CVE-2024-6198: مودم های ماهواره ای Viasat بدون درگیری به هکرها تسلیم می شوند.
این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.
کشف یک آسیبپذیری جدی روز صفر در مودمهای ماهوارهای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساختهای حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایلهای باینری برای شناسایی یک اشکال خطرناک در مدلهای RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کردهاند.
این آسیبپذیری که بهعنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورتهای TCP 3030 و 9882 اجرا میشود، تحت تأثیر قرار میدهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf میشود، که به مهاجم اجازه میدهد تا کنترل بر ثبتهای حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میانافزار آسیبدیده شامل نسخههای کمتر از 3.8.0.4 برای مدلهای RM4100، RM4200 و EM4100 و نسخههای تا نسخه 4.3.0.1 برای دستگاههای دیگر است. Viasat اصلاحاتی را در بهروزرسانیهای 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق بهروزرسانی خودکار OTA توزیع شده است. به مالکان توصیه میشود برای دریافت آخرین نسخههای سفتافزار، مطمئن شوند که دستگاههایشان به شبکه متصل است و آنها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیبپذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاههای دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.
کشف یک آسیبپذیری جدی روز صفر در مودمهای ماهوارهای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساختهای حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایلهای باینری برای شناسایی یک اشکال خطرناک در مدلهای RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کردهاند.
این آسیبپذیری که بهعنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورتهای TCP 3030 و 9882 اجرا میشود، تحت تأثیر قرار میدهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf میشود، که به مهاجم اجازه میدهد تا کنترل بر ثبتهای حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میانافزار آسیبدیده شامل نسخههای کمتر از 3.8.0.4 برای مدلهای RM4100، RM4200 و EM4100 و نسخههای تا نسخه 4.3.0.1 برای دستگاههای دیگر است. Viasat اصلاحاتی را در بهروزرسانیهای 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق بهروزرسانی خودکار OTA توزیع شده است. به مالکان توصیه میشود برای دریافت آخرین نسخههای سفتافزار، مطمئن شوند که دستگاههایشان به شبکه متصل است و آنها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیبپذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاههای دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
👍1
همه میگن ازین شاخه به اون شاخه نپر خوب نیست؛
اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمیذارم جز خستگی دانشگاه.
بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)
باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری میخوای بفهمی توش خوبی یا نه ؟
به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز میخوای تکرارش کنی.
اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمیذارم جز خستگی دانشگاه.
بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)
باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری میخوای بفهمی توش خوبی یا نه ؟
به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز میخوای تکرارش کنی.
👍2🔥1
🔒 رودمپ کامل امنیت شبکههای کنترل صنعتی (ICS) 🔒
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🚀 مرحله 1: مبانی امنیت سایبری و شبکهها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکهها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکلها، توپولوژیها، مدل OSI، تجهیزات شبکهای.
2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیبپذیریها، امنیت اطلاعات.
3️⃣ مبانی سیستمعاملها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستمعاملهای ویندوز و لینوکس از منظر امنیت.
4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپتهای امنیتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💻 مرحله 2: امنیت شبکهها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکلهای رمزنگاری، IDS/IPS، فایروالها.
2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.
3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیبپذیریهای وب مانند XSS، SQL Injection، CSRF.
4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚡️ مرحله 3: امنیت سیستمهای کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستمهای کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستمهای SCADA، PLC و امنیت آنها.
2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیهسازی حملات به ICS و تحلیل تهدیدات خاص آنها.
3️⃣ امنیت پروتکلهای صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمنسازی پروتکلهایی مانند Modbus، DNP3، OPC.
4️⃣ مدیریت آسیبپذیریها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیبپذیریها و برنامههای اصلاحی در شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥 مرحله 4: تکنیکهای پیشرفته و گواهینامهها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکهها و سیستمها.
2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستمهای صنعتی.
3️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستمهای ابری مانند AWS و Azure.
4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیهسازی و تحلیل بدافزارها و APTها.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🎯 مرحله 5: پروژههای عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرمهای آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالشهای CTF و بهبود مهارتهای عملی.
2️⃣ پروژههای عملی در ICS - 6-8 هفته
🏗 اجرای پروژههای عملی در محیطهای واقعی ICS.
3️⃣ کارآموزی در شرکتهای امنیتی - 6-8 هفته
🧑💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.
4️⃣ حضور در کنفرانسها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانسهای امنیتی و مسابقات بینالمللی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتابهای تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتابها در حوزه امنیت ICS.
2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔒 تکنیکهای خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستمهای ابری مانند AWS و Azure.
2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمنسازی دستگاههای IoT و پروتکلهای آنها.
3️⃣ تحلیل دادههای امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی دادههای امنیتی به منظور شناسایی تهدیدات.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💥 آزمونهای عملی و شبیهسازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرمهای CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارتهای عملی با چالشهای CTF.
2️⃣ تست نفوذ در محیطهای شبیهسازی شده ICS - 6 هفته
🏭 شبیهسازی حملات به شبکههای کنترل صنعتی
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🚀 مرحله 1: مبانی امنیت سایبری و شبکهها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکهها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکلها، توپولوژیها، مدل OSI، تجهیزات شبکهای.
2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیبپذیریها، امنیت اطلاعات.
3️⃣ مبانی سیستمعاملها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستمعاملهای ویندوز و لینوکس از منظر امنیت.
4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپتهای امنیتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💻 مرحله 2: امنیت شبکهها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکلهای رمزنگاری، IDS/IPS، فایروالها.
2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.
3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیبپذیریهای وب مانند XSS، SQL Injection، CSRF.
4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚡️ مرحله 3: امنیت سیستمهای کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستمهای کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستمهای SCADA، PLC و امنیت آنها.
2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیهسازی حملات به ICS و تحلیل تهدیدات خاص آنها.
3️⃣ امنیت پروتکلهای صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمنسازی پروتکلهایی مانند Modbus، DNP3، OPC.
4️⃣ مدیریت آسیبپذیریها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیبپذیریها و برنامههای اصلاحی در شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥 مرحله 4: تکنیکهای پیشرفته و گواهینامهها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکهها و سیستمها.
2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستمهای صنعتی.
3️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستمهای ابری مانند AWS و Azure.
4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیهسازی و تحلیل بدافزارها و APTها.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🎯 مرحله 5: پروژههای عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرمهای آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالشهای CTF و بهبود مهارتهای عملی.
2️⃣ پروژههای عملی در ICS - 6-8 هفته
🏗 اجرای پروژههای عملی در محیطهای واقعی ICS.
3️⃣ کارآموزی در شرکتهای امنیتی - 6-8 هفته
🧑💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.
4️⃣ حضور در کنفرانسها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانسهای امنیتی و مسابقات بینالمللی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتابهای تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتابها در حوزه امنیت ICS.
2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکههای صنعتی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔒 تکنیکهای خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستمهای ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستمهای ابری مانند AWS و Azure.
2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمنسازی دستگاههای IoT و پروتکلهای آنها.
3️⃣ تحلیل دادههای امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی دادههای امنیتی به منظور شناسایی تهدیدات.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
💥 آزمونهای عملی و شبیهسازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرمهای CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارتهای عملی با چالشهای CTF.
2️⃣ تست نفوذ در محیطهای شبیهسازی شده ICS - 6 هفته
🏭 شبیهسازی حملات به شبکههای کنترل صنعتی
🔥1
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚙️ مهارتهای مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیمهای پاسخ به حوادث و مدیریت بحرانها.
2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژیهای امنیتی و مدیریت امنیت سازمانی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🏅 گواهینامههای پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامههای امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامههای معتبر در زمینه امنیت سایبری و ICS.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرمهای CTF استفاده کنید.
- 🎓 دورههای آموزشی معتبر: دورههای بینالمللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانسها: برای بهروز بودن در حوزه امنیت سایبری و ICS، در کنفرانسها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژههای عملی: انجام پروژههای واقعی و شبیهسازی شده بهترین روش برای یادگیری است.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
⚙️ مهارتهای مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیمهای پاسخ به حوادث و مدیریت بحرانها.
