Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
Iran Open Source (IOS)
☁️ لیست مهمترین سرویس های OpenStack ☁️ لینک گروه تکنولوژی های ابری و مجازی سازی https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA @iranopensource🐧
♻️ در زیر لیست 32 تا از مهمترین پروژه ها و سرویس های OpenStack که به صورت رسمی در زیرمجموعه OpenStack Umbrella قرار دارند آورده شده است:

1. Application Catalog Service (Murano)
2. Bare Metal Service (Ironic)
3. Block Storage Service (Cinder)
4. Clustering Service (Senlin)
5. Compute Service (Nova)
6. Container Infrastructure Management Service (Magnum)
7. Containers Service (Zun)
8. Dashboard (Horizon)
9. Data Processing Service (Sahara)
10. Data Protection Orchestration Service (Karbor)
11. Database Service (Trove)
12. DNS Service (Designate)
13. Governance Service (Congress)
14. Identity Service (Keystone)
15. Image Service (Glance)
16. Infrastructure Optimization Service (Watcher)
17. Key Manager Service (Barbican)
18. Load-balancer Service (Octavia)
19. Messaging Service (Zaqar)
20. Networking Automation Across Neutron Service (Tricircle)
21. Networking Service (Neutron)
22. Object Storage Service (Swift)
23. Orchestration Service (Heat)
24. Rating Service (Cloudkitty)
25. Root Cause Analysis (RCA) Service (Vitrage)
26. Search Service (Searchlight)
27. Shared Filesystems service (Manila)
28. Software Development Lifecycle Automation Service (Solum)
29. Telemetry Alarming Services (Aodh)
30. Telemetry Data Collection Service (Ceilometer)
31. Telemetry Event Service (Panko)
32. Workflow Service (Mistral)

@iranopensource🐧
💎مقایسه بین Splunk و ELK
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
☁️ راهکار Cisco DNA چیست؟ (بخش اول)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
☁️ راهکار Cisco DNA چیست؟ (بخش دوم)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
درخواست همکاری بعنوان کارشناس کامپیوتر :

- قرارداد با شرکت خصوصی
- محل استقرار یک سازمان دولتی
- بیمه
- دریافتی دو میلیون و صد
- ساعت کار 7:30 تا 4 بعد از ظهر
- پنجشنبه ها تعطیل

شرایط
- لیسانس کامپیوتر (تمام گرایشها)
- حداقل دو سال سابقه کار مرتبط
- دارای روحیه همکاری و روابط عمومی خوب
- آشنایی نسبی به شبکه (نت ورک پلاس و mcsa)
- آشنایی با نرم‌افزارهای عمومی مانند آفیس و نرم‌افزارهای اداری و سازمانی
- ترجیحا دارای سابقه کار در محیط های اداری و تجربه نامه نگاری
- دارای روحیه خودکار و فعال

ارسال رزومه به آدرس ایمیل زیر :
[email protected]
یا به :
@Hamid_Asadi52

@iranopensource🐧
☁️ آموزش VMDK Shrink - کاهش (سایز) دیسک ماشین مجازی یا همان VMDK (تشکر از مهندس بهرام ارفعی جهت به اشتراک گذاری این آموزش)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
https://t.iss.one/joinchat/BDE3OVH_RBXgwYZzbPZNqA
@iranopensource🐧
📣# استخدام کارشناس تست نفوذ(آقا)



🏭شركت فنی مهندسی امن پردازان كوير
موقعیت شغلی:

◾️ تسلط به چارچوب‌ها، استانداردها و متدولوژي‌هاي رايج تست‌هاي امنيت شامل OWASP، OSSTMM، PETS، OTG، MSTG، ASVS، MASVS، ISO/IEC 15408

◾️ تسلط به ابزارهاي تست نفوذ و انواع Vulnerability scanner شامل Nmap، OpenVAS، Microsoft Baseline Security Analyzer،Nessus ، Nexpose، Metasploit، OWASP ZAP، Netsparker، Acunetix، IBM AppScan، HP WebInspect، Burp Suite

◾️ تسلط به مفاهيم پايه‌اي شبكه، سيستم عامل، پايگاه داده، وب، برنامه‌نويسي، و مهندسي نرم‌افزار

◾️ توانايي برنامه‌‌نويسي و اسكريپت‌نويسي به يك زبان نظير C++، PHP، Python، Perl، Ruby

◾️ توانايي ارتقا و انتقال دانش و كار تيمي چابك

◾️ توانايي مستندسازي و گزارش‌نويسي استاندارد


📍#تهران


🔴 اطلاعات تماس 📞
تهران - بلوار كشاورز، خيابان شهيد نادري پائين تر از خيابان ايتاليا، پلاك ۲ واحد ۵۰۵
شماره تلفن:
۸۸۳۹۱۷۰۸ (۰۲۱)
آدرس ایمیل:
info.apk-group.net
وب سایت:
www.apk-group.net


💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
⭕️ استخدام کارشناس DevOps

نام شرکت: شرکت تحلیلگرامید
شهر: تهران
مهارت های مورد نیاز: شبکه / لینوکس

موقعیت شغلی:

◾️ آشنایی با مفاهیم پایه ای DevOps
◾️تسلط به Java , Spring Framework و ابزار های مرتبط
◾️تسلط به Bash Scripting
◾️تسلط به Linux Server Administration
◾️تسلط به مفاهیم شبکه
◾️ آشنایی با Message Broker ها و پیامرسانی بلادرنگ
◾️دانش عملیاتی CI/CD
◾️آشنایی کامل با مفاهیم Containerization با استفاده از Docker و یا ابزارهای مشابه
◾️آشنایی کامل با مفاهیم و ابزارهای Container Orchestration و Docker Swarm، Kubernetes
◾️دانش مدیریت و نگهداری پایگاه داده (MySQL,Postgres,Redis,Oracle,MongoDB)
◾️دانش پیکره بندی HTTP Server های Nginx ,Apache
◾️دارای روحیه همکاری تیمی و نظم سازمانی
◾️تسلط به زبان انگلیسی


تهران، خیابان ولیعصر، توانیر، کوچه احتشام، پلاک 9، طبقه دوم واحد3
شماره تلفن:
021-86087482
آدرس ایمیل:
[email protected]
وب سایت:
www.omidanalyzer.com


🐧 لینک گروه جامعه متن باز (لینوکس) ایران
https://t.iss.one/joinchat/BDE3OUs-jzRKVI8btbY4kA
@iranopensource🐧
💎 انواع سیستم های Intrusion Detection System یا IDS در شبکه
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
Iran Open Source (IOS)
💎 انواع سیستم های Intrusion Detection System یا IDS در شبکه 💎 لینک گروه الماس https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ @iranopensource🐧
💎 انواع سیستم های Intrusion Detection System یا IDS در شبکه

بطور کلی سیستم های IDS را از نظر نوع جستجو برای شناسایی تهاجم به سه دسته تقسیم می‌کنند:

1️⃣ دسته اول: NIDS یا Network-based Intrusion Detection
در این سیستم ها، بدنه اصلی شبکه (ترافیک عبوری بر روی میزبان های مختلف) مورد بررسی قرار می‌گیرد. با اتصال سرور IDS به شبکه از طریق Switch، یا ... و بررسی‌Packet های ورودی و خروجی میزبان ها، حملات را مورد بررسی قرار می‌دهند. ‌NIDSها می توانند از طریق اتصال به یک switch شبکه که بر روی آن port mirroring پیکربندی شده و یا یک network tap به ترافیک شبکه دسترسی داشته باشند. سنسورهایی نیز در نقاطی از شبکه که می بایست مانیتور شوند قرار می گیرند (اغلب در ناحیه DMZ یا در لبه های شبکه). سنسورها وظیفه Capture کردن کل ترافیک شبکه و آنالیز پکت های شبکه برای ترافیک های مخرب را برعهده دارند. از سیستم های نرم افزاری موجود می‌توان از Snort ‌و Suricata و Bro نام برد. (شکل 1)

2️⃣ دسته دوم: HIDS یا Host-based Intrusion Detection
در این دسته، سیستم به بررسی فعالیت ها و ترافیک یک میزبان می‌پردازد و در واقع HIDSها یک agent هستند که بر روی یک host جهت شناسایی نفوذها یا intrusionها توسط analyzing system callها، application logها، file-system modificationها (شامل باینری ها، password فایل ها، databaseها، Access control listها و...) و سایر فعالیت ها و stateهای یک host نصب می شوند. در یک HIDS سنسورها معمولاً شامل یک software agent هستند. بطور کلی HIDS دارای دو تفاوت اساسی با سیستم NIDS است. بدلیل اینکه در HIDS ترافیک یک میزبان مورد بررسی قرار می‌گیرد از سرعت و اطمینان بیشتری نسبت به NIDS برخوردار است. ویژگی بعدی HIDS کمتر بودن تعداد قوانین آن است، بطور مثال سروری که سرویس DNS را ارائه نمی‌دهد هیچ لزومی ندارد که قوانین شناسایی تهدیدات مربوط به این سرویس را بداند در نتیجه مصرف CPU کمتر و کارایی سیستم بیشتر می‌شود. از جمله سیستم های معروف این دسته می توان به OSSEC و Tripwire و Samhain اشاره کرد. (شکل 2)

3️⃣ دسته سوم: DIDS یا Distributed Intrusion Detection
این گروه از‌IDS ها از چند HIDS یا NIDS یا ترکیبی از این دو به همراه یک سیستم مدیریت مرکزی تشکیل می‌شود. بدین صورت که هر IDS موجود در شبکه گزارش های خود را برای مدیریت مرکزی ارسال می‌کند و سیستم مرکزی وظیفه بررسی کردن گزارش ها، اخطار در صورت نیاز و دیگر اقدامات لازم را دارد. این سیستم همچنین وظیفه بروزرسانی بانک قوانین شناسایی را نیز دارا می‌باشد. از AIDE‌و ACARM-ng می¬توان به عنوان یک DIDS نام برد که بر روی سیستم عامل Unix و Linux نصب می شوند. (شکل 3)

⭕️ توجه: ابزارهای Snort و Suricata و ACARM-ng هر سه می توانند به عنوان سیستم های IDS/IPS+NMS عمل می کنند.


میثم ناظمی
@iranopensource🐧
💎 یک مقاله Survey در مورد ابزارهای تشخیص نفوذ IDS و تکنولوژی های آن (سال 2010)
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 یک مقاله مقاله technical review در مورد یک سیستم تشخیص نفوذ (IDS) و جلوگیری از نفوذ (IPS) در Cloud Computing (سال 2017)
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧
💎 روش های مختلف تشخیص ترافیک مخرب شبکه توسط سنسورهای IDS/IPS
💎 لینک گروه الماس
https://t.iss.one/joinchat/BDE3OQ2LakQWk-JDHFiNaQ
@iranopensource🐧