🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
CVE-2024-6198: مودم های ماهواره ای Viasat بدون درگیری به هکرها تسلیم می شوند.

این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.

کشف یک آسیب‌پذیری جدی روز صفر در مودم‌های ماهواره‌ای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساخت‌های حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایل‌های باینری برای شناسایی یک اشکال خطرناک در مدل‌های RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کرده‌اند.
این آسیب‌پذیری که به‌عنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورت‌های TCP 3030 و 9882 اجرا می‌شود، تحت تأثیر قرار می‌دهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf می‌شود، که به مهاجم اجازه می‌دهد تا کنترل بر ثبت‌های حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میان‌افزار آسیب‌دیده شامل نسخه‌های کمتر از 3.8.0.4 برای مدل‌های RM4100، RM4200 و EM4100 و نسخه‌های تا نسخه 4.3.0.1 برای دستگاه‌های دیگر است. Viasat اصلاحاتی را در به‌روزرسانی‌های 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق به‌روزرسانی خودکار OTA توزیع شده است. به مالکان توصیه می‌شود برای دریافت آخرین نسخه‌های سفت‌افزار، مطمئن شوند که دستگاه‌هایشان به شبکه متصل است و آن‌ها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیب‌پذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاه‌های دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
👍1
همه می‌گن ازین شاخه به اون شاخه نپر خوب نیست؛

اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمی‌ذارم جز خستگی دانشگاه.

بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)

باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری می‌خوای بفهمی توش خوبی یا نه ؟

به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز می‌خوای تکرارش کنی.
👍2🔥1
🔒 رودمپ کامل امنیت شبکه‌های کنترل صنعتی (ICS) 🔒
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🚀 مرحله 1: مبانی امنیت سایبری و شبکه‌ها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکه‌ها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکل‌ها، توپولوژی‌ها، مدل OSI، تجهیزات شبکه‌ای.

2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیب‌پذیری‌ها، امنیت اطلاعات.

3️⃣ مبانی سیستم‌عامل‌ها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستم‌عامل‌های ویندوز و لینوکس از منظر امنیت.

4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپت‌های امنیتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

💻 مرحله 2: امنیت شبکه‌ها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکل‌های رمزنگاری، IDS/IPS، فایروال‌ها.

2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️‍♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.

3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیب‌پذیری‌های وب مانند XSS، SQL Injection، CSRF.

4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

⚡️ مرحله 3: امنیت سیستم‌های کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستم‌های کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستم‌های SCADA، PLC و امنیت آنها.

2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیه‌سازی حملات به ICS و تحلیل تهدیدات خاص آنها.

3️⃣ امنیت پروتکل‌های صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمن‌سازی پروتکل‌هایی مانند Modbus، DNP3، OPC.

4️⃣ مدیریت آسیب‌پذیری‌ها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیب‌پذیری‌ها و برنامه‌های اصلاحی در شبکه‌های صنعتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔥 مرحله 4: تکنیک‌های پیشرفته و گواهینامه‌ها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکه‌ها و سیستم‌ها.

2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستم‌های صنعتی.

3️⃣ امنیت سیستم‌های ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستم‌های ابری مانند AWS و Azure.

4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیه‌سازی و تحلیل بدافزارها و APT‌ها.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🎯 مرحله 5: پروژه‌های عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرم‌های آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالش‌های CTF و بهبود مهارت‌های عملی.

2️⃣ پروژه‌های عملی در ICS - 6-8 هفته
🏗 اجرای پروژه‌های عملی در محیط‌های واقعی ICS.

3️⃣ کارآموزی در شرکت‌های امنیتی - 6-8 هفته
🧑‍💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.

4️⃣ حضور در کنفرانس‌ها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانس‌های امنیتی و مسابقات بین‌المللی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتاب‌های تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتاب‌ها در حوزه امنیت ICS.

2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکه‌های صنعتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔒 تکنیک‌های خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستم‌های ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستم‌های ابری مانند AWS و Azure.

2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمن‌سازی دستگاه‌های IoT و پروتکل‌های آنها.

3️⃣ تحلیل داده‌های امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی داده‌های امنیتی به منظور شناسایی تهدیدات.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

💥 آزمون‌های عملی و شبیه‌سازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرم‌های CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارت‌های عملی با چالش‌های CTF.

2️⃣ تست نفوذ در محیط‌های شبیه‌سازی شده ICS - 6 هفته
🏭 شبیه‌سازی حملات به شبکه‌های کنترل صنعتی
🔥1
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

⚙️ مهارت‌های مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیم‌های پاسخ به حوادث و مدیریت بحران‌ها.

2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژی‌های امنیتی و مدیریت امنیت سازمانی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🏅 گواهینامه‌های پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامه‌های امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامه‌های معتبر در زمینه امنیت سایبری و ICS.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرم‌های CTF استفاده کنید.
- 🎓 دوره‌های آموزشی معتبر: دوره‌های بین‌المللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانس‌ها: برای به‌روز بودن در حوزه امنیت سایبری و ICS، در کنفرانس‌ها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژه‌های عملی: انجام پروژه‌های واقعی و شبیه‌سازی شده بهترین روش برای یادگیری است.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥1💋1
🧑‍💻Cyber.vision🧑‍💻 pinned «🔒 رودمپ کامل امنیت شبکه‌های کنترل صنعتی (ICS) 🔒 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🚀 مرحله 1: مبانی امنیت سایبری و شبکه‌ها 🚀 ────────────────────────────────────────── 1️⃣ مبانی شبکه‌ها (CompTIA Network+) - 6 هفته 🖧 آشنایی با پروتکل‌ها، توپولوژی‌ها،…»
🧑‍💻Cyber.vision🧑‍💻 pinned «━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ⚙️ مهارت‌های مدیریتی و نرم ⚙️ ────────────────────────────────────────── 1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته 🚨 ایجاد تیم‌های پاسخ به حوادث و مدیریت بحران‌ها. 2️⃣ مدیریت امنیت سازمانی…»
1400+ HackerOne Reports.pdf
671.2 KB
📣 لیست 1400 تایی رایتاپ و گزارش های سایت هکروان

📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.

💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
💋1
استاندارد ورژنینگ چطوری عمل میکنه؟

یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
MAJOR.MINOR.PATCH

نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخه‌های قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی

نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگی‌های جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل داده‌ها

اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ‌ فیکس‌ها یا بهینه‌سازی‌های کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیش‌فرض یک hyperparameter
یک استادی داشتم، توی کلاس سوال خوبی پرسید؛

چه سیستم‌هایی هک نمیشه؟
جواب جالب تر بود،

سیستمی که ارزش زمانی که صرف هک کردنش می‌کنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالب‌تر از جواب اینه، اگر بنا باشه هک شی، میشی.

در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.

البته روی صحبتم با سازمان‌هاست.😅
😁1
This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیب‌پذیری در پروتکل ایرپلی اپل شدند.

مهم‌ترین آسیب‌پذیری CVE-2025-24132 به شما امکان می‌دهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیش‌فرض کار می‌کند.

خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تی‌وی موجود است، بلکه توسط میلیون‌ها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده می‌شود.

خیلی‌ها همین الان این را باگ سال می‌نامند.
اگه میخواین یه وب سایت واقعی که کلی آسیب پذیری داره رو پیدا کنین میتونین با گوگل دورک یه LFI پیدا کنین و با LFI کل سورس های سایت رو بخونین. اگه توی خوندن کد مشکل دارین میتونه تمرین خوبی باشه. از داخل سورس کد هم میتونین دنبال آسیب پذیری باشین. خلاصه برای افراد مبتدی تمرین خوبیه.
👍1
⚠️ اسکایپ امروز برای همیشه خاموش می‌ شود؛ پیام‌ها و فایل‌های خود را ذخیره کنید!

🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود می‌رسد. کاربران می‌توانند پیش از خاموشی سرویس، پیام‌ها و فایل‌های خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
🧑‍💻Cyber.vision🧑‍💻 pinned «https://t.iss.one/+OfVfD1UbaFxiOTVk»
کارشناسان Fortinet FGIR از یک کمپین بلندمدت APT  خبر می‌دهند که زیرساخت‌های حیاتی ملی در خاورمیانه را هدف قرار می‌دهد.

فعالیت شناسایی‌شده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکه‌های قربانیان انجام شده است.

فورتی‌نت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نام‌های Parisite، Pioneer Kitten و UNC757 نیز ردیابی می‌شود.

APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.

به گفته‌ی دراگوس، مهاجم از آسیب‌پذیری‌های امنیتی شناخته‌شده‌ی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده می‌کند .

سال گذشته، سازمان‌های اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باج‌افزار در شبکه‌های شرکت‌هایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.

حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعه‌ای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا می‌کرد.

۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامه‌های سرقت‌شده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوسته‌های وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.

۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوسته‌های وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیق‌تر به شبکه، انجام عملیات استخراج هدفمند ایمیل‌های قربانی و انجام حرکات جانبی در زیرساخت مجازی‌سازی.

۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوسته‌های وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاش‌های مداوم برای مهار حادثه توسط قربانی.

۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیب‌پذیری‌های Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.

سایر خانواده‌های بدافزار و ابزارهای متن‌باز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.

این نسبت‌دهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.

فورتی‌نت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیت‌های شناسایی عامل تهدید و به خطر افتادن سیستم‌های مجاور فناوری عملیاتی است.

با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.

بخش عمده‌ای از فعالیت‌های مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.

علاوه بر این، بررسی عمیق‌تر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.

در طول این نفوذ، مهاجم از زنجیره‌ای از پروکسی‌ها و ایمپلنت‌های سفارشی برای دور زدن تقسیم‌بندی شبکه و حرکت در محیط استفاده کرد.

در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخش‌های داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
دوره داکر با سرفصل های ویژه در حال برگزاری است .

مدرس : مهندس یاشار اسمعیل دخت


سرفصل دوره :

مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)

نصب و پیکربندی Docker
- نصب Docker بر روی سیستم‌عامل‌های مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکه‌های Docker

کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینه‌سازی تصاویر (Layering و Caching)

مدیریت کانتینرها
- ایجاد، راه‌اندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)

شبکه‌سازی در Docker
- مفاهیم شبکه‌سازی در Docker
- انواع شبکه‌ها (Bridge، Host، Overlay و ...)
- پیکربندی شبکه‌های سفارشی

حجم‌ها و ذخیره‌سازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیره‌سازی پایدار برای کانتینرها

امنیت در Docker
- بهترین شیوه‌های امنیتی برای کانتینرها
- مدیریت دسترسی‌ها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security

ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes

ا. Troubleshooting و بهینه‌سازی
- عیب‌یابی مشکلات رایج در Docker
- بهینه‌سازی عملکرد کانتینرها




مقدمه‌ای بر Buildx
- معرفی Buildx و تفاوت آن با docker build
- مزایای استفاده از Buildx

ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماری‌های مختلف (ARM، x86 و ...)

استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances

استفاده از Cache برای بهینه‌سازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینه‌سازی زمان ساخت با استفاده از Cache

ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحله‌ای (Multi-stage builds) با Buildx
- استفاده از ویژگی‌های پیشرفته Dockerfile در Buildx

انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر

معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah

مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایه‌ای امنیت کانتینر
- تهدیدات رایج در محیط‌های کانتینری

ساخت تصاویر امن
- بهترین شیوه‌ها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرم‌افزارهای غیرضروری

استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیب‌پذیری‌ها قبل از انتشار

استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگی‌های غیرضروری از تصاویر نهایی

مدیریت Secrets و Environment Variables
- بهترین شیوه‌ها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault

استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر

آسیب‌پذیری‌ها و تهدیدات امنیتی
- بررسی آسیب‌پذیری‌های شناخته شده در Docker و کانتینرها


علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .

#docker #container #linux
#cource
https://t.iss.one/unixmens
⚠️هشدار فوری امنیتی برای شبکه‌های صنعتی-آسیب‌پذیری بحرانی در سرویس Telnet ویندوز‌های قدیمی
🔴اخیرا یک آسیب‌پذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه می‌دهد بدون نیاز به هیچ‌گونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔴این نقص امنیتی به‌ویژه برای شبکه های صنعتی حساس که از نسخه‌های قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانه‌های صنعتی خود استفاده می‌کنند، تهدیدی بسیار جدی محسوب می‌شود.
🔴این آسیب‌پذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔴مهاجم می‌تواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔴این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!

✔️راهکار:
🛡سرویس Telnet را در تمام سیستم‌ها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروال‌های صنعتی مسدود نمایید.
محققان تیم واکنش به حوادث Stroz Friedberg از Aon، یک روش جدید دور زدن EDR با نام رمز Bring Your Own Installerرا کشف کرده‌اند که در حملات باج‌افزار Babuk استفاده می‌شود.

این روش مبتنی بر نقصی در فرآیند به‌روزرسانی عامل است که به مهاجمان اجازه می‌دهد عامل‌های EDR را از کار بیندازند و دستگاه‌ها را بدون محافظت رها کنند.

این حمله در جریان تحقیقات مربوط به حادثه‌ای که اوایل امسال برای یکی از مشتریان SentinelOne رخ داده بود و هدف باج‌افزار قرار گرفته بود، کشف شد.

در پیاده‌سازی روش مشاهده‌شده، برخلاف معمول هنگام دور زدن EDR، از ابزارها یا درایورهای شخص ثالث استفاده نشده است، بلکه از خود نصاب SentinelOne استفاده شده است.

محققان توضیح دادند که SentinelOne از عامل EDR خود با یک ویژگی آشکار در برابر دستکاری محافظت می‌کند که برای حذف عامل نیاز به اقدام دستی در کنسول مدیریت SentinelOne یا یک کد منحصر به فرد دارد.

با این حال، مانند بسیاری از نصب‌کننده‌های نرم‌افزار دیگر، هنگام نصب نسخه متفاوتی از عامل، نصب‌کننده SentinelOne تمام فرآیندهای مرتبط ویندوز را درست قبل از اینکه فایل‌های موجود توسط نسخه جدید رونویسی شوند، خاتمه می‌دهد.

مهاجمان توانستند با اجرای نصب‌کننده‌ی قانونی SentinelOne و سپس قطع اجباری فرآیند نصب پس از خاتمه‌ی سرویس‌های عامل در حال اجرا، از این پنجره‌ی کوچک سوءاستفاده کنند و دستگاه‌ها را بدون محافظت رها کنند.

به عنوان بخشی از تحقیقات در مورد حمله به شبکه مشتری ، Aon گزارش‌ها را تجزیه و تحلیل کرد و دریافت که مهاجمان از طریق یک آسیب‌پذیری به شبکه مشتری دسترسی مدیریتی پیدا کرده‌اند.

سپس مهاجمان با خاتمه دادن به فرآیند SentinelOne Windows Installer ("msiexec.exe") قبل از اینکه بتواند نسخه جدید عامل را نصب و اجرا کند، از این راه حل جدید سوءاستفاده کردند. پس از غیرفعال کردن محافظت، مهاجمان توانستند باج‌افزار را مستقر کنند.

با این حال، مهاجمان می‌توانند از نسخه‌های جدید یا قدیمی عامل برای انجام این حمله استفاده کنند، بنابراین حتی اگر دستگاه‌ها آخرین نسخه را اجرا کنند، هنوز آسیب‌پذیر هستند.

شرکت Aon به طور رسمی SentinelOne را از این حمله مطلع کرد و SentinelOne در ژانویه 2025 به طور خصوصی مراحل کاهش خطر را با مشتریان خود به اشتراک گذاشت.

برای کاهش تأثیر، باید ویژگی «مجوز آنلاین» را در تنظیمات خط‌مشی Sentinel فعال کنید. وقتی این ویژگی فعال باشد، قبل از ارتقاء، تنزل رتبه یا حذف نصب توسط عامل محلی، تأیید کنسول مدیریتی SentinelOne الزامی است.

در عوض، SentinelOne نیز توصیه‌های محققان در مورد فناوری جدید را با سایر فروشندگان اصلی EDR به اشتراک گذاشت.
#فرصت_همکاری چند ردیف شغلی در بخش امنیت شبکه و سیستم‌های فناوری اطلاعات شرکت یاس ارغوانی (وابسته به بانک ملت و فعال در حوزه پرداخت)

کارشناس تحلیلگر عملیات امنیت (SOC) سطح ۲
کارشناس برنامه‌ریزی امنیت اطلاعات (ISMS)
کارشناس شبکه و فایروال

ارسال رزومه:
🗃 [email protected]

Channel
💬 Group
Boost
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM