Iran Open Source (IOS)
2.62K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
💎 انواع مدول های SOC از دیدگاه Gartner 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
♻️ انواع مدل های #SOC از دیدگاه #Gartner

💎 Virtual SOC:
مرکز عملیات امنیت تو یه facility اختصاصی قرار نداره و هیچ زیرساخت اختصاصی هم واسه خودش نداره. این مدل SOC بر پایه تکنولوژی های امنیتی غیر متمرکزی ساخته شده که با یه تیم مجازی و در زمان وقوع یه اینسیدنت فعال میشه. پس بنابراین خیلی واسه SMB ها مناسبه. این مدل در اغلب موارد واکنشی یا ری اکتیو هست و میتونه از طریق خودکارسازی، SIEM و اقدامات تحلیلی ارتقا پیدا کنه.

💎 Co-managed SOC:
یه مرکز عملیات امنیت Co-managed توسط وندور های MSSP و برای سازمان های متوسط تا بزرگی ارایه میشه که تخصصشون IT و یا امنیت نیست. معمولا عملیات به صورت 8*5 و پایش به صورت 24*7 انجام میشه. محرک و انگیزاننده اصلی واسه این مدل محدودیت ها و ملاحظات بودجه ای و منابع هست. تو این مدل توازن بین کنترل و سفارشی سازی مهمه. این مدل اگه به خوبی استقرار پیدا کنه و مدیریت بشه، مزایای زیادی رو داره و میتونه نتایج خوبی رو به همراه داشته باشه.

💎 Dedicated SOC:
یه SOC متمرکز که زیرساخت و تیم اختصاصی داره و فرآیند ها هم تو اون پیاده سازی و اجرایی شدن. این مدل واسه عملیات مداوم راضی کننده هست و متخصص های امنیتی 8*5 رو در سطوح مختلف واسه پایش و عملیات به صورت 24*7 داره. این مدل خیلی واسه سازمان های بزرگ و موسسات دولتی که در معرض ریسک همیشگی حملات هستند مناسبه.
این مدل اگه شما سازمانی جهانی و با داده های خصوصی در محل های مختلف هستین و میخواین از منطبق بودن با الزامات رگولاتوری و پالیسی های امنیتی اطمینان حاصل کنین، واستون مناسبه.

💎 Command SOC:
سازمان های خیلی بزرگ، شرکت های خیلی بزرگ حوزه تلکام و سازمان های دفاعی که SOC ها مختلفی رو به صورت توزیع شده و در نقاط مختلفی دارن، از این مدل استفاده می کنن. این مدل معمولا سایر SOC ها رو کنترل میکنه و بیشتر تمرکزش به جای عملیات روزانه روی ترت اینتلیجنس و آگاهی وضعیتی هست. همچنین این مدل واسه فارنزیک و سایر فرآیند های ریکاوری مورد استفاده قرار میگیره. این مدل یه تیم بزرگ از متخصصای امنیتی و یه تیم تحقیقاتی با قابلیت های هانتینگ داره.

💎 Multifunction SOC / NOC:
استفاده از یه فسیلیتی اختصاصی و به همراه یک تیم اختصاصی که در راستای کاهش هزینه ها، نه تنها امنیت رو پیاده سازی می کنن، بلکه سایر عملیات حیاتی IT رو از جمله کامپلاینس و مدیریت ریسک به صورت 24 در 7 با استفاده از همون فسیلیتی انجام میدن. این مدل خیلی واسه SMB ها و کمپانی های با اندازه متوسط که ریسک کمی رو دارن مناسبه. این مدل تاکید کمتری رو روی امنیت داره.

💎 Fusion SOC:
عملکرد های سنتی SOC و عملکرد های جدید اون از جمله ترت اینتلیجنس، CIRT و عملیات تکنولوژی (OT) در یه فسیلیتی SOC با هم یکپارچه میشوند.

@iranopensource🐧
🐧 بدون شرح...
💎 چهار سطح SOC و تمرکز هر سطح آن، در راستای پیاده سازی اصولی آن
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 لینک گروه امنیتی الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
استخدام شرکت دانش‌بنیان ژرف پویان توس
شرکت دانش‌بنیان ژرف پویان توس جهت تکمیل کادر خود در استان خراسان رضوی، مشهد از افراد واجد شرایط زیر دعوت به همکاری می نماید.

عنوان شغلی شرایط احراز مزایا
کارشناس امنیت
تسلط بر مفاهیم امنیت شبکه و نرم‌افزار
تسلط بر روش‌ها و ابزارهای تست نفوذ
تسلط بر تکنیک‌های مقابله بانفوذ در سیستم‌ها
شرایط عمومی احراز:

مسئولیت‌پذیر، با دقت و تمرکز بالا
دارای روحیه کار تیمی
حقوق و مزایای عالی
بیمه تکمیلی
ساعات کاری شناور
خدمات رایگان سلامت روان
تسهیلات سربازی دانش‌بنیان
امکان تبدیل و کسر خدمت از سربازی در صورت احراز شرایط وجود دارد .
مهیا بودن امکانات و بستر آموزش مباحث جدید و پیشرفته
فراهم بودن امکانات سخت‌افزاری، نرم‌افزاری موردنیاز
فرصت همکاری با تیم توسعه مجرب و باانگیزه
از متقاضیان واجد شرایط خواهشمندیم رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
لطفاً عبارت “S02” حتماً در عنوان ایمیل درج گردد.
آدرس ایمیل: [email protected]

@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation by Bruce Dang, Alexandre Gazet, Elias Bachaalany, Sebastien Josse
—----------------
Analyzing how hacks are done, so as to stop them in the future

Reverse engineering is the process of analyzing hardware or software and understanding it, without having access to the source code or design documents. Hackers are able to reverse engineer systems and exploit what they find with scary results. Now the good guys can use the same tools to thwart these threats. Practical Reverse Engineering goes under the hood of reverse engineering for security analysts, security engineers, and system programmers, so they can learn how to use these same processes to stop hackers in their tracks.

The book covers x86, x64, and ARM (the first book to cover all three); Windows kernel-mode code rootkits and drivers; virtual machine protection techniques; and much more. Best of all, it offers a systematic approach to the material, with plenty of hands-on exercises and real-world examples.
—------------——————————————————————
2014 | Inglés | PDF & EPUB | 383 páginas | 5.2 MB
——————————————————————————-

@iranopensource🐧
💎 بررسی و انطباق Hash Code فایل های دانلودی
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 بررسی و انطباق Hash Code فایل های دانلودی 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
♻️ بررسی و مطابقت Hash Code فایل های دانلودی

بطور کلی Hash Code که گاهی اوقات به آن اثر انگشت هم گفته می‌شود، فرایندی است که یک داده با حجم زیاد را به یک مقدار کوتاه با طول ثابت تبدیل می‌کند. یعنی اگر شما فایلی با حجم 100 مگابایت به این الگوریتم بدهید، به شما یک کد 32 رقمی تحویل می‌دهد. حتی اگر یک داده بسیار کوتاه مثل «Hello» را هم به آن بدهید، باز یک کد 32 رقمی تحویل خواهد داد.

به طور خیلی ساده، این الگوریتم بیت‌های خاصی از داده را انتخاب می‌کند و طی یک سری عملیات ریاضی یک کد مختص آن داده به دست می‌آورد. (البته این الگوریتم‌ها پیچیده‌تر از آن هستند که تصور می‌کنید، اما به بیان ساده همین کار را می‌کنند)

📌نکته: کدی که تحویل داده می‌شود، مثل یک اثر انگشت برای آن فایل یا داده است!

یعنی هیچ فایل یا داده دیگری این کد را به دست نخواهد آورد. پس مشخص شد که آن کدی که سایت‌ها در کنار فایل دانلودی می‌نویسند به چه درد می‌خورد؟
شما یک فایل حجیم دانلود می‌کنید و احتمالاً با پیغام خطا مواجه می‌شوید. می‌خواهید ببینید که این خطا به خاطر ناقص دانلود شدن آن فایل است و یا اینکه فایل سالم است و ویندوز اجازه نصب نمی‌دهد؟ کافیست شما هم فایلی که دانلود کرده‌اید را Hash کنید و ببینید آیا کدی که به دست می‌آید همان کدی است که سایت سازنده ارائه کرده است؟ اگر یکی بود که فایل به درستی دانلود شده وگرنه، باید فایل را مجدداً دانلود کنید!
و یا اینکه می‌خواهید بدانید که فایلی که برای دانلود گذاشته شده، همان فایلی است که شما دارید؟ (مثلاً بارها شده من یک فایل را از چندین سایت دانلود کرده‌ام و متوجه شده‌ام که همانی است که در سایت قبلی بوده. اگر همه یک کد MD5 از فایل اصلی ارائه می‌کردند، من با فایلی که داشتم مقایسه می‌کردم و اگر یکی می‌بود، مجدداً دانلود نمی‌کردم!

🌀 پیشنهادی به سایت‌های دانلودی:
می‌خواهم همین‌جا از فرصت استفاده کنم و از همه افرادی که فایلی را (به خصوص فایل‌های حجیم را) برای دانلود می‌گذارند، بخواهم که لطف کنند و یک کد MD5 از آن در کنار فایل قرار دهند تا کاربر در مواقعی که پیغام خطا می‌بیند، به دانلود خود شک نکند تا مجبور نباشد چندین بار آن فایل را دانلود کند و در نهایت متوجه شود که اصلاً فایل کلاً از ابتدا ایراد داشته!!

مثلاً اگر قرار است فایل firefox.exe را برای دانلود بگذارید، از آن فایل یک MD5 تهیه کنید و زیر آن بگذارید. این کار، چند ثانیه بیشتر طول نخواهد کشید!

اگر این فرهنگ جا بیفتد، چقدر صرفه‌جویی در ترافیک مصرفی و پهنای باند سایت شما و همینطور ترافیک مصرفی کاربر خواهد شد!
ضمن اینکه اگر فایلی از طرف شما به عنوان مدیر سایت، به درستی آپلود نشده باشد اگر یک کاربر مطمئن باشد که به درستی دانلود کرده و کد MD5 را به شما ارائه کند، شما با کد MD5 فایلی که روی سیستم خودتان است مقایسه می‌کنید و اگر مشابه نبود، این یعنی اینکه فایل به درستی آپلود نشده!


💎 معرفی ابزار HashCalc:
با استفاده از این ابزار شما قادر خواهید بود تا Hash کدهای MD5 و SHA1 یک فایل دانلودی را مشاهده نمایید. برای مثال فرض کنید من فایل ISO نصب VMware ESXi 6.5 U1 را از سایت digiboy دریافت کرده ام و حالا برای اینکه مطمئن شوم فایلی که دریافت کرده ام بدون مشکل است و Hashهای آن با Hashهای ارائه شده توسط این سایت مطابق دارد یا نه با کلیک بر روی دکمه elipsis مسیر فایل ISO دانلود شده را داده و بر روی دکمه Generate کلیک میکنم. با تطبیق Hash codeهای نرم افزار HashCalc و سایت digiboy مشخص است که فایلی که دانلود کرده ام بدون مشکل است. (شکل فوق)

میثم ناظمی
@iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
https://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