⭕️ آگهی استخدام : کارشناس ارشد تست نفوذ
شرکت آشنا ایمن جهت تکمیل تیم تست نفوذ خود 3 نفر کارشناس و کارشناس ارشد تست نفوذ با شرایط زیر استخدام می کند:
شرایط تخصصی:
- مسلط به استانداردهای امنیتی مانند OWASP, OSSTMM, MASVS
- مسلط به انواع آسیب پذیریهای شبکه، وب و موبایل
- مسلط به ابزارهای پویش آسیب پذیری مانند Nmap, OpenVAS, Nessus, Nexpose, Metasploit, Netsparker, Acunetix, IBM AppScan, HP WebInspect, Burp Suite, Kali Linux
- مسلط به روشهای امن سازی آسیب پذیریها
- مسلط به روشهای حمله و نفوذ با تکنیک های دستی
شرایط عمومی:
- خلاق و دارای روحیه کار گروهی
- توانمند در حوزه مستند سازی
- دارای حداقل 2 سال سابقه کار حرفه ای
داشتن گواهینامه دوره های تخصصی مانند CEH, SANS, ECSA, PWK, OSWE امتیاز محسوب می شود.
علاقمندان می توانند سوابق تحصیلی و کاری خود را با موضوع " کارشناس تست نفوذ" به آدرس زیر ارسال کنند "
[email protected]
@iranopensource🐧
شرکت آشنا ایمن جهت تکمیل تیم تست نفوذ خود 3 نفر کارشناس و کارشناس ارشد تست نفوذ با شرایط زیر استخدام می کند:
شرایط تخصصی:
- مسلط به استانداردهای امنیتی مانند OWASP, OSSTMM, MASVS
- مسلط به انواع آسیب پذیریهای شبکه، وب و موبایل
- مسلط به ابزارهای پویش آسیب پذیری مانند Nmap, OpenVAS, Nessus, Nexpose, Metasploit, Netsparker, Acunetix, IBM AppScan, HP WebInspect, Burp Suite, Kali Linux
- مسلط به روشهای امن سازی آسیب پذیریها
- مسلط به روشهای حمله و نفوذ با تکنیک های دستی
شرایط عمومی:
- خلاق و دارای روحیه کار گروهی
- توانمند در حوزه مستند سازی
- دارای حداقل 2 سال سابقه کار حرفه ای
داشتن گواهینامه دوره های تخصصی مانند CEH, SANS, ECSA, PWK, OSWE امتیاز محسوب می شود.
علاقمندان می توانند سوابق تحصیلی و کاری خود را با موضوع " کارشناس تست نفوذ" به آدرس زیر ارسال کنند "
[email protected]
@iranopensource🐧
♦️ قطع دسترسی میلیون ها کاربر به خدمات گوگل تا چند ساعت دیگر
🔹 گوگل تا چند ساعت دیگر سرویسدهی به میلیونها گوشی را قطع میکند.
🔹 شرکت گوگل تا چند ساعت دیگر دسترسی میلیونها گوشی تلفن همراه را به سرویسهای نقشه (گوگل مپ)، یوتیوب و جی-میل خود قطع میکند.
🔹 به نوشته روزنامه انگلیسی «سان»، از دوشنبه ۲۷ سپتامبر میلیونها نفر در سرتاسر جهان دسترسیشان به این سه اپلیکیشن گوگل قطع میشود.
🔹 کسانی از دسترسی به این سرویسها محروم میشوند که هنوز گوشیشان با اندروید نسخه ۲.۳ کار میکند؛ نسخهای که سالها قبل عرضه شده و گوگل از کاربران آن خواسته در صورت امکان سیستم عامل را ارتقا داده یا گوشی خود را عوض کنند.
🔹 این شرکت در بیانیهای اعلام کرد این تصمیم بخشی از تلاشهای گوگل برای حفظ امنیت کاربرانش است.
در این بیانیه آمده است نسخههای قدیمی اندروید بیشتر در معرض خطا و هک شدن هستند و توصیه میشود کاربران از آخرین نسخه یعنی اندروید ۱۱ استفاده کنند.
#گوگل #اینترنت #فضای_مجازی
#امنیت #امنیت_مجازی
@iranopensource🐧
🔹 گوگل تا چند ساعت دیگر سرویسدهی به میلیونها گوشی را قطع میکند.
🔹 شرکت گوگل تا چند ساعت دیگر دسترسی میلیونها گوشی تلفن همراه را به سرویسهای نقشه (گوگل مپ)، یوتیوب و جی-میل خود قطع میکند.
🔹 به نوشته روزنامه انگلیسی «سان»، از دوشنبه ۲۷ سپتامبر میلیونها نفر در سرتاسر جهان دسترسیشان به این سه اپلیکیشن گوگل قطع میشود.
🔹 کسانی از دسترسی به این سرویسها محروم میشوند که هنوز گوشیشان با اندروید نسخه ۲.۳ کار میکند؛ نسخهای که سالها قبل عرضه شده و گوگل از کاربران آن خواسته در صورت امکان سیستم عامل را ارتقا داده یا گوشی خود را عوض کنند.
🔹 این شرکت در بیانیهای اعلام کرد این تصمیم بخشی از تلاشهای گوگل برای حفظ امنیت کاربرانش است.
در این بیانیه آمده است نسخههای قدیمی اندروید بیشتر در معرض خطا و هک شدن هستند و توصیه میشود کاربران از آخرین نسخه یعنی اندروید ۱۱ استفاده کنند.
#گوگل #اینترنت #فضای_مجازی
#امنیت #امنیت_مجازی
@iranopensource🐧
غمگین نشو
وقتی کسی تلاشت را نمیبیند
هنرت را درک نمیکند.
طلوع خورشید،
منظره ای تماشایی است
امابیشتر مردم همیشه ی خدا
آن موقع صبح خواب هستند.
جان لنون
@iranopensource🐧
وقتی کسی تلاشت را نمیبیند
هنرت را درک نمیکند.
طلوع خورشید،
منظره ای تماشایی است
امابیشتر مردم همیشه ی خدا
آن موقع صبح خواب هستند.
جان لنون
@iranopensource🐧
🔺گوگل ۲۳ ساله شد
🔹 موتور جستجوی گوگل به مناسبت سالروز تولد این شرکت عکس صفحه اصلی خود را تغییر داد.
@iranopensource🐧
🔹 موتور جستجوی گوگل به مناسبت سالروز تولد این شرکت عکس صفحه اصلی خود را تغییر داد.
@iranopensource🐧
🔰 شماره دهم ویرا، فصلنامه تخصصی امنیت سایبری مرکز آپا دانشگاه کردستان منتشر شد.
شماره دهم فصلنامه ويرا هم از طریق لینک زیر و هم از طریق همين کانال قابل دانلود ميباشد.
📌 مرکز آپا دانشگاه کردستان
@iranopensource🐧
شماره دهم فصلنامه ويرا هم از طریق لینک زیر و هم از طریق همين کانال قابل دانلود ميباشد.
📌 مرکز آپا دانشگاه کردستان
@iranopensource🐧
اگر چیزهایی که یاد می گیریم یا بدست می آوریم را با دیگران سهیم نشویم چه لطفی دارد؟! یکی از دوستانم که یک گلف باز جدی است، یک روز به تنهایی با خودش گلف بازی می کردو با یک شوت تک ضربه به هدف زد. به نظر من بازی اش هیچ لطفی نداشت.
@iranopensource🐧
@iranopensource🐧
جان ماکسون میگوید: به خاطر بسپار زندگی بدون چالش مزرعه بدون حاصل است. تنها موجودی که با نشستن به موفقیت میرسد مرغ است.
زندگی ما با "تولد" شروع نمیشود؛
با تحول آغاز میشود.
لازم نیست "بزرگ" باشی تا "شروع" کنی،
شروع کن تا بزرگ شوی...
باد با چراغ خاموش کاری ندارد،
اگر در سختی هستی بدان که روشنی.
