرمایید:
@rafieekhah
@iranopensource🐧
❗️ تعدد نام زبان ها و ابزار ها در متن زیر به مفهوم تسلط بر تمام آنها نیست تخصص کامل بر یکی از موارد هر بند کفایت می کند.
📌 آشنایی با یکی از زبان های برنامه نویسی مختص Backend Development مانند Ruby، Python، Java و ...
📌 دانش Linux and System Administration
📌 مسلط به تکنولوژی های پایگاه داده مانند PostgreSQL یا MongoDB و ...
📌 مسلط به اصول مدیریت پیکربندی (Configuration Management) مانند Ansible، Puppetو ...
📌 مسلط به ابزارهای نظارتی Monitoring مانند Zabbix ، ELK و ...
📌 مسلط به ابزارهای Containerization مانند Docker ، Swarm، Kubernetes، Rancher و ...
📌 دانش CI/CD مانند Jenkins، GitLab CI و ...
⭕سایر موارد:
📌 پیگیر و مسئولیت پذیر
📌 حداقل مدرک کارشناسی در رشته مهندسی کامپیوتر و IT یا رشته های مرتبط
📌 حداقل داشتن 4 سال سابقه کاری در حوزه IT
🌀 لطفاً در صورت تمایل به همکاری، آخرین رزومه آپدیت شده خود را در تلگرام به ID زیر ارسال فرمایید:
@rafieekhah
@iranopensource🐧
Forwarded from ATRIA.ACADEMY ™
📚 آتریا مگ 📚 AtriaMag 📚
📕 مقاله
🔸 نانو پای R2S کامپیوتر ارزان قیمت برای ساخت یک فایروال یا Router 🔸
اگر دوست داری با یه کامپیوتر تک بردی جدید آشنا بشی که میتونی باهاش دست به اختراعات بزرگ بزنی حتما این مقاله رو مطالعه کن 💡
✅ ورود به صفحه ی مقاله :
👇🏻👇🏻👇🏻
ادامهی مطلب و پرسش و پاسخ
ادامهی مطلب و پرسش و پاسخ
ادامهی مطلب و پرسش و پاسخ
✅ اطلاعات و مقالات بیشتر:
👇🏻👇🏻👇🏻
Channel 👉 @atriasoft
Blog 👉 Blog.atriasoft.com
WebSite 👉 AtriaSoft.com
Academy 👉 Academy.atriasoft.com
Info 👉 @atriasoft_info
📕 مقاله
🔸 نانو پای R2S کامپیوتر ارزان قیمت برای ساخت یک فایروال یا Router 🔸
اگر دوست داری با یه کامپیوتر تک بردی جدید آشنا بشی که میتونی باهاش دست به اختراعات بزرگ بزنی حتما این مقاله رو مطالعه کن 💡
✅ ورود به صفحه ی مقاله :
👇🏻👇🏻👇🏻
ادامهی مطلب و پرسش و پاسخ
ادامهی مطلب و پرسش و پاسخ
ادامهی مطلب و پرسش و پاسخ
✅ اطلاعات و مقالات بیشتر:
👇🏻👇🏻👇🏻
Channel 👉 @atriasoft
Blog 👉 Blog.atriasoft.com
WebSite 👉 AtriaSoft.com
Academy 👉 Academy.atriasoft.com
Info 👉 @atriasoft_info