Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
💎 استخدام #کارآموز_SIEM

📌 تسلط بر روی Linux LPIC-1
📌 داشتن مدرک CCNA R&S
📌 داشتن مدرک CEH یا +Security
📌 ترجیحاً دارای مدرک MCSA یا دانش معادل
📌 علاقه مند به مباحث SOC و SIEM
📌 علاقه مند به مباحث Hardening

محل کار: بلوار کشاورز
علاقه مندان می توانند رزومه خود را به ID زیر تلگرام کنند:
@CCI30
@iranopensource🐧
Forwarded from ATRIA.ACADEMY
CITRIX_LINE_ATRIASOFT_V1.02.pdf
7.8 MB
🔸کنابچه راهنمای جامع خط سیتریکس 🔸

❗️این سند مهم ترین راهنمای شما برای حرفه ای شدن در تکنولوژی سیتریکس است.

در این سند موراد زیر بررسی می گردد:

📍آموزش به روش آتریاسافت
📍سیتریکس چیست ؟
📍ایستگاه های خط سیتریکس
📍امکانات آموزشی هر ایستگاه

جهت کسب اطلاعات بیشتر به آدرس زیر مراجعه کنید.

https://academy.atriasoft.com/ctx1/
📗 #خبر مهم: کتاب مرجع آموزش Cisco ASA with FirePOWER Services چاپ شد.
نویسندگان:
💎 مهندس میثم ناظمی
💎 مهندس سید احسان حسینی
💎 مهندس مهدی اصفهانی
💎 مهندس سید مهدی جاهد

@iranopensource🐧
Iran Open Source (IOS)
📗 #خبر مهم: کتاب مرجع آموزش Cisco ASA with FirePOWER Services چاپ شد. نویسندگان: 💎 مهندس میثم ناظمی 💎 مهندس سید احسان حسینی 💎 مهندس مهدی اصفهانی 💎 مهندس سید مهدی جاهد @iranopensource🐧
📗 #خبر مهم: کتاب مرجع آموزش Cisco ASA with FirePOWER Services چاپ شد.
نویسندگان:
💎 مهندس میثم ناظمی
💎 مهندس سید احسان حسینی
💎 مهندس مهدی اصفهانی
💎 مهندس سید مهدی جاهد

بسیار خوشحالم که بالاخره تلاش های خودم و سه تا از بهترین دوستان متخصصم به ثمر رسید و حاصل آن کتابی فوق العاده عالی در حوزه Network Security شد. کتابی 2 جلدی و شامل 1717 صفحه که برای نوشتن آن تقریبا 1 سال زمان صرف شد و در این مسیر تلاش های فوق العاده ای شد تا کتاب با بهترین کیفیت فنی تهیه و تدوین شود تا شایسته خوانندگان فارسی زبان باشد. کتابی که در سطح CCNP Security و فراتر از آن به نگارش درآمد. مهمتر از همه اینها این کتاب حاصل یک همکاری بی دریغ بود که تمامی مزایای مولفین و مترجمین آن به موسسه خیره محک تعلق خواهد گرفت. به شخصه خیلی چیزها از این همکاری مشترک یاد گرفتم و بهترین حس را داشتم هر زمان که مشاهده می کردم یک فصل دیگر کامل میشد و یک گام به هدف نزدیک تر می شدیم. همانطور که در ابتدای کتاب نوشتم "خوشبخت کسی است که به یکی از این دو چیز دسترسی دارد: یا کتاب های خوب یا دوستانی که اهل کتاب هستند"، به همین دلیل خودم را خوشبخت می‌دانم و جا دارد تشکر ویژه ای داشته باشم از دوستان و همکاران عزیزم: جناب آقای مهندس سید احسان حسینی (نویسنده کتاب Cisco BGB Protocol – انتشارات ناقوس)، مهندس مهدی اصفهانی (مدرس دوره های Cisco در آموزشگاه کهکشان) و مهندس سید مهدی جاهد (مدرس دوره های فایروال و Pen Test در موسسه کایت) که در تمامی طول این 1 سال گذشته به من انرژی دادن و حرفه ای و جانانه پای کار تا آخر ایستادند.
این کتاب دو جلدی شامل 5 بخش و 49 فصل است + 2 عدد DVD همراه که آن. شما عزیزان می توانید فهرست موضوعی هر جلد را از کانال بنده و یا گروه امنیتی الماس در تلگرام دانلود و با نمونه هایی از بخش های کتاب و مولفین آن آشنا شوید. این کتاب 16 مین کتاب من و 5 مین کتابی هست که در زمینه شبکه و امنیت نوشته ام. امیدوارم که این اشتراک گذاری دانش و تجربه ای که توسط دوستانم پدید آمده مورد توجه مخاطبین گرامی قرار گیرد و در ارتقای سطح علمی جامعه IT و امنیت ایران موثر باشد.

