Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Cyber_Operations @iranopensource🐧
Cyber Operations: Building, Defending, and Attacking Modern Computer Networks 2nd edition by Mike O'Leary #attacking #CyberOperations #Operations #Networks #computer
------------------------------------------
Know how to set up, defend, and attack computer networks with this revised and expanded second edition.
You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.
Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems.
Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways. You will learn about Metasploit, browser attacks, privilege escalation, pass-the-hash attacks, malware, man-in-the-middle attacks, database attacks, and web application attacks.
What You’ll Learn
Construct a testing laboratory to experiment with software and attack techniques
Build realistic networks that include active directory, file servers, databases, web servers, and web applications such as WordPress and Joomla!
Manage networks remotely with tools, including PowerShell, WMI, and WinRM
Use offensive tools such as Metasploit, Mimikatz, Veil, Burp Suite, and John the Ripper
Exploit networks starting from malware and initial intrusion to privilege escalation through password cracking and persistence mechanisms
Defend networks by developing operational awareness using auditd and Sysmon to analyze logs, and deploying defensive tools such as the Snort intrusion detection system, IPFire firewalls, and ModSecurity web application firewalls
----------------------------------------------—————-
2019 | PDF | 1151 pages | 28 MB
-----------------------------------------------—————
@iranopensource🐧
------------------------------------------
Know how to set up, defend, and attack computer networks with this revised and expanded second edition.
You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE.
Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems.
Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways. You will learn about Metasploit, browser attacks, privilege escalation, pass-the-hash attacks, malware, man-in-the-middle attacks, database attacks, and web application attacks.
What You’ll Learn
Construct a testing laboratory to experiment with software and attack techniques
Build realistic networks that include active directory, file servers, databases, web servers, and web applications such as WordPress and Joomla!
Manage networks remotely with tools, including PowerShell, WMI, and WinRM
Use offensive tools such as Metasploit, Mimikatz, Veil, Burp Suite, and John the Ripper
Exploit networks starting from malware and initial intrusion to privilege escalation through password cracking and persistence mechanisms
Defend networks by developing operational awareness using auditd and Sysmon to analyze logs, and deploying defensive tools such as the Snort intrusion detection system, IPFire firewalls, and ModSecurity web application firewalls
----------------------------------------------—————-
2019 | PDF | 1151 pages | 28 MB
-----------------------------------------------—————
@iranopensource🐧
💎 تاریخچه، دسته بندی و معرفی Firewallهای جدید SD-Firewall
#Firewall #NGFW #UTM #SD_Firewall #Lateral_Movement
@iranopensource🐧
#Firewall #NGFW #UTM #SD_Firewall #Lateral_Movement
@iranopensource🐧
Iran Open Source (IOS)
💎 تاریخچه، دسته بندی و معرفی Firewallهای جدید SD-Firewall #Firewall #NGFW #UTM #SD_Firewall #Lateral_Movement @iranopensource🐧
💎 تاریخچه، دسته بندی و معرفی Firewallهای جدید SD-Firewall
♻️ دسته بندی Firewallها:
بطور کلی سه دسته بندی برای فایروال ها وجود دارد:
1️⃣ فایروال های سنتی یا Traditional Firewallها
2️⃣ فایروال های نسل بعدی یا Next-Generation Firewallها یا به اختصار NGFWها
3️⃣ فایروال های Unified Threat Management یا به اختصار UTMها
اما به تازگی و در سال 2019 دسته چهارمی از فایروال ها نیز معرفی شده اند:
4️⃣ فایروال های سرویس – محور یا Service-Defined Firewallها
♻️ تاریخچه Firewallها:
📍 اولین Firewall در سال 1989 با ایجاد مفهوم Packet Filtering متولد شد و فایروال ها به عنوان یک proxy بین شبکه داخلی و خارجی تعریف شدند.
📍 در سال 1994 یک شرکت امنیتی اسرائیلی برای اولین بار در جهان اولین stateful inspectionهای مبتنی بر فایروال را معرفی کرد.
📍 در سال 1995 مفهوم Stateful Inspection Firewallها با رشد قابل توجه ای داشت و این فایروال ها با اضافه شدن featureهای پیشرفته تری همچون VPN و functionهایی از جمله Access Control Methodها کامل تر شدند.
