Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
شرکت Cisco وصله های امنیتی برای ۳۴ آسیب پذیری که بر روی چند محصول تاثیر می گذارد، شامل ۵ آسیب پذیری بحرانی، ۲۰ آسیب پذیری با وضعیت شدید و ۹ آسیب پذیری متوسط، منتشر کرد.
آسیب پذیری های بحرانی در محصولات شرکت Cisco
وصله های امنیتی منتشر شده توسط شرکت Cisco ، تعداد ۵ آسیب پذیری بحرانی را در نرم افزار های FXOS و NX-OS برطرف می کند. آسیب پذیری هایی که به مهاجم اجازه می دهد تا یک کد دلخواه از راه دور را اجرا کند که موجب سر ربز بافر، حملات انکار سرویس (DOS) ، خواندن محتوای حافظه و … می شود.
لیست این آسیب پذیری ها شامل موارد زیر می شود :

Cisco NX-OS Software NX-API – CVE-2018-0301
Cisco FXOS and NX-OS Software Cisco – (CVE-2018-0308, CVE-2018-0304, CVE-2018-0314, and CVE-2018-0312)
محصولاتی که تحت تاثیر آسیب پذیری ها از وصله های امنیتی منشر شده استفاده خواهند کرد :
MDS 9000 Series Multilayer Switches Nexus 2000 Series Fabric Extenders Nexus 3000 Series Switches Nexus 3500 Platform Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 7700 Series Switches Nexus 9000 Series Switches in a standalone NX-OS mode Nexus 9500 R-Series Line Cards and Fabric Modules Firepower 4100 Series Next-Generation Firewalls Firepower 9300 Security Appliance UCS 6100 Series Fabric Interconnects UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects
آسیب پذیری های شدید درمحصولات شرکت Cisco
آسیب پذیری در CLI و RBAC نرم افزار NX-OS سیسکو (CVE-2018-0293، CVE-2018-0307) به مهاجم محلی امکان حمله تزریق فرمان به دستگاه آسیب پذیر را می دهد.آسیب پذیری (CVE-2018-0291) در مدیریت ساده شبکه نرم افزار NX-OS سیسکو به حمله کنندگان اجازه می دهد تا یک حمله نرم افزاری SNMP ایجاد کنند.
پروتکل مدیریت گروه اینترنت (IGMP) (CVE-2018-0292) از نرم افزار Cisco NX-OS اجازه می دهد یک مهاجم از راه دور کدهای خودسرانه را اجرا کند و باعث ایجاد حملات DDoS شود.آسیب پذیری که در اجرای پروتکل Border Gateway (BGP) (CVE-2018-0295) پیاده سازی سیستم عامل سیسکو NX-OS می تواند به یک مهاجم ناشناخته، از راه دور منجر به انکار سرویس (DoS) شود.نقص در نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0294) به یک مهاجم غیر مجاز برای ایجاد یک حساب کاربری مدیر اجازه می دهد. آسیب پذیری ارتقا سطح دسترسی در NX-API سیسکو NX-OS (CVE-2018-0330) به مهاجمان اجازه می دهد که دستورات را در سطح های بالاتری اجرا کنند. آسیب پذیری حملات تکذیب سرویس (DOS) در Cisco FXOS, NX-OS, و UCS Manager Software Cisco Discovery Protocol با شناسه (CVE-2018-0331)
کامپوننت Cisco Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0311) اجازه می دهد یک مهاجم از راه دور باعث حمله DoS شود.
جزء خدمات سیسکو Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0310) اجازه می دهد یک مهاجم از راه دور برای دریافت اطلاعات حساس و باعث حمله DoS شود.
تجزیه کننده CLI نرم افزار سیسکو NX-OS (CVE-2018-0306) به یک مهاجم محلی اجازه می دهد تا حمله تزریق فرمان را انجام دهد.
ویژگی NX-API نرمافزار Cisco NX-OS (CVE-2018-0313) به یک مهاجم اجازه می دهد یک بسته ی ساخت شده ارسال کند که منجر به سوء استفاده از دستور فرمان می شود.
ویژگی پروتکل مدیریت شبکه ساده (SNMP) سیسکو سری Nexus 4000 (CVE-2018-0299) اجازه می دهد یک مهاجم از راه دور باعث ایجاد DoS شود.
VMware vSAN 6.7 Licensing
Reset vCenter Server Appliance (vCSA) 6.7 Root Password
🔺10 گواهینامه مدیریت فناوری اطلاعات که رهبران و مدیران فناوری باید داشته باشند

مدیریت فناوری اطلاعات نیازمند مهارت های فنی و توانایی در مدیریت تیم ها، پروژه ها و فرآیندها است. این 10 گواهینامه به شما کمک می کند مهارت های مدیریت IT خود را به نمایش بگذارید.