با امید توفیق و آرزوی موفقیت
🌀 میثم ناظمی
💎 هشدار در خصوص گسترش حملات باج افزاری


@iranopensource🐧
Iran Open Source (IOS)
💎 هشدار در خصوص گسترش حملات باج افزاری @iranopensource🐧
💎 پیرو مشاهده برخی شواهد باج افزاری، متخصصین امنیت شرکت امن پردازان کویر (APK) اقدام به تدوین دستورالعمل اجرایی مقابله با این بدافزار نموده اند که ضروری است در اسرع وقت اجرایی گردد:

1- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.

2- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.

3- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.

4- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.

5- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.

6- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.

7- پسورد کلیه کاربران طی بازه های زمانی حداکثر 3 ماهه عوض شود.

8- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.

9- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.

10- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.

@iranopensource🐧
⚠️ رول اسپلانک جهت تشخیص حمله مبتنی بر آسیب پذیری
Zerologon
شناسه آسیب پذیری
CVE-2020-1472

شرح آسیب پذیری:
با سو استفاده از این آسیب پذیری، مهاجم می تواند دامین کنترلر را به جهت دسترسی به حساب کاربری ادمین هدف قرار دهد و کنترل سیستم های متصل به شبکه هدف را در اختیار گیرد. در این حمله از ضعف موجود در مکانیزم احراز هویتی که سیستم های متصل به دامین کنترلر را اعتبارسنجی می کند سو استفاده شده است. به بیانی جزیی تر، مهاجم با تکیه بر ضعف موجود در پیاده سازی الگوریتم AES قادر به جعل هویت سیستم های دامین هدف بوده و قادر به تغییر پسورد اکانت قربانی خواهد بود.

رول تشخیص حمله مذکور:

index="your windows index name" sourcetype="wineventlog:security" EventCode IN (4742 4624) (src_user="*anonymous*" OR member_id="*S-1-0*")
| eval Target=mvindex(upper(split(user,"$")),0)
| where host=Target
| table EventCode dest host _time ComputerName src_user Account_Name Target user Security_ID member_id src_nt_domain dest_nt_domain

نویسنده: مهندس علی آهنگری
@iranopensource🐧
💎 این هم Snort Rule برای تشخیص و شناسایی حملات مبتنی بر آسیب پذیری Zerologon

این رول snort

alert tcp any any -> any 1024: (msg: "Potential exploit attempt to CVE-2020-1472 (zerologon)"; sid:10011;flow:to_server,established; content:"|05 00 00 03|"; offset: 0; depth:4; content:"|10 00 00 00|"; distance:0; depth:50; content:"|5C 00 5C 00|"; distance:0; content:"|24 00 00 00|";distance:0; content:"|00 00 00 00 00 00 00 00 ff ff 2f 21|";distance:0; flowbits:set,potential-cve-2020-1472; flowbits:noalert;)
alert tcp any any -> any 1024: (msg: "Potential exploit attempt to CVE-2020-1472 (zerologon)"; sid:10012; flowbits:isset,potential-cve-2020-1472; flow:to_server,established; content:"|05 00 00 03|"; offset: 0; depth:4; content:"|10 00 00 00|"; distance:0; depth:50; content:"|24 00 00 00|";distance:0; pcre:"/\x00{300,}/R"; flowbits:unset,potential-cve-2020-1472;)

🌀 ارائه دهنده: مهندس عیلرضا باقری
@iranopensource🐧
💎 گزارش تحلیلی آسیب پذیری Zerologon و انتشار باج افزار CRYSIS

@iranopensource🐧
💎 Getting Started with MITRE ATT&CK

#MITRE

@iranopensource🐧
💎 مگه داعش به سازمان بنادر کشور حمله کرده که به متخصصین امنیت کشور میگن ((دشمنان قسم خورده مملکت )) <؟؟؟
وقتی کشور توی قرن بوقلمون مونده و هیچ پیشرفتی نمیذارن بکنه یعنی اینکه آدم بجای اینکه از آگاهی و تخصص (اگر یه ذره داشته باشند) استفاده بکنه میاد صحبت بی ربطی رو ارايه میده درباره ی داعش و آمریکا و اسراییل.
@iranopensource🐧
💎 معرفی دوره جدید SANS به اسم Digital Forensics Essentials با کد FOR308. شامل مباحث مقدماتی دیجیتال فارنزیک.

جهت کسب اطلاعات بیشتر و آشنایی با سرفصل های این دوره می توانید به لینک زیر مراجعه کنید.
SANS FOR 308
@iranopensource🐧
بدون شرح...

@iranopensource🐧
💎 تمامی مباحث جدید که در CEH v11 اضافه شده اند.

@iranopenource🐧