2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژیهای امنیتی و مدیریت امنیت سازمانی.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🏅 گواهینامههای پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامههای امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامههای معتبر در زمینه امنیت سایبری و ICS.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرمهای CTF استفاده کنید.
- 🎓 دورههای آموزشی معتبر: دورههای بینالمللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانسها: برای بهروز بودن در حوزه امنیت سایبری و ICS، در کنفرانسها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژههای عملی: انجام پروژههای واقعی و شبیهسازی شده بهترین روش برای یادگیری است.
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥1💋1
🧑💻Cyber.vision🧑💻 pinned «🔒 رودمپ کامل امنیت شبکههای کنترل صنعتی (ICS) 🔒 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🚀 مرحله 1: مبانی امنیت سایبری و شبکهها 🚀 ────────────────────────────────────────── 1️⃣ مبانی شبکهها (CompTIA Network+) - 6 هفته 🖧 آشنایی با پروتکلها، توپولوژیها،…»
🧑💻Cyber.vision🧑💻 pinned «━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ⚙️ مهارتهای مدیریتی و نرم ⚙️ ────────────────────────────────────────── 1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته 🚨 ایجاد تیمهای پاسخ به حوادث و مدیریت بحرانها. 2️⃣ مدیریت امنیت سازمانی…»
1400+ HackerOne Reports.pdf
671.2 KB
📣 لیست 1400 تایی رایتاپ و گزارش های سایت هکروان
📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.
💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.
💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
💋1
استاندارد ورژنینگ چطوری عمل میکنه؟
یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخههای قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی
نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگیهای جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل دادهها
اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ فیکسها یا بهینهسازیهای کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیشفرض یک hyperparameter
یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
MAJOR.MINOR.PATCH
نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخههای قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی
نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگیهای جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل دادهها
اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ فیکسها یا بهینهسازیهای کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیشفرض یک hyperparameter
یک استادی داشتم، توی کلاس سوال خوبی پرسید؛
چه سیستمهایی هک نمیشه؟
جواب جالب تر بود،
سیستمی که ارزش زمانی که صرف هک کردنش میکنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالبتر از جواب اینه، اگر بنا باشه هک شی، میشی.
در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.
البته روی صحبتم با سازمانهاست.😅
چه سیستمهایی هک نمیشه؟
جواب جالب تر بود،
سیستمی که ارزش زمانی که صرف هک کردنش میکنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالبتر از جواب اینه، اگر بنا باشه هک شی، میشی.
در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.
البته روی صحبتم با سازمانهاست.😅
😁1
This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیبپذیری در پروتکل ایرپلی اپل شدند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
مهمترین آسیبپذیری CVE-2025-24132 به شما امکان میدهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیشفرض کار میکند.
خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تیوی موجود است، بلکه توسط میلیونها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده میشود.
خیلیها همین الان این را باگ سال مینامند.
اگه میخواین یه وب سایت واقعی که کلی آسیب پذیری داره رو پیدا کنین میتونین با گوگل دورک یه LFI پیدا کنین و با LFI کل سورس های سایت رو بخونین. اگه توی خوندن کد مشکل دارین میتونه تمرین خوبی باشه. از داخل سورس کد هم میتونین دنبال آسیب پذیری باشین. خلاصه برای افراد مبتدی تمرین خوبیه.
👍1
⚠️ اسکایپ امروز برای همیشه خاموش می شود؛ پیامها و فایلهای خود را ذخیره کنید!
🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود میرسد. کاربران میتوانند پیش از خاموشی سرویس، پیامها و فایلهای خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.
کارشناسان Fortinet FGIR از یک کمپین بلندمدت APT خبر میدهند که زیرساختهای حیاتی ملی در خاورمیانه را هدف قرار میدهد.
فعالیت شناساییشده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکههای قربانیان انجام شده است.
فورتینت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نامهای Parisite، Pioneer Kitten و UNC757 نیز ردیابی میشود.
APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.
به گفتهی دراگوس، مهاجم از آسیبپذیریهای امنیتی شناختهشدهی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده میکند .
سال گذشته، سازمانهای اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باجافزار در شبکههای شرکتهایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.
حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعهای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا میکرد.
۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامههای سرقتشده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوستههای وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.
۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوستههای وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیقتر به شبکه، انجام عملیات استخراج هدفمند ایمیلهای قربانی و انجام حرکات جانبی در زیرساخت مجازیسازی.
۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوستههای وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاشهای مداوم برای مهار حادثه توسط قربانی.
۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیبپذیریهای Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.
سایر خانوادههای بدافزار و ابزارهای متنباز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.
این نسبتدهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.
فورتینت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیتهای شناسایی عامل تهدید و به خطر افتادن سیستمهای مجاور فناوری عملیاتی است.
با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.
بخش عمدهای از فعالیتهای مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.
علاوه بر این، بررسی عمیقتر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.
در طول این نفوذ، مهاجم از زنجیرهای از پروکسیها و ایمپلنتهای سفارشی برای دور زدن تقسیمبندی شبکه و حرکت در محیط استفاده کرد.
در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخشهای داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
فعالیت شناساییشده حداقل از ماه مه ۲۰۲۳ تا فوریه ۲۰۲۵ ادامه داشته و شامل عملیات جاسوسی در مقیاس بزرگ بوده که ضمن حفظ دسترسی مداوم به شبکههای قربانیان انجام شده است.
فورتینت این حمله را به Lemon Sandstorm (که قبلاً Rubidium نام داشت) نسبت داد که با نامهای Parisite، Pioneer Kitten و UNC757 نیز ردیابی میشود.
APT از سال ۲۰۱۷ فعال بوده و بر صنایع هوافضا، نفت و گاز، آب و برق در ایالات متحده، خاورمیانه، اروپا و استرالیا تمرکز دارد.
به گفتهی دراگوس، مهاجم از آسیبپذیریهای امنیتی شناختهشدهی VPN در Fortinet، Pulse Secure و Palo Alto Networks برای دسترسی اولیه سوءاستفاده میکند .
سال گذشته، سازمانهای اطلاعاتی ایالات متحده، Lemon Sandstorm را به استقرار باجافزار در شبکههای شرکتهایی در ایالات متحده، اسرائیل، آذربایجان و امارات متحده عربی متهم کردند.
حمله علیه سازمان CNI که توسط Fortinet مشاهده شد، در چهار مرحله انجام شد و با استفاده از مجموعهای از ابزارها که دائماً در حال تغییر بودند، قربانی اقدامات متقابل را اجرا میکرد.
۱۵ مه ۲۰۲۳ – ۲۹ آوریل ۲۰۲۴: با استفاده از اعتبارنامههای سرقتشده، یک پایگاه داده ایجاد کرد تا به سیستم SSL VPN قربانی دسترسی پیدا کند، پوستههای وب را روی سرورهای عمومی میزبانی کرد و برای اطمینان از دسترسی بلندمدت، از درهای پشتی Havoc، HanifNet و HXLibrary استفاده کرد.
۳۰ آوریل ۲۰۲۴ – ۲۲ نوامبر ۲۰۲۴: تقویت موقعیت خود با معرفی پوستههای وب اضافی و درب پشتی NeoExpressRAT با استفاده از ابزارهای plink و Ngrok برای نفوذ عمیقتر به شبکه، انجام عملیات استخراج هدفمند ایمیلهای قربانی و انجام حرکات جانبی در زیرساخت مجازیسازی.
۲۳ نوامبر ۲۰۲۴ – ۱۳ دسامبر ۲۰۲۴: استقرار پوستههای وب جدید و دو درب پشتی اضافی، MeshCentral Agent و SystemBC، در پاسخ به تلاشهای مداوم برای مهار حادثه توسط قربانی.
۱۴ دسامبر ۲۰۲۴ - تاکنون: تلاش برای ورود مجدد به شبکه با استفاده از آسیبپذیریهای Biotime (CVE-2023-38950، CVE-2023-38951 و CVE-2023-38952) و حملات فیشینگ به ۱۱ کارمند برای سرقت اطلاعات کاربری مایکروسافت ۳۶۵.
سایر خانوادههای بدافزار و ابزارهای متنباز مورد استفاده در این حمله عبارتند از: HanifNet، HXLibrary، CredInterceptor، RemoteInjector، RecShell، NeoExpressRAT، DropShell، DarkLoadLibrary.
این نسبتدهی بر اساس تجزیه و تحلیل زیرساخت C2 (apps.gist.githubapp[.]net و gupdate[.]net) انجام شده است که قبلاً مشخص شده بود با عملیات APT در همان دوره مرتبط است.
فورتینت معتقد است که هدف اصلی این حمله، شبکه محدود فناوری عملیاتی قربانی بوده است، که این موضوع بر اساس ماهیت فعالیتهای شناسایی عامل تهدید و به خطر افتادن سیستمهای مجاور فناوری عملیاتی است.
با این حال، هیچ مدرکی مبنی بر نفوذ مهاجمین به شبکه OT به دست نیامد.
بخش عمدهای از فعالیتهای مخرب شامل عملیات دستی انجام شده توسط اپراتورهای مختلف، با توجه به خطاهای دستوری و یک برنامه کاری منظم بود.
علاوه بر این، بررسی عمیقتر این حادثه نشان داد که مهاجم ممکن است از اوایل ۱۵ مه ۲۰۲۱ به شبکه دسترسی داشته باشد.
در طول این نفوذ، مهاجم از زنجیرهای از پروکسیها و ایمپلنتهای سفارشی برای دور زدن تقسیمبندی شبکه و حرکت در محیط استفاده کرد.
در مراحل بعدی، هکرها به طور متوالی چهار ابزار پروکسی مختلف را برای دسترسی به بخشهای داخلی شبکه ترکیب کردند و رویکردی پیچیده برای حفظ پایداری و جلوگیری از شناسایی شدن را نشان دادند
Forwarded from Academy and Foundation unixmens | Your skills, Your future
دوره داکر با سرفصل های ویژه در حال برگزاری است .
مدرس : مهندس یاشار اسمعیل دخت
سرفصل دوره :
مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)
نصب و پیکربندی Docker
- نصب Docker بر روی سیستمعاملهای مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکههای Docker
کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینهسازی تصاویر (Layering و Caching)
مدیریت کانتینرها
- ایجاد، راهاندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)
شبکهسازی در Docker
- مفاهیم شبکهسازی در Docker
- انواع شبکهها (Bridge، Host، Overlay و ...)
- پیکربندی شبکههای سفارشی
حجمها و ذخیرهسازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیرهسازی پایدار برای کانتینرها
امنیت در Docker
- بهترین شیوههای امنیتی برای کانتینرها
- مدیریت دسترسیها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security
ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes
ا. Troubleshooting و بهینهسازی
- عیبیابی مشکلات رایج در Docker
- بهینهسازی عملکرد کانتینرها
مقدمهای بر Buildx
- معرفی Buildx و تفاوت آن با
- مزایای استفاده از Buildx
ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماریهای مختلف (ARM، x86 و ...)
استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances
استفاده از Cache برای بهینهسازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینهسازی زمان ساخت با استفاده از Cache
ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحلهای (Multi-stage builds) با Buildx
- استفاده از ویژگیهای پیشرفته Dockerfile در Buildx
انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر
معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah
مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایهای امنیت کانتینر
- تهدیدات رایج در محیطهای کانتینری
ساخت تصاویر امن
- بهترین شیوهها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرمافزارهای غیرضروری
استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیبپذیریها قبل از انتشار
استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگیهای غیرضروری از تصاویر نهایی
مدیریت Secrets و Environment Variables
- بهترین شیوهها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault
استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر
آسیبپذیریها و تهدیدات امنیتی
- بررسی آسیبپذیریهای شناخته شده در Docker و کانتینرها
علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .
#docker #container #linux
#cource
https://t.iss.one/unixmens
مدرس : مهندس یاشار اسمعیل دخت
سرفصل دوره :
مفاهیم اولیه Docker
- معرفی Docker و کانتینرها
- تفاوت بین ماشین مجازی و کانتینر
- اجزای اصلی Docker (Docker Engine، Docker Hub و ...)
نصب و پیکربندی Docker
- نصب Docker بر روی سیستمعاملهای مختلف (Linux، Windows، macOS)
- پیکربندی Docker Daemon
- مدیریت و پیکربندی شبکههای Docker
کار با تصاویر (Images)
- ایجاد و مدیریت Docker Images
- استفاده از Dockerfile برای ساخت تصاویر
- مدیریت و بهینهسازی تصاویر (Layering و Caching)
مدیریت کانتینرها
- ایجاد، راهاندازی و متوقف کردن کانتینرها
- مدیریت وضعیت کانتینرها (Logs، Exec و ...)
شبکهسازی در Docker
- مفاهیم شبکهسازی در Docker
- انواع شبکهها (Bridge، Host، Overlay و ...)
- پیکربندی شبکههای سفارشی
حجمها و ذخیرهسازی
- مدیریت Volume ها و Bind mounts
- استفاده از Storage Drivers
- پیکربندی ذخیرهسازی پایدار برای کانتینرها
امنیت در Docker
- بهترین شیوههای امنیتی برای کانتینرها
- مدیریت دسترسیها و مجوزها
- استفاده از ابزارهای امنیتی مانند Docker Bench for Security
ادغام Docker با Kubernetes
- نحوه کارکرد Kubernetes با Docker
- ایجاد Podها با استفاده از تصاویر Docker
- مدیریت Lifecycle کانتینرها در Kubernetes
ا. Troubleshooting و بهینهسازی
- عیبیابی مشکلات رایج در Docker
- بهینهسازی عملکرد کانتینرها
مقدمهای بر Buildx
- معرفی Buildx و تفاوت آن با
docker build
- مزایای استفاده از Buildx
ساخت تصاویر چند معماری
- مفهوم چند معماری (Multi-architecture)
- استفاده از Buildx برای ایجاد تصاویر برای معماریهای مختلف (ARM، x86 و ...)
استفاده از Builder Instances
- ایجاد و مدیریت Builder Instances
- انتخاب و تغییر بین Builder Instances
استفاده از Cache برای بهینهسازی ساخت
- نحوه استفاده از Cache در Buildx
- بهینهسازی زمان ساخت با استفاده از Cache
ساخت تصاویر از Dockerfile های پیچیده
- مدیریت چند مرحلهای (Multi-stage builds) با Buildx
- استفاده از ویژگیهای پیشرفته Dockerfile در Buildx
انتشار تصاویر به Docker Hub یا Registryهای دیگر
- نحوه انتشار تصاویر ساخته شده به Docker Hub
- مدیریت دسترسی و مجوزها برای انتشار تصاویر
معرفی podman
پادمن چیست و تفاوت آن با داکر در چیست
مفهوم pod
معرفی buildah
مبانی امنیت کانتینرها
- آشنایی با مفاهیم پایهای امنیت کانتینر
- تهدیدات رایج در محیطهای کانتینری
ساخت تصاویر امن
- بهترین شیوهها برای نوشتن Dockerfile های امن
- کاهش حجم تصاویر و حذف نرمافزارهای غیرضروری
استفاده از Scannerهای امنیتی
- معرفی ابزارهای اسکنر امنیتی (مانند Trivy و Clair)
- نحوه اسکن تصاویر برای آسیبپذیریها قبل از انتشار
استفاده از Multi-Stage Builds برای امنیت
- چگونگی استفاده از Multi-stage builds برای کاهش سطح حمله
- حذف وابستگیهای غیرضروری از تصاویر نهایی
مدیریت Secrets و Environment Variables
- بهترین شیوهها برای مدیریت Secrets در Docker و Buildx
- استفاده از ابزارهای مدیریت Secrets مانند Docker Secrets یا HashiCorp Vault
استفاده از Network Policies
- تعریف و اجرای Network Policies برای محدود کردن دسترسی به کانتینرها
- اهمیت جداسازی شبکه برای امنیت بیشتر
آسیبپذیریها و تهدیدات امنیتی
- بررسی آسیبپذیریهای شناخته شده در Docker و کانتینرها
علاقه مندان جهت اطلاعات بیشتر و ثبت نام با پشتیبانی تماس حاصل فرمایند .