معمولا مدیران فناوری اطلاعات فقط مسئولیت نظارت بر زیرساخت فناوری اطلاعات در یک سازمان را برعهده ندارند بلکه بر تیم های IT نیز نظارت دارند. شما باید به عنوان یک مدیر فناوری اطلاعات موفق، اصول امنیتی، ذخیره سازی داده ها، سخت افزار، نرم افزار، شبکه ها و چارچوب های مدیریت فناوری را درک کنید و بدانید که همه اینها چگونه باهم در کسب و کار وارد میشوند. به علاوه، شما باید در مدیریت تیم ها، پروژه ها و فرآیندها مهارت داشته باشید.

گواهینامه هایی که باید برای سمت مدیریت فناوری اطلاعات داشته باشید، بسته به انواع فناوریهایی که با آنها کار می کنید و روش هایی که سازمان شما با آنها موافقت می کند متفاوت خواهد بود. اما اگر شما در حال حاضر در مسیر مدیریت هستید و یا جایگاه خود را در حرفه مدیریت فناوری اطلاعات مشاهده می کنید، هر یک از این 10 گواهینامه مدیریت فناوری به شما کمک خواهد کرد تا در این صنعت پایدار بمانید.

10 گواهینامه برتر مدیریت فناوری اطلاعات

- دانشیار خبره در مدیریت پروژه (#CAPM)
- متخصص نظام راهبری فناوری اطلاعات سازمان (#CGEIT)
- اسکرام مستر‏ (#CSM)
- متخصصان امنیت سیستم های اطلاعاتی (#CISSP)
- حاکمیت فناوری اطلاعات (#COBIT 5)
- آموزش حرفه ای مدیریت پروژه (+ ‏#CompTIA Project)
- مدیریت خدمات فناوری اطلاعات (#ITIL)
- مدیریت پروژه (#PMI-ACP)
- شش سیگما (#Six_Sigma)
- معماری سازمانی (#TOGAF 9)

1️⃣ مدرک دانشیار خبره در مدیریت پروژه (CAPM)
شما به عنوان یک مدیر فناوری اطلاعات، مسئولیت نظارت بر چندین پروژه فناوری اطلاعات را در طول حرفه خود خواهید داشت. گواهینامه CAPM از موسسه مدیریت پروژه (PMI) توانایی شما را برای رسیدگی به مسئولیت مدیریت چرخه عمر محصول یا خدمات، نشان می دهد. CAPM یک تست سطح مقدماتی است، اما اگر شما در حال حاضر دارای پس زمینه در مدیریت پروژه هستید، ممکن است بخواهید گواهینامه مدیریت پروژه PMI را مد نظر قرار دهید. امتحان PMP نیاز به تجربه گسترده و داشتن زمینه در مدیریت پروژه دارد که این امر دستیابی به آن را دشوار میکند.

2️⃣ مدرک متخصص نظام راهبری فناوری اطلاعات سازمان (CGEIT)
‏ISACA مدعی است که متخصصان فناوری اطلاعات دارای گواهینامه CGEIT جزو برترین ها هستند؛ گزارش مهارت ها و دستمزد فناوری اطلاعات در سال 2016 از دانش جهانی، نشان میدهد که میانگین دستمزد کسانی که دارای گواهینامه CGEIT هستند، 131،443 دلار است. این گواهینامه نشان می دهد که شما قادر به مقابله با تهدیدات امنیتی هستید و الزامات حاکمیت فناوری اطلاعات را به خوبی شناخته اید. شما برای اینکه بتوانید واجد شرایط امتحان دادن باشید نیاز به حداقل 5 سال تجربه در حاکمیت یا مدیریت فناوری اطلاعات دارید.

3️⃣ مدرک اسکرام مستر‏ (CSM)
‏صدور گواهینامه CSM از Scrum Alliance براین اساس طراحی شده است که شما را به عنوان یک فرد دقیق جهت کمک به تیم های Scrum برای انجام یک کار موثر تضمین می کند. CSM مسئول رهبری تیم، کاهش حواس پرتی و هدایت تیم ها و ادارات برای ادامه پروژه ها در مسیر است. این امر مستلزم مهارت های نرم افزاری و سخت افزاری است .مدیران IT باید به طور موثر پروژه ها و تیم ها را مدیریت کنند. شما با داشتن این گواهینامه، یک آرم برای نشان دادن اعتبار خود و همچنین عضویت دو ساله با اتحاد Scrum خواهید داشت که به وسیله آن به شبکه های اجتماعی آنلاین، تخفیف در رویدادها و منابع دیگر دسترسی خواهید داشت.
4️⃣ مدرک متخصصان امنیت سیستم های اطلاعاتی (CISSP)
امنیت نگرانی اصلی برای هر شرکتی است و هنگامی که شما به سمت مدیریت و موقعیت های رهبری و هدایت روی میاورید، یکی از اولویت های مهم شما خواهد شد. صدور گواهینامه CISSP از ISC می تواند دانش و توانایی های شما را در حوزه امنیت فناوری اطلاعات نشان دهد. این گواهینامه موضوعاتی نظیر ساختار سازمانی، بودجه بندی، مدیریت ریسک، نظارت و ارزیابی نتایج، برقراری ارتباط با تیم های راه دور و مدیران و مدیریت پروژه های بزرگ و پیچیده را در بر میگیرد.

5️⃣ مدرک حاکمیت فناوری اطلاعات (COBIT 5)
اگر شرکت شما از چارچوب مدیریت COBIT 5 پیروی کند، ممکن است به دنبال آزمون COBIT 5 موسسه ISACA بروید. امتحانات مقدماتی و پیشرفته توانایی شما را در درک چالش های IT و نحوه استفاده از COBIT جهت حل مشکلات سازمانی و فرآیندی نشان می دهد. امتحان COBIT توسط شرکت های فروشنده مختلف ارائه می شود که بعضی از آنها شامل آموزش نیز می باشند.

6️⃣ ‏مدرک آموزش حرفه ای مدیریت پروژه (+ ‏CompTIA Project)
گواهینامه + CompTIA Project بر اساس یک آزمون سطح بالا برای متخصصانی که نیاز به مدیریت پروژه های کوچک با پیچیدگی کمتر به عنوان بخشی دیگر از وظایف شغلی خود دارند اما هنوز دارای مهارت های مدیریت پروژه مقدماتی هستند، طراحی شده است." این یک گواهینامه همه کاره است که متدولوژی، چارچوب و مفاهیم مدیریت را پوشش میدهد و برای کسانی که پروژه های کوچک تا متوسط را مدیریت و یا هماهنگ می کنند، مناسب است.

7️⃣ مدرک مدیریت خدمات فناوری اطلاعات (ITIL)
چارچوب ITIL از Axelos اساس خدمات فناوری اطلاعات است و اگر سازمان شما از این چارچوب پیروی کند این گواهینامه به اثبات تخصص ITIL شما کمک خواهد کرد. این گواهینامه یک گواهینامه عالی برای مدیران تمام سطوح است، زیرا به شدت بر اجرای راهکارهای موثر مدیریت جهت بهبود کارایی تیم و بهبود روند سازمان تمرکز دارد. شما می توانید تا سطح expert مدرک بگیرید که نشان دهنده صلاحیت بالای شما در بهروش های ITIL است. مانند گواهینامه COBIT 5، شما باید یک فروشنده شخص ثالث که آموزش یا امتحان تحت اعتبار ارائه می دهد پیدا کنید. قیمت ها بسته به نوع شرکت یا ارائه دهنده خدمات آموزشی شما متفاوت خواهد بود.

8️⃣ مدرک ‏مدیریت پروژه (PMI-ACP)
مدیران و رهبران فناوری اطلاعات که به چارچوب agile تکیه می کنند، از گواهینامه PMI-ACP بهره خواهند برد. این گواهینامه توانایی شما را برای کار بر روی یک تیم agile و یا هدایت آن نشان می دهد و شامل (Scrum، Kanban، Lean، Extreme Programming (XP و تست محور توسعه (TDD) می شود. شما برای واجد شرایط شدن در این امتحان، نیاز به 2000 ساعت تجربه مدیریت پروژه یا گواهینامه PMP یا PgMP به اضافه 1500 ساعت کار در تیم پروژه ها و یا روش های agile و 21 ساعت آموزش در شیوه های agile دارید.

9️⃣ مدرک شش سیگما (Six Sigma)
در روش شش سیگما 5 سطح گواهینامه وجود دارد که از کمربند سبز آغاز می شود. از آنجا شما سلسله مراتب را به سطح بالا یعنی سطح رهبری اجرایی حرکت می دهید. این یک برنامه آموزشی و راهنما است که بر مدیریت و رهبری فناوری اطلاعات تاکید دارد. هر سطح شش سیگما ،کارآموزان سطح پایین تر را آموزش میدهد و بر رهبری موثر در تغییر و ماندگاری از طریق تحول سازمانی تاکید دارد. گواهینامه ها از طریق سازمان شما و یا از طریق فروشندگان شخص ثالث ارائه می شوند، بنابراین قیمت ها بسته به گزینه های موجود متفاوت خواهند بود.