@iranoepnsource🐧
زندگی ما با "تولد" شروع نمیشود؛
با تحول آغاز میشود.
لازم نیست "بزرگ" باشی تا "شروع" کنی،
شروع کن تا بزرگ شوی...
باد با چراغ خاموش کاری ندارد،
اگر در سختی هستی بدان که روشنی.
@iranoepnsource🐧
⭕️#خبر: کشف دستگاههای ماینر در ساختمان بورس تهران تایید شد
سازمان بورس جمهوری اسلامی از کشف چندین دستگاه ماینر در ساختمان بورس تهران خبر داد.
اندکی پس از آنکه شرکت توانیر جمهوری اسلامی وجود چندین دستگاه ماینر در ساختمان بورس تهران را تکذیب کرد، سازمان بورس و اوراق بهادار با انتشار اطلاعیهای از صحت کشف این دستگاهها خبر داد.
در این اطلاعیه آمده است: تعدادی ماینر که از سوی شرکت بورس اوراق بهادار تهران مورد بهرهبرداری قرار گرفته است در ساختمان این شرکت کشف شده است.
سازمان بورس بدون اشاره به شمار دقیق این دستگاهها، چنین اقدامی را مغایر با "اساسنامه و رسالت شرکت بورس" عنوان کرده است.
@iranopensource🐧
سازمان بورس جمهوری اسلامی از کشف چندین دستگاه ماینر در ساختمان بورس تهران خبر داد.
اندکی پس از آنکه شرکت توانیر جمهوری اسلامی وجود چندین دستگاه ماینر در ساختمان بورس تهران را تکذیب کرد، سازمان بورس و اوراق بهادار با انتشار اطلاعیهای از صحت کشف این دستگاهها خبر داد.
در این اطلاعیه آمده است: تعدادی ماینر که از سوی شرکت بورس اوراق بهادار تهران مورد بهرهبرداری قرار گرفته است در ساختمان این شرکت کشف شده است.
سازمان بورس بدون اشاره به شمار دقیق این دستگاهها، چنین اقدامی را مغایر با "اساسنامه و رسالت شرکت بورس" عنوان کرده است.
@iranopensource🐧
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
Valentina Palacín | 2021 | 398 Pages
@iranopensource🐧
Valentina Palacín | 2021 | 398 Pages
@iranopensource🐧
Iran Open Source (IOS)
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools Valentina Palacín | 2021 | 398 Pages @iranopensource🐧
Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques
Key Features
• Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
• Carry out atomic hunts to start the threat hunting process and understand the environment
• Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets
Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don't know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you'll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you'll have the skills you need to be able to carry out effective hunts in your own
environment.
What you will learn
• Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
• Explore the different stages of the TH process
• Model the data collected and understand how to document the findings
• Simulate threat actor activity in a lab environment
• Use the information collected to detect breaches and validate the results of your queries
• Use documentation and strategies to communicate processes to senior management and the wider business
Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.
@iranopensource🐧
Key Features
• Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
• Carry out atomic hunts to start the threat hunting process and understand the environment
• Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets
Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don't know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you'll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you'll have the skills you need to be able to carry out effective hunts in your own
environment.
What you will learn
• Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
• Explore the different stages of the TH process
• Model the data collected and understand how to document the findings
• Simulate threat actor activity in a lab environment
• Use the information collected to detect breaches and validate the results of your queries
• Use documentation and strategies to communicate processes to senior management and the wider business
Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.
@iranopensource🐧
Iran Open Source (IOS)
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools Valentina Palacín | 2021 | 398 Pages @iranopensource🐧
Practical_Threat_Intelligence_and_Data_Driven_Threat_Hunting_A_hands.pdf
13.9 MB
👍1
بزرگترین ریسک، ریسک نکردن است!
در این دنیا که به سرعت تغییر میکند،
تنها استراتژی که شکست را تضمین میکند، ریسک نکردن است
مارک زاکربرگ
@iranopensource🐧
در این دنیا که به سرعت تغییر میکند،
تنها استراتژی که شکست را تضمین میکند، ریسک نکردن است
مارک زاکربرگ
@iranopensource🐧