#docker #container #linux
#cource
https://t.iss.one/unixmens
Telegram
پشتیبانی
⚠️هشدار فوری امنیتی برای شبکههای صنعتی-آسیبپذیری بحرانی در سرویس Telnet ویندوزهای قدیمی
🔴اخیرا یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔴این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔴این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔴مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔴این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
🔴اخیرا یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔴این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔴این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔴مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔴این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
محققان تیم واکنش به حوادث Stroz Friedberg از Aon، یک روش جدید دور زدن EDR با نام رمز Bring Your Own Installerرا کشف کردهاند که در حملات باجافزار Babuk استفاده میشود.
این روش مبتنی بر نقصی در فرآیند بهروزرسانی عامل است که به مهاجمان اجازه میدهد عاملهای EDR را از کار بیندازند و دستگاهها را بدون محافظت رها کنند.
این حمله در جریان تحقیقات مربوط به حادثهای که اوایل امسال برای یکی از مشتریان SentinelOne رخ داده بود و هدف باجافزار قرار گرفته بود، کشف شد.
در پیادهسازی روش مشاهدهشده، برخلاف معمول هنگام دور زدن EDR، از ابزارها یا درایورهای شخص ثالث استفاده نشده است، بلکه از خود نصاب SentinelOne استفاده شده است.
محققان توضیح دادند که SentinelOne از عامل EDR خود با یک ویژگی آشکار در برابر دستکاری محافظت میکند که برای حذف عامل نیاز به اقدام دستی در کنسول مدیریت SentinelOne یا یک کد منحصر به فرد دارد.
با این حال، مانند بسیاری از نصبکنندههای نرمافزار دیگر، هنگام نصب نسخه متفاوتی از عامل، نصبکننده SentinelOne تمام فرآیندهای مرتبط ویندوز را درست قبل از اینکه فایلهای موجود توسط نسخه جدید رونویسی شوند، خاتمه میدهد.
مهاجمان توانستند با اجرای نصبکنندهی قانونی SentinelOne و سپس قطع اجباری فرآیند نصب پس از خاتمهی سرویسهای عامل در حال اجرا، از این پنجرهی کوچک سوءاستفاده کنند و دستگاهها را بدون محافظت رها کنند.
به عنوان بخشی از تحقیقات در مورد حمله به شبکه مشتری ، Aon گزارشها را تجزیه و تحلیل کرد و دریافت که مهاجمان از طریق یک آسیبپذیری به شبکه مشتری دسترسی مدیریتی پیدا کردهاند.
سپس مهاجمان با خاتمه دادن به فرآیند SentinelOne Windows Installer ("msiexec.exe") قبل از اینکه بتواند نسخه جدید عامل را نصب و اجرا کند، از این راه حل جدید سوءاستفاده کردند. پس از غیرفعال کردن محافظت، مهاجمان توانستند باجافزار را مستقر کنند.
با این حال، مهاجمان میتوانند از نسخههای جدید یا قدیمی عامل برای انجام این حمله استفاده کنند، بنابراین حتی اگر دستگاهها آخرین نسخه را اجرا کنند، هنوز آسیبپذیر هستند.
شرکت Aon به طور رسمی SentinelOne را از این حمله مطلع کرد و SentinelOne در ژانویه 2025 به طور خصوصی مراحل کاهش خطر را با مشتریان خود به اشتراک گذاشت.
برای کاهش تأثیر، باید ویژگی «مجوز آنلاین» را در تنظیمات خطمشی Sentinel فعال کنید. وقتی این ویژگی فعال باشد، قبل از ارتقاء، تنزل رتبه یا حذف نصب توسط عامل محلی، تأیید کنسول مدیریتی SentinelOne الزامی است.
در عوض، SentinelOne نیز توصیههای محققان در مورد فناوری جدید را با سایر فروشندگان اصلی EDR به اشتراک گذاشت.
این روش مبتنی بر نقصی در فرآیند بهروزرسانی عامل است که به مهاجمان اجازه میدهد عاملهای EDR را از کار بیندازند و دستگاهها را بدون محافظت رها کنند.
این حمله در جریان تحقیقات مربوط به حادثهای که اوایل امسال برای یکی از مشتریان SentinelOne رخ داده بود و هدف باجافزار قرار گرفته بود، کشف شد.
در پیادهسازی روش مشاهدهشده، برخلاف معمول هنگام دور زدن EDR، از ابزارها یا درایورهای شخص ثالث استفاده نشده است، بلکه از خود نصاب SentinelOne استفاده شده است.
محققان توضیح دادند که SentinelOne از عامل EDR خود با یک ویژگی آشکار در برابر دستکاری محافظت میکند که برای حذف عامل نیاز به اقدام دستی در کنسول مدیریت SentinelOne یا یک کد منحصر به فرد دارد.
با این حال، مانند بسیاری از نصبکنندههای نرمافزار دیگر، هنگام نصب نسخه متفاوتی از عامل، نصبکننده SentinelOne تمام فرآیندهای مرتبط ویندوز را درست قبل از اینکه فایلهای موجود توسط نسخه جدید رونویسی شوند، خاتمه میدهد.
مهاجمان توانستند با اجرای نصبکنندهی قانونی SentinelOne و سپس قطع اجباری فرآیند نصب پس از خاتمهی سرویسهای عامل در حال اجرا، از این پنجرهی کوچک سوءاستفاده کنند و دستگاهها را بدون محافظت رها کنند.
به عنوان بخشی از تحقیقات در مورد حمله به شبکه مشتری ، Aon گزارشها را تجزیه و تحلیل کرد و دریافت که مهاجمان از طریق یک آسیبپذیری به شبکه مشتری دسترسی مدیریتی پیدا کردهاند.
سپس مهاجمان با خاتمه دادن به فرآیند SentinelOne Windows Installer ("msiexec.exe") قبل از اینکه بتواند نسخه جدید عامل را نصب و اجرا کند، از این راه حل جدید سوءاستفاده کردند. پس از غیرفعال کردن محافظت، مهاجمان توانستند باجافزار را مستقر کنند.
با این حال، مهاجمان میتوانند از نسخههای جدید یا قدیمی عامل برای انجام این حمله استفاده کنند، بنابراین حتی اگر دستگاهها آخرین نسخه را اجرا کنند، هنوز آسیبپذیر هستند.
شرکت Aon به طور رسمی SentinelOne را از این حمله مطلع کرد و SentinelOne در ژانویه 2025 به طور خصوصی مراحل کاهش خطر را با مشتریان خود به اشتراک گذاشت.
برای کاهش تأثیر، باید ویژگی «مجوز آنلاین» را در تنظیمات خطمشی Sentinel فعال کنید. وقتی این ویژگی فعال باشد، قبل از ارتقاء، تنزل رتبه یا حذف نصب توسط عامل محلی، تأیید کنسول مدیریتی SentinelOne الزامی است.
در عوض، SentinelOne نیز توصیههای محققان در مورد فناوری جدید را با سایر فروشندگان اصلی EDR به اشتراک گذاشت.
Forwarded from امنیت سایبری | Cyber Security
#فرصت_همکاری چند ردیف شغلی در بخش امنیت شبکه و سیستمهای فناوری اطلاعات شرکت یاس ارغوانی (وابسته به بانک ملت و فعال در حوزه پرداخت)
➕ کارشناس تحلیلگر عملیات امنیت (SOC) سطح ۲
➕ کارشناس برنامهریزی امنیت اطلاعات (ISMS)
➕ کارشناس شبکه و فایروال
ارسال رزومه:
🗃 [email protected]
✅ Channel
💬 Group
⚡ Boost
ارسال رزومه:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM