Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
⭕️ آگهی استخدام : کارشناس ارشد تست نفوذ


شرکت آشنا ایمن جهت تکمیل تیم تست نفوذ خود 3 نفر کارشناس و کارشناس ارشد تست نفوذ با شرایط زیر استخدام می کند:

شرایط تخصصی:
- مسلط به استانداردهای امنیتی مانند OWASP, OSSTMM, MASVS
- مسلط به انواع آسیب پذیریهای شبکه، وب و موبایل
- مسلط به ابزارهای پویش آسیب پذیری مانند Nmap, OpenVAS, Nessus, Nexpose, Metasploit, Netsparker, Acunetix, IBM AppScan, HP WebInspect, Burp Suite, Kali Linux
- مسلط به روشهای امن سازی آسیب پذیریها
- مسلط به روشهای حمله و نفوذ با تکنیک های دستی
شرایط عمومی:
- خلاق و دارای روحیه کار گروهی
- توانمند در حوزه مستند سازی
- دارای حداقل 2 سال سابقه کار حرفه ای
داشتن گواهینامه دوره های تخصصی مانند CEH, SANS, ECSA, PWK, OSWE امتیاز محسوب می شود.

علاقمندان می توانند سوابق تحصیلی و کاری خود را با موضوع " کارشناس تست نفوذ" به آدرس زیر ارسال کنند "

[email protected]

@iranopensource🐧
⭕️ #استخدام: کارشناس شبکه و امنیت

@iranopensource🐧
♦️ قطع دسترسی میلیون ها کاربر به خدمات گوگل تا چند ساعت دیگر

🔹 گوگل تا چند ساعت دیگر سرویس‌دهی به میلیون‌ها گوشی را قطع می‌کند.

🔹 شرکت گوگل تا چند ساعت دیگر دسترسی میلیون‌ها گوشی تلفن همراه را به سرویس‌های نقشه (گوگل مپ)، یوتیوب و جی-میل خود قطع می‌کند.

🔹 به نوشته روزنامه انگلیسی «سان»، از دوشنبه ۲۷ سپتامبر میلیون‌ها نفر در سرتاسر جهان دسترسی‌شان به این سه اپلیکیشن گوگل قطع می‌شود.

🔹 کسانی از دسترسی به این سرویس‌ها محروم می‌شوند که هنوز گوشی‌شان با اندروید نسخه ۲.۳ کار می‌کند؛ نسخه‌ای که سال‌ها قبل عرضه شده و گوگل از کاربران آن خواسته در صورت امکان سیستم عامل را ارتقا داده یا گوشی خود را عوض کنند.

🔹 این شرکت در بیانیه‌ای اعلام کرد این تصمیم بخشی از تلاش‌های گوگل برای حفظ امنیت کاربرانش است.
در این بیانیه آمده است نسخه‌های قدیمی اندروید بیشتر در معرض خطا و هک شدن هستند و توصیه می‌شود کاربران از آخرین نسخه یعنی اندروید ۱۱ استفاده کنند.

#گوگل #اینترنت #فضای_مجازی
#امنیت #امنیت_مجازی
@iranopensource🐧
🌐 ایرانی ها بیشتر در کدام کشورها ساکن هستند؟

@iranopensource🐧
💎 Machine Learning with Elastic Stack

2021 | 397 Pages

@iranopensource🐧
غمگین نشو
وقتی کسی تلاشت را نمی‌بیند
هنرت را درک نمیکند.
طلوع خورشید،
منظره ای تماشایی است
امابیشتر مردم همیشه ی خدا
آن موقع صبح خواب هستند.

جان لنون

@iranopensource🐧
🔺گوگل ۲۳ ساله شد

🔹 موتور جستجوی گوگل به مناسبت سالروز تولد این شرکت عکس صفحه اصلی خود را تغییر داد.

@iranopensource🐧
⭕️ #استخدام
Senior DevOps Engineer

@iranopensource🐧
🔰 شماره دهم ویرا، فصل‌نامه تخصصی امنیت سایبری مرکز آپا دانشگاه کردستان منتشر شد.


شماره دهم فصل‌نامه ويرا هم از طریق لینک زیر و هم از طریق همين کانال قابل دانلود مي‌باشد.

📌 مرکز آپا دانشگاه کردستان

@iranopensource🐧
اگر چیزهایی که یاد می گیریم یا بدست می آوریم را با دیگران سهیم نشویم چه لطفی دارد؟! یکی از دوستانم که یک گلف باز جدی است، یک روز به تنهایی با خودش گلف بازی می کردو با یک شوت تک ضربه به هدف زد. به نظر من بازی اش هیچ لطفی نداشت.

@iranopensource🐧
💎 مراحل انجام پروژه در ایران!!!!

@iranopensource🐧
جان ماکسون میگوید: به خاطر بسپار زندگی بدون چالش مزرعه بدون حاصل است. تنها موجودی که با نشستن به موفقیت میرسد مرغ است.

زندگی ما با "تولد" شروع نمیشود؛
با تحول آغاز میشود.
لازم نیست "بزرگ" باشی تا "شروع" کنی،
شروع کن تا بزرگ شوی...

باد با چراغ خاموش کاری ندارد،
اگر در سختی هستی بدان که روشنی.

@iranoepnsource🐧
⭕️#خبر: کشف دستگاه‌های ماینر در ساختمان بورس تهران تایید شد

سازمان بورس جمهوری اسلامی از کشف چندین دستگاه ماینر در ساختمان بورس تهران خبر داد.

اندکی پس از آنکه شرکت توانیر جمهوری اسلامی وجود چندین دستگاه ماینر در ساختمان بورس تهران را تکذیب کرد، سازمان بورس و اوراق بهادار با انتشار اطلاعیه‌ای از صحت کشف این دستگاه‌ها خبر داد.

در این اطلاعیه آمده است: تعدادی ماینر که از سوی شرکت بورس اوراق بهادار تهران مورد بهره‌برداری قرار گرفته است در ساختمان این شرکت کشف شده است.

سازمان بورس بدون اشاره به شمار دقیق این دستگاه‌ها، چنین اقدامی را مغایر با "اساسنامه و رسالت شرکت بورس" عنوان کرده است.

@iranopensource🐧
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools

Valentina Palacín | 2021 | 398 Pages

@iranopensource🐧
Iran Open Source (IOS)
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK Framework and open source tools Valentina Palacín | 2021 | 398 Pages @iranopensource🐧
Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques
Key Features

• Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
• Carry out atomic hunts to start the threat hunting process and understand the environment
• Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets

Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don't know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you'll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you'll have the skills you need to be able to carry out effective hunts in your own
environment.

What you will learn
• Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
• Explore the different stages of the TH process
• Model the data collected and understand how to document the findings
• Simulate threat actor activity in a lab environment
• Use the information collected to detect breaches and validate the results of your queries
• Use documentation and strategies to communicate processes to senior management and the wider business

Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.

@iranopensource🐧
بزرگترین ریسک، ریسک نکردن است!
در این دنیا که به سرعت تغییر میکند،
تنها استراتژی که شکست را تضمین میکند، ریسک نکردن است

مارک زاکربرگ

@iranopensource🐧