📍 در سال 2004 مفهوم UTM یا Unified Threat Management شکل گرفت و معرفی شد که در واقع ترکیبی از فایروال های سنتی یا Traditional Firewallها، سیستم تشخیص نفوذ یا IDS، قابلیت Anti-Virus، قابلیت Email Filtering و سایر functionها در یک فایروال بودند. (هر چند شرکتی همچون Fortinet در سال 2002 اولین محصول از UTMهای سری FortiGate خود را ایجاد کرد ولی این محصول در آن سال مشخصاً نام UTM نداشت).
📍 در سال 2008 مفهوم NGFW یا Next-Generation Firewallها شکل گرفت و معرفی شد و اولین NGFW توسط یک شرکت کالیفرنیایی release شد. تمرکز NGFWها بر روی Performance Degradation موقع فعالسازی همزمان چندین function و مدیریت بهتر userها، applicationها و محتوا بود. همچنین در سال 2009 موسسه Gartner نیز “NGFW” را به critical firewallها معرفی کرد.
📍 بعد از سال 2008 رشد و پیشرفت NFGWها و UTMها ادامه داشت تا در سال 2019 دسته جدیدی از فایروال ها تحت عنوان SD-Firewallها یا Service-Defined Firewallها شکل گرفته و معرفی شدند. این دسته از فایروال ها که به صورت Stateful firewallهای لایه 7ی هستند ترکیب هوش مصنوعی یا Artificial Intelligence و هوش انسانی یا Human Intelligence جهت بررسی مدل رفتار Applicationها مورد استفاده قرار می گیرند. این فایروال ها با ترکیب سازه های شبکه-محوری همچون L7 packet inspection و AppID و حتی تکمیل شدن با استراتژی های فایروال های سنتی همچون identity-based firewalling و tiered segmentation وضعیت کلی امنیت را در محیط شبکه تقویت می کنند. همچنین این فایروال ها جلوگیری از Lateral Movementها انواع attackها نیز مورد استفاده قرار می گیرند. لازم به ذکر است فایروال ها را می توان در شبکه های داخلی به صورت On-Perm یا در شبکه SDDC و حتی Multi-Cloudها نیز استفاده نمود.
⭕️ توجه: تکنیک Lateral Movement فازی از حملات سایبری است که در آن نفوذ گر سعی می کند تا از یک هاست یا segment به هاست یا segment دیگری منتقل شود. یکی از روش های رایج این تکنیک استفاده از پروتکل SMB می باشد که در بسیاری از حملات سایبری از آن استفاده شود.
در آخرین گزارش منتشر شده از بررسی عملکرد Ransomware معروف به Trickbot مشخص شده که این بدافزار طی زمان تنها 20 دقیقه می تواند از یک کلاینت به سرور Domain Controller دسترسی پیدا کرده و Credentials های مورد نیاز را جمع آوری کند.البته ، در برخی موارد این Ransomware از آسیب پذیری های شناخته شده بر روی SMB برای دسترسی به سرور مقصد استفاده می کند.
از این اطلاعات می توان چنین برای تقویت توان امنیت سایبری خود استفاده کنیم:
📌 بخش بندی و Segmentation در شبکه اهمیت بسیاری دارد و سرور های با ریسک بالا مانند Domain Controller را یک در بخش مجزا قرار دهیم تا در صورت نفوذ به سرور شانس دسترسی به سایر بخش های دیگر شبکه محدود شود.
📌 تمامی ارتباطات بین کلاینت ها و سرویس های مهم مانند Domain Controller و فایروال سرورها توسط فایروال محدود شده و از IPS بین آنها استفاده شود.
📌 تمامی ارتباطات بین کلاینت ها و سرورها لاگ شوند.
📌 وصله های امنیتی بر روی تمامی سرورها مهم در بازه مشخصی نصب شود تا امکان سوء استفاده از آنها توسط نفوذگران محدود شود.
📌 بر روی تمامی Admin Share از File Auditing در سرورها استفاده شود تا در صورت انتقال فایل امکان شناسایی آن وجود داشته باشد.
📌 تمامی سرورها امن سازی و Hardening شود تا نفوذگران راه ها و ابزارهای کمتری برای نفوذ داشته باشند.
🌀 میثم ناظمی
🌀 ایمان منصوری
مشاور، معمار و مدرس عالی امنیت سایبری
@iranopensource🐧
♻️ دسته بندی Firewallها:
بطور کلی سه دسته بندی برای فایروال ها وجود دارد:
1️⃣ فایروال های سنتی یا Traditional Firewallها
2️⃣ فایروال های نسل بعدی یا Next-Generation Firewallها یا به اختصار NGFWها
3️⃣ فایروال های Unified Threat Management یا به اختصار UTMها
اما به تازگی و در سال 2019 دسته چهارمی از فایروال ها نیز معرفی شده اند:
4️⃣ فایروال های سرویس – محور یا Service-Defined Firewallها
♻️ تاریخچه Firewallها:
📍 اولین Firewall در سال 1989 با ایجاد مفهوم Packet Filtering متولد شد و فایروال ها به عنوان یک proxy بین شبکه داخلی و خارجی تعریف شدند.
📍 در سال 1994 یک شرکت امنیتی اسرائیلی برای اولین بار در جهان اولین stateful inspectionهای مبتنی بر فایروال را معرفی کرد.
📍 در سال 1995 مفهوم Stateful Inspection Firewallها با رشد قابل توجه ای داشت و این فایروال ها با اضافه شدن featureهای پیشرفته تری همچون VPN و functionهایی از جمله Access Control Methodها کامل تر شدند.
📍 در سال 2004 مفهوم UTM یا Unified Threat Management شکل گرفت و معرفی شد که در واقع ترکیبی از فایروال های سنتی یا Traditional Firewallها، سیستم تشخیص نفوذ یا IDS، قابلیت Anti-Virus، قابلیت Email Filtering و سایر functionها در یک فایروال بودند. (هر چند شرکتی همچون Fortinet در سال 2002 اولین محصول از UTMهای سری FortiGate خود را ایجاد کرد ولی این محصول در آن سال مشخصاً نام UTM نداشت).
📍 در سال 2008 مفهوم NGFW یا Next-Generation Firewallها شکل گرفت و معرفی شد و اولین NGFW توسط یک شرکت کالیفرنیایی release شد. تمرکز NGFWها بر روی Performance Degradation موقع فعالسازی همزمان چندین function و مدیریت بهتر userها، applicationها و محتوا بود. همچنین در سال 2009 موسسه Gartner نیز “NGFW” را به critical firewallها معرفی کرد.
📍 بعد از سال 2008 رشد و پیشرفت NFGWها و UTMها ادامه داشت تا در سال 2019 دسته جدیدی از فایروال ها تحت عنوان SD-Firewallها یا Service-Defined Firewallها شکل گرفته و معرفی شدند. این دسته از فایروال ها که به صورت Stateful firewallهای لایه 7ی هستند ترکیب هوش مصنوعی یا Artificial Intelligence و هوش انسانی یا Human Intelligence جهت بررسی مدل رفتار Applicationها مورد استفاده قرار می گیرند. این فایروال ها با ترکیب سازه های شبکه-محوری همچون L7 packet inspection و AppID و حتی تکمیل شدن با استراتژی های فایروال های سنتی همچون identity-based firewalling و tiered segmentation وضعیت کلی امنیت را در محیط شبکه تقویت می کنند. همچنین این فایروال ها جلوگیری از Lateral Movementها انواع attackها نیز مورد استفاده قرار می گیرند. لازم به ذکر است فایروال ها را می توان در شبکه های داخلی به صورت On-Perm یا در شبکه SDDC و حتی Multi-Cloudها نیز استفاده نمود.
⭕️ توجه: تکنیک Lateral Movement فازی از حملات سایبری است که در آن نفوذ گر سعی می کند تا از یک هاست یا segment به هاست یا segment دیگری منتقل شود. یکی از روش های رایج این تکنیک استفاده از پروتکل SMB می باشد که در بسیاری از حملات سایبری از آن استفاده شود.
در آخرین گزارش منتشر شده از بررسی عملکرد Ransomware معروف به Trickbot مشخص شده که این بدافزار طی زمان تنها 20 دقیقه می تواند از یک کلاینت به سرور Domain Controller دسترسی پیدا کرده و Credentials های مورد نیاز را جمع آوری کند.البته ، در برخی موارد این Ransomware از آسیب پذیری های شناخته شده بر روی SMB برای دسترسی به سرور مقصد استفاده می کند.
از این اطلاعات می توان چنین برای تقویت توان امنیت سایبری خود استفاده کنیم:
📌 بخش بندی و Segmentation در شبکه اهمیت بسیاری دارد و سرور های با ریسک بالا مانند Domain Controller را یک در بخش مجزا قرار دهیم تا در صورت نفوذ به سرور شانس دسترسی به سایر بخش های دیگر شبکه محدود شود.
📌 تمامی ارتباطات بین کلاینت ها و سرویس های مهم مانند Domain Controller و فایروال سرورها توسط فایروال محدود شده و از IPS بین آنها استفاده شود.
📌 تمامی ارتباطات بین کلاینت ها و سرورها لاگ شوند.
📌 وصله های امنیتی بر روی تمامی سرورها مهم در بازه مشخصی نصب شود تا امکان سوء استفاده از آنها توسط نفوذگران محدود شود.
📌 بر روی تمامی Admin Share از File Auditing در سرورها استفاده شود تا در صورت انتقال فایل امکان شناسایی آن وجود داشته باشد.
📌 تمامی سرورها امن سازی و Hardening شود تا نفوذگران راه ها و ابزارهای کمتری برای نفوذ داشته باشند.
🌀 میثم ناظمی
🌀 ایمان منصوری
مشاور، معمار و مدرس عالی امنیت سایبری
@iranopensource🐧
💎 #استخدام کارشناس شبکه
دعوت به همکاری در شرکتی معتبر در زمینه نفت و گاز
شرایط:
کارشناس سرویس های مایکروسافتی
مسلط به سرویس های:
Exchange, SharePoint, Skype for Business
آشنا به مجازی سازی VMWare ESXi
آشنا به فایروال ترجیحا Fortigate
آشنا به آنتی ویروس تحت شبکه ترجیحا Kaspersky
محل کار: تهران
ارسال رزومه به ایمیل من به آدرس:
[email protected]
@iranopensource🐧
دعوت به همکاری در شرکتی معتبر در زمینه نفت و گاز
شرایط:
کارشناس سرویس های مایکروسافتی
مسلط به سرویس های:
Exchange, SharePoint, Skype for Business
آشنا به مجازی سازی VMWare ESXi
آشنا به فایروال ترجیحا Fortigate
آشنا به آنتی ویروس تحت شبکه ترجیحا Kaspersky
محل کار: تهران
ارسال رزومه به ایمیل من به آدرس:
[email protected]
@iranopensource🐧
🐧 دعوت به همکاری در شرکت پردازش و ذخیرهسازی سریع داده (پرسا)
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
@iranopensource🐧
موقعیت کاری: کارشناس تحقیق و توسعه (لینوکس)
توانمندیهای مورد نیاز:
تسلط کامل بر سیستمعامل لینوکس (در سطح LPIC-2)
توانایی بالا در عیبیابی سیستمها و سرویسها (Tshoot)
توانایی بالا در اسکریپتنویسی (Bash)
آشنایی با مباحث ذخیرهسازی و شبکه (SAN, NAS)
آشنایی با مباحث مجازیسازی سرورها
تجربه کار با ذخیرهسازهای صنعتی (EMC, HPE)
علاقمند به جستجو و یادگیری مباحث جدید
داشتن حداقل سه سال سابقه کاری در حوزه لینوکس
توانایی مستند نویسی فنی
دارای روحیه کار تیمی
مسلط به زبان انگلیسی
ارسال رزومه به: [email protected]
درباره شرکت (www.hpds.ir):
شرکت پردازش و ذخیرهسازی سریع داده با نام رسمی پرسا، طراح و تولیدکننده سامانههای ذخیرهسازی داده (SAN Storage) میباشد. محصولات این شرکت با نام تجاری SAB و تحت برند HPDS تولید و عرضه میشوند. فعالیتهای اصلی شرکت پرسا به شرح زیر است:
طراحی و تولید سامانههای ذخیرهسازی داده
ارائه راهکارهای جامع ذخیرهسازی در مراکز داده
خدمات مشاوره فنی و مهندسی مرتبط با
حوزه ذخیرهسازی داده
@iranopensource🐧
⭕️ #کارشناس_پشتیبانی_IT
شرکت خصوصی فعال در زمینه انرژی و صنایع نیروگاهی در نظر دارد نسبت به جذب کارشناس پشتیبانی فناوری اطلاعات به صورت قراردادی و تمام وقت با شرایط زیر اقدام نماید:
شرایط عمومی:
• حداقل دو سال تجربه مرتبط در سازمان ها و شرکت های متوسط و بزرگ
• وجود سوابق و رضایتنامه ها از کارفرمایان قبلی و امکان استعلام
• دارا بودن روحیه کار گروهی، رعایت سلسله مراتب کار و نداشتن استرس در مواقع بحرانی
• امکان ماندن در شرکت در مواقع پیک کار و اضطراری (بعد از ساعت کاری و روزهای تعطیل)
• آشنایی به زبان انگلیسی در حد نامه نگاری و خواندن متون تخصصی
• توانمندی یافتن راهکار در خصوص مشکلات و جستجو در اینترنت
• میانگین سنی 24-28 سال
• کارت پایان خدمت یا معافیت دایم جهت واجدین شرایط مرد
• ساکن تهران
• امکان اعزام به ماموریت خارج از تهران و شهرستان
شرایط تخصصی:
• آشنا به مباحث Active Directory,Domain,Group Policy,DHCP,DNS,File and Print Sharing (مدرک MCSE امتیاز مثبت دارد.)
• آشنا به مباحث زیر ساخت های شبکه در حد Network+ ) مدرک CCNA امتیاز مثبت دارد.(
• آشنا به نرم افزارهای مانیتورینگ و گزارش گیری
• تسلط به Microsoft office
• تسلط به نصب سیستم عامل windows 7,10 و نرم افزارهای عمومی
• تسلط به سخت افزار کامپیوتر (قطعه شناسی ، مونتاژ سخت افزار و عیب یابی)
• آشنا به محیط های مجازی سازی ، سیستم های ذخیره سازی در حد Storage+
• آشنا به سیستم های ثبت مشکلات و Ticketing
• آشنا به امنیت شبکه در حد security+
علاقه مندان به همکاری رزومه خود را در قالب فرمت pdf یا word به ایمیل زیر ارسال نمایند
[email protected]
@iranopensource🐧
شرکت خصوصی فعال در زمینه انرژی و صنایع نیروگاهی در نظر دارد نسبت به جذب کارشناس پشتیبانی فناوری اطلاعات به صورت قراردادی و تمام وقت با شرایط زیر اقدام نماید:
شرایط عمومی:
• حداقل دو سال تجربه مرتبط در سازمان ها و شرکت های متوسط و بزرگ
• وجود سوابق و رضایتنامه ها از کارفرمایان قبلی و امکان استعلام
• دارا بودن روحیه کار گروهی، رعایت سلسله مراتب کار و نداشتن استرس در مواقع بحرانی
• امکان ماندن در شرکت در مواقع پیک کار و اضطراری (بعد از ساعت کاری و روزهای تعطیل)
• آشنایی به زبان انگلیسی در حد نامه نگاری و خواندن متون تخصصی
• توانمندی یافتن راهکار در خصوص مشکلات و جستجو در اینترنت
• میانگین سنی 24-28 سال
• کارت پایان خدمت یا معافیت دایم جهت واجدین شرایط مرد
• ساکن تهران
• امکان اعزام به ماموریت خارج از تهران و شهرستان
شرایط تخصصی:
• آشنا به مباحث Active Directory,Domain,Group Policy,DHCP,DNS,File and Print Sharing (مدرک MCSE امتیاز مثبت دارد.)
• آشنا به مباحث زیر ساخت های شبکه در حد Network+ ) مدرک CCNA امتیاز مثبت دارد.(
• آشنا به نرم افزارهای مانیتورینگ و گزارش گیری
• تسلط به Microsoft office
• تسلط به نصب سیستم عامل windows 7,10 و نرم افزارهای عمومی
• تسلط به سخت افزار کامپیوتر (قطعه شناسی ، مونتاژ سخت افزار و عیب یابی)
• آشنا به محیط های مجازی سازی ، سیستم های ذخیره سازی در حد Storage+
• آشنا به سیستم های ثبت مشکلات و Ticketing
• آشنا به امنیت شبکه در حد security+
علاقه مندان به همکاری رزومه خود را در قالب فرمت pdf یا word به ایمیل زیر ارسال نمایند
[email protected]
@iranopensource🐧
📥 نرم افزار HPE USB Key Utility
📌 به کمک این نرم افزار می توان فایل های Image (با پسوند iso) را به صورت Bootable بر روی حافظه فلش انتقال داد و از آن به عنوان جایگزینی برای CD/DVD استفاده نمود.
🔗 دریافت از لینک زیر:
🌐 https://enegar.com/download/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-hpe-usb-key-utility/?wpdmdl=9639
@iranopensource🐧
📌 به کمک این نرم افزار می توان فایل های Image (با پسوند iso) را به صورت Bootable بر روی حافظه فلش انتقال داد و از آن به عنوان جایگزینی برای CD/DVD استفاده نمود.
🔗 دریافت از لینک زیر:
🌐 https://enegar.com/download/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-hpe-usb-key-utility/?wpdmdl=9639
@iranopensource🐧
💎 تفاوت Event و Incident
📌 تعریف Event
در واقع رخدادی می باشد که بر اساس رفتار طبیعی یک سیستم، محیط ،پروژه و یا فرآیند یک شخص ایجاد می گردد و هیچگونه تاثیر منفی بر روی محیط سیستم ندارد.
📌 تعریف Incident
به رخ دادی که بر روی مثلث CIA سیستم شما تاثیر منفی گذارد که در نهایت تاثیر بر روی بیزنس شما قرار می دهد را Incident می گویند. در واقع Incidentهای ما قابل پیش بینی نیستند و به یکباره در سیستم رخ می دهند. @iranopensource🐧
📌 تعریف Event
در واقع رخدادی می باشد که بر اساس رفتار طبیعی یک سیستم، محیط ،پروژه و یا فرآیند یک شخص ایجاد می گردد و هیچگونه تاثیر منفی بر روی محیط سیستم ندارد.
📌 تعریف Incident
به رخ دادی که بر روی مثلث CIA سیستم شما تاثیر منفی گذارد که در نهایت تاثیر بر روی بیزنس شما قرار می دهد را Incident می گویند. در واقع Incidentهای ما قابل پیش بینی نیستند و به یکباره در سیستم رخ می دهند. @iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Incident_Response @iranopensource🐧
Incident Response & Computer Forensics, Third Edition by Jason Luttgens, Matthew Pepe, Kevin Mandia #forensic #forensics
—------------------—
Thoroughly revised to cover the latest and most effective tools and techniques, Incident Response & Computer Forensics, Third Edition arms you with the information you need to get your organization out of trouble when data breaches occur. This practical resource covers the entire lifecycle of incident response, including preparation, data collection, data analysis, and remediation. Real-world case studies reveal the methods behind--and remediation strategies for--today's most insidious attacks.
—---------------——————————————-
2014 | PDF | 706 pages | 15.8 MB
—------—————————————————-
@iranopensource🐧
—------------------—
Thoroughly revised to cover the latest and most effective tools and techniques, Incident Response & Computer Forensics, Third Edition arms you with the information you need to get your organization out of trouble when data breaches occur. This practical resource covers the entire lifecycle of incident response, including preparation, data collection, data analysis, and remediation. Real-world case studies reveal the methods behind--and remediation strategies for--today's most insidious attacks.
—---------------——————————————-
2014 | PDF | 706 pages | 15.8 MB
—------—————————————————-
@iranopensource🐧
💎 لینک گروه الماس
@Diamond_Security 💎
💎 گزارش تحلیلی و مقایسه موسسه Gartner از SIEMها که در دسامبر سال 2018 ارائه شده است. #Gartner #SIEM #Report #
@iranopensource🐧
@Diamond_Security 💎
💎 گزارش تحلیلی و مقایسه موسسه Gartner از SIEMها که در دسامبر سال 2018 ارائه شده است. #Gartner #SIEM #Report #
@iranopensource🐧
rootkits-bootkits-reversing-malware-generation.epub
41 MB
Book Description:
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Rootkits and Bootkits will teach you how to understand and counter sophisticated, advanced threats buried deep in a machine’s boot process or UEFI firmware. @iranopensource🐧
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Rootkits and Bootkits will teach you how to understand and counter sophisticated, advanced threats buried deep in a machine’s boot process or UEFI firmware. @iranopensource🐧