Forwarded from Farshad Nickfetrat
آموزش میکروتیک هرشب ساعت ۸ شب در کانال و گروه گیک گپ لطفا به اشتراک بگذارید
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
firewall address list
قسمت 23# آموزش های ویدیویی #میکروتیک
@geekgap
جامعه ادمین های شبکه ایران
کتاب های آموزشی
مطالب آموزشی
مقالات به روز
لینک گروه
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
قسمت 23# آموزش های ویدیویی #میکروتیک
@geekgap
جامعه ادمین های شبکه ایران
کتاب های آموزشی
مطالب آموزشی
مقالات به روز
لینک گروه
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
کتاب کاربردی زیرساخت اکتیو دایرکتوری سرورهای 2016
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@GeekGap
Media is too big
VIEW IN TELEGRAM
آیا دکل های موبایلی که در سطح شهر هستند، به سلامت ما آسیب میرسانند؟
میزان تشعشعات چند وسیله مختلف در این ویدیو اندازه گیری شده و با همدیگر مقایسه شده است.
@geekgap
میزان تشعشعات چند وسیله مختلف در این ویدیو اندازه گیری شده و با همدیگر مقایسه شده است.
@geekgap
زیرساخت و شبکه Admin
@geekgap
مسلط به مجازی سازی با VMware (vCenter, vSphere, ESXi, DRS, vMotion, HA, FT و …)
مسلط به Network Attached Storage و Storage Area Network
مسلط به ویندوز سرور
آشنایی کامل با لینوکس سرور
آشنایی با میکروتیک و محصولات سیسکو
تعداد:۱ نفر
نحوه همکاری: تمام وقت
[email protected]
#geekjob
#گیک_جاب
@geekgap
@geekgap
مسلط به مجازی سازی با VMware (vCenter, vSphere, ESXi, DRS, vMotion, HA, FT و …)
مسلط به Network Attached Storage و Storage Area Network
مسلط به ویندوز سرور
آشنایی کامل با لینوکس سرور
آشنایی با میکروتیک و محصولات سیسکو
تعداد:۱ نفر
نحوه همکاری: تمام وقت
[email protected]
#geekjob
#گیک_جاب
@geekgap
اپل و بوش برای ساخت آیفون های بعدی همکاری می کنند
در حال حاضر شرکت InvenSense کار تولید سنسورهای حرکتی آیفون را انجام می دهد و بیشتر درآمد این شرکت از سفارشات اپل بوده است
@geekgap
در حال حاضر شرکت InvenSense کار تولید سنسورهای حرکتی آیفون را انجام می دهد و بیشتر درآمد این شرکت از سفارشات اپل بوده است
@geekgap
Forwarded from Farshad Nickfetrat
This media is not supported in your browser
VIEW IN TELEGRAM
password cracking
@geekgap
@geekgap
⭕️محققان سوئدی موفق به ساخت سریعترین دوربین دنیا با قابلیت ثبت ۵ تریلیون فریم بر ثانیه شدند. این دوربین قادر است حتی از حرکت نور فیلمبرداری کند.
@geekgap
@geekgap
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
nat
قسمت #24 آموزش های ویدیویی #میکروتیک
جامعه ادمین های شبکه ایران
کتاب های آموزشی
مطالب آموزشی
مقالات به روز
@geekgap
لینک گروه
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
قسمت #24 آموزش های ویدیویی #میکروتیک
جامعه ادمین های شبکه ایران
کتاب های آموزشی
مطالب آموزشی
مقالات به روز
@geekgap
لینک گروه
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
تکنسین وایرلس (دکل رو)
تکنسین وایرلس (دکل رو) , باوسیله نقلیه آشنابه میکروتیک
[email protected] (داخلي 202) 44471083
#geekjob
#گیک_جاب
@geekgap
تکنسین وایرلس (دکل رو) , باوسیله نقلیه آشنابه میکروتیک
[email protected] (داخلي 202) 44471083
#geekjob
#گیک_جاب
@geekgap
#Network_Forensic #LLMNR #5_March_2015
ايا LLMNR را مي شناسيد؟
شايد همه در مورد حملات poisoning و spoofing شنيده باشد. بطور مثال در arp spoofing شما در جواب يك arp request با ادرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند.
