Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
⭕️ سلام، به همه دوستان
لطفا اگر کسی کتاب های زیر رو داره برای من ارسال کنید تا در کانال به اشتراک بگذارم. ممنون 👇
"متنى از جنس طلا"

ﺍﺯ بزرگی ﭘﺮﺳﯿﺪﻧﺪ:
راز این امیدواری و آرامشی
که در وجودت داری چیست؟!
گفت:
ﺑﻌﺪ ﺍﺯ ﺳﺎﻟﻬﺎ ﻣﻄﺎﻟﻌﻪ ﻭ ﺗﺠﺮﺑﻪ، تصمیم گرفتم ﺯﻧﺪﮔﯽ ﺧﻮﺩ ﺭﺍ ﺑﺮ ﭘﻨﺞ ﺍﺻﻞ ﺑﻨﺎ کنم:
ﺩﺍﻧﺴﺘﻢ ﺭﺯﻕ ﻣﺮﺍ ﺩﯾﮕﺮﯼ ﻧﻤﯽﺧﻮﺭﺩ، ﭘﺲ ﺁﺭﺍﻡ ﺷﺪﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﺧﺪﺍ ﻣﺮﺍ ﻣﯽﺑﯿﻨﺪ، ﭘﺲ ﺣﯿﺎ ﮐﺮﺩﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﮐﺎﺭ ﻣﺮﺍ ﺩﯾﮕﺮﯼ ﺍﻧﺠﺎﻡ ﻧﻤﯽﺩﻫﺪ، ﭘﺲ ﺗﻼﺵ ﮐﺮﺩﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﭘﺎﯾﺎﻥ ﮐﺎﺭﻡ ﻣﺮﮒ ﺍﺳﺖ، ﭘﺲ ﻣﻬﯿﺎ ﺷﺪﻡ!
ﺩﺍﻧﺴﺘﻢ ﮐﻪ ﻧﯿﮑﯽ ﻭ ﺑﺪﯼ ﮔﻢ ﻧﻤﯽﺷﻮﺩ ﻭ ﺳﺮﺍﻧﺠﺎﻡ ﺑﻪ ﺳﻮﯼ ﻣﻦ ﺑﺎﺯﻣﯽﮔﺮﺩﺩ، ﭘﺲ ﺑﺮ ﺧﻮﺑﯽ‌ها ﺍﻓﺰﻭﺩﻡ ﻭ ﺍﺯ ﺑﺪﯼ‌ها ﮐﻢ ﮐﺮﺩﻡ!
ﻭ ﻫﺮ ﺭﻭﺯ ﺍﯾﻦ پنج ﺍﺻﻞ ﺭﺍ ﺑﻪ ﺧﻮﺩ ﯾﺎﺩﺁﻭﺭﯼ ﻣﯽﮐﻨﻢ...

@iranopensource 🐧
#آگهی_استخدام؛
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.

👈رده شغلی:
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی

👈سابقه مرتبط: 3 سال

👈جنسیت: آقا
محل کار: تهران

👈تجارب و تخصص‌های مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco

رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
انتشار نسخه پایدار FeePBX 14 منتشر شد. @iranopensource 🐧
۵ نکته‌ی جدی‌ای که در امنیت وب باید به آنها توجه شود:

۱. افشای فایل‌های پیکربندی در زمان مهاجرت از Apache به Nginx: دقت داشته باشید که توی وب‌سرور Nginx دیگه فایل‌هایی مثل .htaccess که مقادیر پیکربندی آپاچی برای هر یوزر در اون‌ها لحاظ می‌شد قابل استفاده نیست و این فرصتی مناسبیه برای یک مهاجم که بتونه سیاست‌های امنیتی‌تون رو بفهمه.

۲. افشای منبع کدها به موجب پیاده‌سازی CDN: ساده‌ترین راه برای پیاده‌سازی CDN اینه که همه‌ی فایل‌ها رو از روی وب‌سرور کپی کنیم به یه CDN. این در حالیه که CDN فایل‌های اجرایی رو همونطوری که تصاویر و دیگر منابع رو نشون میده، واسه‌ی کاربر به نمایش می‌ذاره. یعنی خبری از اجرا شدن نیست. پس به راحتی مهاجم می‌تونه سورس‌کد هاتون رو بخونه.

۳. دورزنی احراز هویت مبتنی بر Host: با استفاده از هدرهای X-Forwarded-For، X-Real-IP و.. . یادتون نره که همه‌ی درخواست‌های HTTP متعلق به مهاجمین هست! اگه می‌خواید درخواست‌ها رو به اینترانتتون محدود کنید یادتون نره این مورد رو که مهاجم می‌تونه دسترسی داشته باشه اگه این هدر رو تنظیم کنه:
curl -X ‘X-Forwarded-For: 127.0.0.1https://sazmane.man/

۴. سوءاستفاده از هاست‌های مجازی: طبق تذکر بالا، مهاجم می‌تونه هاست‌های مجازی‌تون رو پیدا کنه و اکسپلویتشون کنه. حتی اگه واسش رکورد CNAME توی پیکربندی DNS تون تعریف نکرده باشید:
curl -X ‘HOST: bakhshe1.intranet’ https://sazmane.man/

۵. حملات XSS از طریق crossdomain.xml ناامن: شاید بدونید که این فایل پیکربندی برای محتوای فلش کاربرد داره و هدفشم اینه که Cross-domain policy رو مدیریت کنه و اگه قرار باشه دسترسی‌ها به زیردامنه‌ها (بصورت wildcard) داده بشه، توی این فایل قید خواهد شد. خیلی از وبسایت‌ها هنوز از این پیکربندی استفاده می‌کنن. یادتون باشه که برای دامنه‌های wildcard مورد زیر رو چک کنید:
<allow-access-from domain="*"
secure="false" />
<allow-access-from domain="offsec.*" secure="false" />
کتاب مرجع آموزش CCIE R&S تهیه شده توسط یکی از اعضای محترم کانال در تهران @iranopensource 🐧
موفقیت یک شبه بدست نمی آید، شما چند بار تلاش کرده اید؟ @iranopensource 🐧