🔟 مدرک معماری سازمانی (TOGAF 9)
‏TOGAF 9 یک استاندارد توسعه یافته توسط Open Group برای مدیریت معماری سازمانی است. این مدرک برای تایید دانش شما در یک دانش عمومی مشترک در مورد روش و چارچوب طراحی شده است. TOGAF 9 به طور خاص بر معماری سازمانی متمرکز شده و اهداف IT را با اهداف تجاری مرتبط می کند و به عنوان یک چارچوب مدیریت فناوری اطلاعات به شما کمک خواهد کرد تا قابلیت های خود را در ارتباطات بخش اداری، تعریف اهداف کسب و کار و فناوری اطلاعات و حذف خطاهای فرآیند در سراسر سازمان نشان دهید. مانند گواهینامه های ITIL و COBIT 5، باید یک فروشنده ثالث برای امتحان پیدا کنید.
⚡️ هشدار! بهره‌جویی مهاجمان از آسیب‌پذیری محصولات Cisco ASA

🔻 سیسکو با به‌روزرسانی متن یکی از توصیه‌نامه‌های امنیتی خود نسبت به بهره‌جویی مهاجمان از یک آسیب‌پذیری به‌تازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است.

🔻 سوءاستفاده از آسیب‌پذیری مذکور با شناسه CVE-2018-0296 مهاجم را قادر می‌سازد تا بدون هر گونه اصالت‌سنجی به اطلاعات سیستمی بالقوه حساس دست پیدا کند. در نتیجه بهره‌جویی از این آسیب‌پذیری از کاراندازی محصول (DoS) نیز محتمل دانسته شده است.

🔻 شرکت سیسکو، آسیب‌پذیری CVE-2018-0296 را در 16 خرداد ترمیم و اصلاح کرد. اما اخیراً با به‌روزرسانی توصیه‌نامه امنیتی آن، از بهره‌جویی مهاجمان از ضعف مذکور در محصولات ASA فاقد اصلاحیه مربوطه خبر داده است.

🔻 در متن به‌روز شده به احتمال استفاده مهاجمان از مثال‌های حمله‌ای اشاره شده که پیش‌تر محققان برای اثبات وجود آسیب‌پذیری مذکور آنها را منتشر کرده بودند.

🔻 از ماه قبل تا کنون حداقل دو مورد مثال حمله بر روی اینترنت به‌صورت عمومی به اشتراک گذاشته شده است.

🔻 به مدیران و راهبران امنیت آن دسته از سازمان‌هایی که در شبکه آنها از محصولات Cisco ASA بهره گرفته می‌شود توصیه می‌گردد چنانچه تا کنون اصلاحیه عرضه شده را نصب نکرده‌اند در زودترین زمان ممکن نسبت به انجام آن اقدام کنند.

🔻 توصیه‌نامه امنیتی به‌روز شده سیسکو در خصوص آسیب‌پذیری CVE-2018-0296 در لینک زیر قابل دریافت و مطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd

🔻 خبر کامل در لینک زیر:
https://newsroom.shabakeh.net/19840/cisco-asa-flaw-exploited-in-the-wild.html

#Patch #Exploit #Cisco
OpenVZ Cheat sheet @iranopensource 🐧
Docker Commands cheat sheet- page1 @iranopensource 🐧
Docker Commands cheat sheet- page 2 @iranopensource 🐧
Kubernets commands cheat sheet @iranopensource 🐧
Best Known DevOPS Tools @iranopensource 🐧
Vagrant Commands Cheat Sheet @iranopensource 🐧
Iran Open Source (IOS)
@iranopensource 🐧
Vagrant Virtual Development Environment Cookbook is published by Packt Publishing in February 2015. This book has 250 pages in English, ISBN-13 978-1784393748.
Vagrant allows you to use virtualization and cloud technologies to power faster, efficient, and sharable development environments. It duplicates the development environment to allow users to easily share and combine data on different machines and also takes care of security concerns.

Each recipe of Vagrant Virtual Development Environment Cookbook provides practical information on using Vagrant to solve specific problems and additional resources to help you learn more about the techniques demonstrated.

With recipes ranging from getting new users acquainted with Vagrant, to setting up multimachine environments, you will be able to develop common project types and solutions with the help of this practical guide.

Who This Book Is For
If you are a software developer or administrator who wishes to create simple, reusable environments using Vagrant, this book is the perfect choice for you. Whether you are a system administrator with extensive experience in virtualization or a developer wishing to create development scripts for cloud deployment, you will find easy-to-follow recipes and techniques in this book that will allow you to create robust and reproducible virtual environments.
✍️انواع تروجان
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
Coming Soon...
چاپ دوم منتشر شد...