Packops - آموزش‌های دواپس
1.57K subscribers
1.7K photos
164 videos
580 files
736 links
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops

سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Download Telegram
Forwarded from Deleted Account
This media is not supported in your browser
VIEW IN TELEGRAM
firewall address list
قسمت 23# آموزش های ویدیویی #میکروتیک
@geekgap
جامعه ادمین های شبکه ایران
کتاب های آموزشی
مطالب آموزشی
مقالات به روز
لینک گروه
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
کتاب کاربردی زیرساخت اکتیو دایرکتوری سرورهای 2016

https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ

@GeekGap
Media is too big
VIEW IN TELEGRAM
آیا دکل های موبایلی که در سطح شهر هستند، به سلامت ما آسیب میرسانند؟
میزان تشعشعات چند وسیله مختلف در این ویدیو اندازه گیری شده و با همدیگر مقایسه شده است.
@geekgap
در هر یک دقیقه آنلاین، چه می گذرد؟
(هر یک دقیقه حدود ۴ میلیون جستجو در گوگل)
@geekgap
زیرساخت و شبکه Admin
@geekgap
مسلط به مجازی سازی با VMware (vCenter, vSphere, ESXi, DRS, vMotion, HA, FT و …)
مسلط به Network Attached Storage و Storage Area Network
مسلط به ویندوز سرور
آشنایی کامل با لینوکس سرور
آشنایی با میکروتیک و محصولات سیسکو
تعداد:۱ نفر
نحوه همکاری: تمام وقت
[email protected]
#geekjob
#گیک_جاب
@geekgap
@a_elmi کالی لینوکس.pdf
33.1 MB
#آموزش کامل کالی لینوکس به زبان فارسی

🔶تست و نفوذ با کالی لینوکس PWK
@geekgap
اپل و بوش برای ساخت آیفون های بعدی همکاری می کنند
در حال حاضر شرکت InvenSense کار تولید سنسورهای حرکتی آیفون را انجام می دهد و بیشتر درآمد این شرکت از سفارشات اپل بوده است

@geekgap
⭕️محققان سوئدی موفق به ساخت سریع‌ترین دوربین دنیا با قابلیت ثبت ۵ تریلیون فریم بر ثانیه شدند. این دوربین قادر  است حتی از حرکت نور فیلم‌برداری کند.
@geekgap
کارشناس شبکه
کارشناس شبکه , بامدارک مرتبط جهت پشتیبانی
[email protected]
#geekjob
#گیک_جاب
@geekgap
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
nat
قسمت #24 آموزش های ویدیویی #میکروتیک
جامعه ادمین های شبکه ایران
کتاب های آموزشی
مطالب آموزشی
مقالات به روز
@geekgap
لینک گروه
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
کارشناس پشتیبانی IT
کارشناس پشتیبانی IT , یکسال سابقه ,
[email protected]
#geekjob
#گیک_جاب
@geekgap
تکنسین وایرلس (دکل رو)
تکنسین وایرلس (دکل رو) , باوسیله نقلیه آشنابه میکروتیک
[email protected] (داخلي 202) 44471083
#geekjob
#گیک_جاب
@geekgap
#Network_Forensic #LLMNR #5_March_2015

ايا LLMNR را مي شناسيد؟

شايد همه در مورد حملات poisoning و spoofing شنيده باشد. بطور مثال در arp spoofing شما در جواب يك arp request با ادرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند.

خوب امروز قصد داريم با يك حمله مشابه و كمتر شناخته شده اشنا بشويم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل LLMNR مي باشد.

در اين روش ، يك هاست به دنبال ادرس يك name مي گردد و شما مي توانيد با فرستادن ادرس خودتان ، ترافيك را به سمت خودتان ارسال كنيد. بسته درخواست LLMNR به صورت ترافيك multicast و در ادرس مقصد 224.0.02 هست و از جمله ادرس هايي است كه پكت ارسال شده به دست تمامي هاست ها مي رسد.

تفاوت اين سرويس با بقيه سرويس هاي در اين هست كه در اين حملات حتي پسورد هاي رمز شده كاربران مي تواند در اختيار نفوذگر قرار گيرد و در مواردي نيز امكان mitm را فراهم مي كند

اما چگونه مي شود اين حملات را پيدا كرد ؟
به ياد داشته باشيم كه نبايد اين پروتكل در شبكه هاي مبتني بر active directory ديده شود. شايد بهترين روش شناسايي ان capture ترافيك شبكه اي و يا گرفتن لاگ هاي فايرورال هاي هاست است.
اما در صورتي كه مي فقط مي خواهيد بودن ان و داشتن فعاليت يا فعاليت غيرمعمول ان را در شبكه پيدا كنيد ، لاگ هاي deny بر روي فايروال بهترين گزينه هست. بدليل اينكه بسته هاي اين پروتكل broadcast است و به فايروال مي رسد.

@geekgap
#SOC #Log_Management #8_Feb_2017

مدیریت لاگ یا Log Management


مديريت لاگ به اندازه خودش در حوزه امنيت كاربرد دارد. منظور از مديريت لاگ يعني اينكه من لاگ هاي مورد نظر خودمان را :
١.جمع اوري كنيم
٢.به فرمت قابل تحليل تبديل كنیم
٣.ذخيره كنم
4. جستجو كنیم
5. بحث Trending و مانیتورینگ مستمر داشته باشیم
6. گزارش گیری کنیم
7. بحث Alerting را داشته باشيم

نرم افزار های مدیریت لاگ که امروز استفاده می شوند، به اندازه خود در حوزه مرکز عملیات امنیتی تاثیر گذارند. برای نمونه :
1. در جستجو لاگ ها در زمان بررسی حوادث (Incident investigation ) ، بحث Triage امنیتی و ریشه یابی امنیتی (root cause analysis) یا Forensic استفاده می شود

2. با استفاده از trending و داشتن پنل های آماری می توان حملات را شناسایی کرد. به ویژه حملاتی مثل DOS/DDOS ، Scan/Probe و Brutefoce براحتی با این ابزار قابل شناسایی هستند

3. با استفاده از ابزار گزارش گیری می توان تحلیل های امنیتی داشت

4. قابلیت Alerting نیز کمک می کند تا با استفاده از ابزار های جستجو بتوان در صورت شناسیی رفتار نامتعارف یک incident را شناسایی کرد

به نظر من داشتن یک محصول Log Management خوب مهم تر SIEM هست. نگاه کردن به قابلیت های آن هم مزیت های استفاده از آن را SOC کاملا مشخص می کند. برخی از قابلیت های ارائه شده توسط محصول مدیریت لاگ در SIEM وجود ندارد ، گرانتر یا ضعیف تر است.از مزیت های نادیده این محصول می توان به آشنایی با ساختار لاگ و ایجاد لاگ در یک محیط اشاره کرد که می توان بعد ها در استفاده از ابزار SIEM بسیار کابردی باشد.
از نمونه ابزار های مدیریت لاگ خوب می توان به HP Logger ، Log Point و Splunk اشاره کرد.

@geekgap
تعدادی مقاله مناسب برای علاقه‌مندان به موضوع امنیت اینترنت اشیا👆👆👆
@geekgap