خوب امروز قصد داريم با يك حمله مشابه و كمتر شناخته شده اشنا بشويم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل LLMNR مي باشد.
در اين روش ، يك هاست به دنبال ادرس يك name مي گردد و شما مي توانيد با فرستادن ادرس خودتان ، ترافيك را به سمت خودتان ارسال كنيد. بسته درخواست LLMNR به صورت ترافيك multicast و در ادرس مقصد 224.0.02 هست و از جمله ادرس هايي است كه پكت ارسال شده به دست تمامي هاست ها مي رسد.
تفاوت اين سرويس با بقيه سرويس هاي در اين هست كه در اين حملات حتي پسورد هاي رمز شده كاربران مي تواند در اختيار نفوذگر قرار گيرد و در مواردي نيز امكان mitm را فراهم مي كند
اما چگونه مي شود اين حملات را پيدا كرد ؟
به ياد داشته باشيم كه نبايد اين پروتكل در شبكه هاي مبتني بر active directory ديده شود. شايد بهترين روش شناسايي ان capture ترافيك شبكه اي و يا گرفتن لاگ هاي فايرورال هاي هاست است.
اما در صورتي كه مي فقط مي خواهيد بودن ان و داشتن فعاليت يا فعاليت غيرمعمول ان را در شبكه پيدا كنيد ، لاگ هاي deny بر روي فايروال بهترين گزينه هست. بدليل اينكه بسته هاي اين پروتكل broadcast است و به فايروال مي رسد.
@geekgap
ايا LLMNR را مي شناسيد؟
شايد همه در مورد حملات poisoning و spoofing شنيده باشد. بطور مثال در arp spoofing شما در جواب يك arp request با ادرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند.
خوب امروز قصد داريم با يك حمله مشابه و كمتر شناخته شده اشنا بشويم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل LLMNR مي باشد.
در اين روش ، يك هاست به دنبال ادرس يك name مي گردد و شما مي توانيد با فرستادن ادرس خودتان ، ترافيك را به سمت خودتان ارسال كنيد. بسته درخواست LLMNR به صورت ترافيك multicast و در ادرس مقصد 224.0.02 هست و از جمله ادرس هايي است كه پكت ارسال شده به دست تمامي هاست ها مي رسد.
تفاوت اين سرويس با بقيه سرويس هاي در اين هست كه در اين حملات حتي پسورد هاي رمز شده كاربران مي تواند در اختيار نفوذگر قرار گيرد و در مواردي نيز امكان mitm را فراهم مي كند
اما چگونه مي شود اين حملات را پيدا كرد ؟
به ياد داشته باشيم كه نبايد اين پروتكل در شبكه هاي مبتني بر active directory ديده شود. شايد بهترين روش شناسايي ان capture ترافيك شبكه اي و يا گرفتن لاگ هاي فايرورال هاي هاست است.
اما در صورتي كه مي فقط مي خواهيد بودن ان و داشتن فعاليت يا فعاليت غيرمعمول ان را در شبكه پيدا كنيد ، لاگ هاي deny بر روي فايروال بهترين گزينه هست. بدليل اينكه بسته هاي اين پروتكل broadcast است و به فايروال مي رسد.
