Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
مقایسه گرافیک #بازی Tomb Raider در سال 1998 با نسخه سال 2018.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
کتاب فوق العاده Hacking #Android دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
#مایکروسافت: آینده #امنیت #اینترنت در دستان #بلاکچین است
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
با وجود گسترش صنعت وب و دنیای مجازی و به تبع آن افزایش تنوع کاربردهای گوناگون، خطراتی نیز این صنعت را تهدید می‌کند که به نظر می‌رسد می‌بایست مورد توجه قرار گیرد.از نظر کارشناسان، تقلب و کلاهبرداری در فضای دیجیتال، امروز یک مشکل جهانی و رو به رشد است و بعضاً خسارت‌های هنگفتی برای کشورهای مختلف و گاه در مقیاس جهانی به بار می‌آورد.
به گزارش ایتنا از رایورز بر اساس یک پژوهش، در سال 2017 جمعیتی بالغ بر 15.4 میلیون نفر از شهروندان آمریکا مورد حملات سایبری قرار گرفتند که مطابق این برآورد، این کاربران در مجموع حدود 16 میلیارد دلار از دست داده‌اند.
البته در نقطه مقابل، شرکت‌های فناوری نیز همواره به دنبال طراحی و پیاده‌سازی راهکارهایی برای ارتقاء سطح امنیت کاربران خود بوده و هستند.
به همین منظور، #مایکروسافت قصد دارد از فناوری نوین "بلاکچین" جهت ایمن‌سازی فضای وب و ارائه آن به کاربران استفاده نماید. در این طرح، مایکروسافت از شناسه‌های غیرمتمرکز Decentralized (یا IDs) بر مبنای بلاکچین پشتیبانی می‌کند.
برخلاف سیستم‌های تشخیص هویتی که امروزه در جهان مورد استفاده است، تشخیص هویت غیرمتمرکز یا Decentralized توسط هیچ دولت، نهاد یا شرکتی کنترل نمی‌شود و به همین دلیل، احتمال سانسور در آن صفر است و هر فرد می‌تواند خودش به طور کامل بر هویت خود، کنترل و نظارت داشته باشد.
از مدیران مایکروسافت Ankur Patel می‎گوید دنیای نوین امروز نیازمند یک مدل جدید برای هویت دیجیتال است که بتواند حریم خصوصی و امنیت را در دنیای فیزیکی و دیجیتال ارتقاء دهد. مایکروسافت معتقد است این شیوه نه تنها می‌تواند از کاربران در برابر بزهکاری‌های آنلاین محافظت کند، بلکه کم شدن شکاف هویتی در جهان را به دنبال خواهد داشت. گفتنی است تشخیص هویت، یکی از قابلیت‌های فناوری #بلاکچین است و هیچ ارتباطی با ارزهای #دیجیتال یا سامانه‌های پرداخت ندارد.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
مارکت‌های ایرانی پیام‌رسان #ایمو را به دستور مقامات قضایی حذف کردند. تماس صوتی این نرم‌افزار نیز از امروز قطع شد. دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👑عمده بازار IT آمریکا تحت سلطه SMB ها (شرکت های کوچک و بزرگ)

۸۲.۸ بازار IT آمریکا در اختیار شرکت هایی است که بین ۹-۱ نیرو دارند.

@geekgap
Packops - آموزش‌های دواپس pinned «https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g»
10 دستور ابتدایی سیسکو جهت بالابردن امنیت تجهیزات Cisco :

1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.

*Router (config) #enable secret cisco123

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux ... داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

5- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

7- محدودیت زمان کار نکردن کاربر با تجهیزات

(Router (config) #line console 0 (Vty or Aux

(Router (config-line) #exec-timeout 2 (Min) 30 (Sec

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.

9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

@geekgap
کارشناس امنیت
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینه‌سازی سرویس‌های DNS، DHCP، Active Directory، MailServer
آشنایی با سرویس‌های مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راه‌اندازی و پشتیبانی سرویس‌های مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: [email protected]
برای آگهی های بیشتر به ما بپیوندید
https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g
Forwarded from Packops - آموزش‌های دواپس (Farshad Nickfetrat)
کارشناس امنیت
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینه‌سازی سرویس‌های DNS، DHCP، Active Directory، MailServer
آشنایی با سرویس‌های مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راه‌اندازی و پشتیبانی سرویس‌های مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: [email protected]
برای آگهی های بیشتر به ما بپیوندید
https://t.iss.one/joinchat/AAAAAD-MEmy_zkJAc1J8-g
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی
4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت)
کار در محیط عملیاتی
همکاری در صورت صلاحیت
ارتقاء علمی
کار تیمی
با ظرفیت محدود
@geekgap
باج ‌افزاری که فایل‌های کاربران ایرانی را رمزگذاری نمی‌کند
@geekgap

باج ‌افزار جدیدی با عنوان Black Ruby در حال انتشار است که فایل‌های دستگاه را رمزگذاری کرده، نام آنها را تغییر داده و پسوند BlackRuby را به آنها الصاق می‌کند. خرابکاری Black Ruby محدود به رمزگذاری و اخاذی نبوده و یک ابزار استخراج کننده ارز دیجیتال مونرو را نیز بر روی دستگاه قربانی نصب می‌کند تا اگر قربانی اقدام به پرداخت باج نکرد حداقل از طریق این ابزار چیزی نصیب نویسنده یا نویسندگان این باج‌افزار بشود.

نکته قابل توجه در مورد این باج‌افزار اینکه در صورتی که نشانی IP دستگاه آلوده شده در محدوده نشانی های ایران باشد هیچ یک از اقدامات مخرب مذکور انجام نخواهد شد.

برای این منظور، در اولین اقدام، با نشانی

https://freegeoip.net/json

ارتباط برقرار شده و در صورتی که پاسخ دریافتی
“country_code”:”IR”

باشد، Black Ruby پروسه خود را متوقف می‌کند. در غیر این صورت فایل ابزار استخراج کننده مونرو با نام svchost.exe‌ در مسیر زیر کپی می شود:

C:\Windows\System32\BlackRuby\

در پول‌های دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلی‌ترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازش‌ها انجام می‌شود به استخراج‌کنندگان پاداشی اختصاص می‌دهد.

با توجه به نیاز به توان پردازش بالا، انجام استخراج می‌تواند یک سرمایه‌گذاری هزینه‌بر برای استخراج‌کننده باشد. اما برنامه‌های ناخواسته موسوم به استخراج کننده با بهره‌گیری از توان پردازشی دستگاه‌های آلوده به خود از آنها به‌منظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده می‌کنند.

با اجرای این ابزار حداکثر استفاده از پردازشگر قربانی می‌شود. موضوعی که سبب کندی بیش از حد دستگاه و گرم شدن پردازشگر می‌شود.
@geekgap
متاسفانه نسخه جدیدی از #فیشینگ درگاه بانکی در حال فعالیت است!! اسکریپت مشابه نسخه قبلی!!! دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap
کتاب "یادگیری ماشین کاربردی با H20" تکنیک های قوی و قابل قیاس برای AI&DeepLearning
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://t.iss.one/geekgap
👥 https://www.instagram.com/geekgap