@geekgap
#SOC #Log_Management #8_Feb_2017
مدیریت لاگ یا Log Management
مديريت لاگ به اندازه خودش در حوزه امنيت كاربرد دارد. منظور از مديريت لاگ يعني اينكه من لاگ هاي مورد نظر خودمان را :
١.جمع اوري كنيم
٢.به فرمت قابل تحليل تبديل كنیم
٣.ذخيره كنم
4. جستجو كنیم
5. بحث Trending و مانیتورینگ مستمر داشته باشیم
6. گزارش گیری کنیم
7. بحث Alerting را داشته باشيم
نرم افزار های مدیریت لاگ که امروز استفاده می شوند، به اندازه خود در حوزه مرکز عملیات امنیتی تاثیر گذارند. برای نمونه :
1. در جستجو لاگ ها در زمان بررسی حوادث (Incident investigation ) ، بحث Triage امنیتی و ریشه یابی امنیتی (root cause analysis) یا Forensic استفاده می شود
2. با استفاده از trending و داشتن پنل های آماری می توان حملات را شناسایی کرد. به ویژه حملاتی مثل DOS/DDOS ، Scan/Probe و Brutefoce براحتی با این ابزار قابل شناسایی هستند
3. با استفاده از ابزار گزارش گیری می توان تحلیل های امنیتی داشت
4. قابلیت Alerting نیز کمک می کند تا با استفاده از ابزار های جستجو بتوان در صورت شناسیی رفتار نامتعارف یک incident را شناسایی کرد
به نظر من داشتن یک محصول Log Management خوب مهم تر SIEM هست. نگاه کردن به قابلیت های آن هم مزیت های استفاده از آن را SOC کاملا مشخص می کند. برخی از قابلیت های ارائه شده توسط محصول مدیریت لاگ در SIEM وجود ندارد ، گرانتر یا ضعیف تر است.از مزیت های نادیده این محصول می توان به آشنایی با ساختار لاگ و ایجاد لاگ در یک محیط اشاره کرد که می توان بعد ها در استفاده از ابزار SIEM بسیار کابردی باشد.
از نمونه ابزار های مدیریت لاگ خوب می توان به HP Logger ، Log Point و Splunk اشاره کرد.
@geekgap
مدیریت لاگ یا Log Management
مديريت لاگ به اندازه خودش در حوزه امنيت كاربرد دارد. منظور از مديريت لاگ يعني اينكه من لاگ هاي مورد نظر خودمان را :
١.جمع اوري كنيم
٢.به فرمت قابل تحليل تبديل كنیم
٣.ذخيره كنم
4. جستجو كنیم
5. بحث Trending و مانیتورینگ مستمر داشته باشیم
6. گزارش گیری کنیم
7. بحث Alerting را داشته باشيم
نرم افزار های مدیریت لاگ که امروز استفاده می شوند، به اندازه خود در حوزه مرکز عملیات امنیتی تاثیر گذارند. برای نمونه :
1. در جستجو لاگ ها در زمان بررسی حوادث (Incident investigation ) ، بحث Triage امنیتی و ریشه یابی امنیتی (root cause analysis) یا Forensic استفاده می شود
2. با استفاده از trending و داشتن پنل های آماری می توان حملات را شناسایی کرد. به ویژه حملاتی مثل DOS/DDOS ، Scan/Probe و Brutefoce براحتی با این ابزار قابل شناسایی هستند
3. با استفاده از ابزار گزارش گیری می توان تحلیل های امنیتی داشت
4. قابلیت Alerting نیز کمک می کند تا با استفاده از ابزار های جستجو بتوان در صورت شناسیی رفتار نامتعارف یک incident را شناسایی کرد
به نظر من داشتن یک محصول Log Management خوب مهم تر SIEM هست. نگاه کردن به قابلیت های آن هم مزیت های استفاده از آن را SOC کاملا مشخص می کند. برخی از قابلیت های ارائه شده توسط محصول مدیریت لاگ در SIEM وجود ندارد ، گرانتر یا ضعیف تر است.از مزیت های نادیده این محصول می توان به آشنایی با ساختار لاگ و ایجاد لاگ در یک محیط اشاره کرد که می توان بعد ها در استفاده از ابزار SIEM بسیار کابردی باشد.
از نمونه ابزار های مدیریت لاگ خوب می توان به HP Logger ، Log Point و Splunk اشاره کرد.
@geekgap