استخدام مدیر NOC
رایانش ابری پیشرو
تهران
توضیحات موقعیت شغلی :
ما برای تکمیل تیم فنی خود برای محصولی جدید با اهداف بلند مدت، در جست و جوی فردی توانا هستیم تا بتوانیم محصولی با کیفیت هرچه بیشتر تولید کنیم. یادگیری و کسب تجربه از طریق حل کردن چالش ها در حوزه های مختلف، یکی از فاکتورهای کار ما خواهد بود.
توانایی ها :
مسلط به لینوکس LPIC2
توان طراحی و توسعه سرویسهای زیرساختی
توان Clustering و High Availability و Load Balancing در سرویسهای زیرساختی
تسلط بر Scripting با استفاده از Bash یا Python
آشنایی کامل با مفاهیم شبکه
آشنایی کامل با تجهیزات سیسکو
توانایی مدیریت سرورهای لینوکسی و ویندوزی
توانایی ارزیابی و مدیریت ریسکهای امنیتی
تسلط بر نرمافزارهای مانیتورینگ دیتاسنتر مانند Zabbix, SolarWinds, Cacti
توانایی عیبیابی مشکلات سختافزاری و نرمافزاری پیش آمده
آشنایی با OpenStack و مجازیسازی
کار ما یک کار تیمی و بر اساس فریمورک Agile/Scrum خواهد بود و همیشه سعی می کنیم با استاندارهای روز دنیا پیش برویم.
* با توجه به دانش بنیان بودن شرکت، امکان امریه سربازی نیز برای آقایان واجد شرایط وجود دارد.
محل کار : تهران
حداقل سابقه کار : پنج تا هشت سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت دانش بنیان رایانش ابری پیشرو، به عنوان یکی از شرکتهای ارائه دهنده راهکارهای جامع فناوری اطلاعات در حوزه خدمات ابری است و سابقه همکاری با سازمان ها و شرکت های خصوصی را دارد.
#jobs #linux #noc #sys_admin @unixmens
رایانش ابری پیشرو
تهران
توضیحات موقعیت شغلی :
ما برای تکمیل تیم فنی خود برای محصولی جدید با اهداف بلند مدت، در جست و جوی فردی توانا هستیم تا بتوانیم محصولی با کیفیت هرچه بیشتر تولید کنیم. یادگیری و کسب تجربه از طریق حل کردن چالش ها در حوزه های مختلف، یکی از فاکتورهای کار ما خواهد بود.
توانایی ها :
مسلط به لینوکس LPIC2
توان طراحی و توسعه سرویسهای زیرساختی
توان Clustering و High Availability و Load Balancing در سرویسهای زیرساختی
تسلط بر Scripting با استفاده از Bash یا Python
آشنایی کامل با مفاهیم شبکه
آشنایی کامل با تجهیزات سیسکو
توانایی مدیریت سرورهای لینوکسی و ویندوزی
توانایی ارزیابی و مدیریت ریسکهای امنیتی
تسلط بر نرمافزارهای مانیتورینگ دیتاسنتر مانند Zabbix, SolarWinds, Cacti
توانایی عیبیابی مشکلات سختافزاری و نرمافزاری پیش آمده
آشنایی با OpenStack و مجازیسازی
کار ما یک کار تیمی و بر اساس فریمورک Agile/Scrum خواهد بود و همیشه سعی می کنیم با استاندارهای روز دنیا پیش برویم.
* با توجه به دانش بنیان بودن شرکت، امکان امریه سربازی نیز برای آقایان واجد شرایط وجود دارد.
محل کار : تهران
حداقل سابقه کار : پنج تا هشت سال
نوع همکاری : تمام وقت
حدود حقوق ماهیانه : توافقی
حداقل مدرک تحصیلی : کارشناسی ( لیسانس )
وضعیت نظام وظیفه آقایان : مهم نیست
جنسیت مورد نظر : فرقی نمی کند
درباره شرکت :
شرکت دانش بنیان رایانش ابری پیشرو، به عنوان یکی از شرکتهای ارائه دهنده راهکارهای جامع فناوری اطلاعات در حوزه خدمات ابری است و سابقه همکاری با سازمان ها و شرکت های خصوصی را دارد.
#jobs #linux #noc #sys_admin @unixmens
NOC Specialist
Job description
As a NOC Expert in Snapp, you will be working on monitoring, basic network troubleshooting, log analyzing, reporting and documenting
Responsibilities :
Troubleshooting and Resolution
Alarm Handling and Escalation
Client Interaction
Documentation and Reporting
Requirements
Strong ability to diagnose server or network alerts, events or issues
Understanding of common information architecture frameworks
Excellent time management and organizational skills, and ability to handle multiple concurrent tasks
Good oral and written communication skills, and ability to address conflict with others constructively
Experience with Disaster Recovery plans and related technologies Ability to work a flexible schedule
Enough knowledge in Zabbix - Solarwinds - OPmanager - Splunk
Preferred Qualifications (optional) :
Familiarity with routing and switching
Familiarity with network security scope
Familiarity with Jira ticketing systems
APPLY
#jobs #noc @unixmens
Job description
As a NOC Expert in Snapp, you will be working on monitoring, basic network troubleshooting, log analyzing, reporting and documenting
Responsibilities :
Troubleshooting and Resolution
Alarm Handling and Escalation
Client Interaction
Documentation and Reporting
Requirements
Strong ability to diagnose server or network alerts, events or issues
Understanding of common information architecture frameworks
Excellent time management and organizational skills, and ability to handle multiple concurrent tasks
Good oral and written communication skills, and ability to address conflict with others constructively
Experience with Disaster Recovery plans and related technologies Ability to work a flexible schedule
Enough knowledge in Zabbix - Solarwinds - OPmanager - Splunk
Preferred Qualifications (optional) :
Familiarity with routing and switching
Familiarity with network security scope
Familiarity with Jira ticketing systems
APPLY
#jobs #noc @unixmens
Snapp
NOC Specialist - Snapp
💥 شرکتی فعال در حوزه #فناوری_اطلاعات و #بانکداری بمنظور تامین نیروهای خود در حوزه کارشناس #Noc و #Monitoring از نیروهای متخصص با مشخصات ذیل دعوت به همکاری می نماید:
🔹 دانش در حوزه شبکه در سطح CCNA سوییچ و روتر
🔹 دارای تجربه کار با سیستم عامل ویندوز سرور-دوره MCSA
🔹 آشنا و تجربه کار با سامانه های مانیتورینگ Solarwinds, PRTG,Zabbix
🔹 آشنا با مفاهیم و سرویس های Domain controller-DNS-DHCP
🔹 آشنا با مفاهیم مجازی سازه مرکز داده -Vmware VCP
🔹 آشنا با مفاهیم فایروال و تجربه کار با تجهیزات فایروال سیسکو - جونیپر و فورتیگیت
○ شرایط عمومی:
🔸 جنسیت: آقا
🔸 سن: ۲۲ تا ۳۵ سال
🔸 حداقل مدرک تحصیلی لیسانس برق، کامپیوتر، مخابرات، فن آوری اطلاعات و سایر رشته های مرتبط
🔸 حداقل دارای دو سال تجربه کاری
🔸 آشنایی با زبان انگلیسی
🔸 توانایی کار در شیفت چرخشی به صورت ۲۴*۷
🔸 توانایی کار تیمی بالا
🔸 توانایی گزارش دهی به موقع و جامع
🔸 توانایی آنالیز قطعی و مشکلات
🔸 مهارت سازمانی و توانایی تعیین اولویت ها در محیط کار
💻 ارسال رزومه به ایمیل (با ذکر عنوان شغلی در Subject)👇
✉️ [email protected]
#jobs #linux #monitoring #zabbix
➖➖➖➖➖
🌐 @unixmens
🔹 دانش در حوزه شبکه در سطح CCNA سوییچ و روتر
🔹 دارای تجربه کار با سیستم عامل ویندوز سرور-دوره MCSA
🔹 آشنا و تجربه کار با سامانه های مانیتورینگ Solarwinds, PRTG,Zabbix
🔹 آشنا با مفاهیم و سرویس های Domain controller-DNS-DHCP
🔹 آشنا با مفاهیم مجازی سازه مرکز داده -Vmware VCP
🔹 آشنا با مفاهیم فایروال و تجربه کار با تجهیزات فایروال سیسکو - جونیپر و فورتیگیت
○ شرایط عمومی:
🔸 جنسیت: آقا
🔸 سن: ۲۲ تا ۳۵ سال
🔸 حداقل مدرک تحصیلی لیسانس برق، کامپیوتر، مخابرات، فن آوری اطلاعات و سایر رشته های مرتبط
🔸 حداقل دارای دو سال تجربه کاری
🔸 آشنایی با زبان انگلیسی
🔸 توانایی کار در شیفت چرخشی به صورت ۲۴*۷
🔸 توانایی کار تیمی بالا
🔸 توانایی گزارش دهی به موقع و جامع
🔸 توانایی آنالیز قطعی و مشکلات
🔸 مهارت سازمانی و توانایی تعیین اولویت ها در محیط کار
💻 ارسال رزومه به ایمیل (با ذکر عنوان شغلی در Subject)👇
✉️ [email protected]
#jobs #linux #monitoring #zabbix
➖➖➖➖➖
🌐 @unixmens
معرفی seconion :
ا Security Onion یک توزیع رایگان و منبع باز لینوکس برای تشخیص نفوذ، نظارت بر امنیت سازمانی و مدیریت ورود به سیستم است. این سیستم عامل شامل چندین سیستم تشخیص نفوذ (IDS) از جمله میزبان (HIDS) و شبکه (NIDS) است. بسیاری از انواع داده ها (شامل داده های مربوط به: هاست، شبکه، نشست، هشدار و پروتکل ها) را می توان با استفاده از این سیستم عامل برای تجزیه و تحلیل به دست آورد.
Security Onion
ارائه یک استراتژی امنیتی کارآمد برای محافظت از یک شبکه با افزایش روز افزون برنامه های وب ارائه شده برای کاربران که عملکردهای مهم و حیاتی (بانکداری آنلاین ، امکانات درمانی، دیتاسنتر ، ابر ، سرویس های SCADA و مدیریت از راه دور) را در شبکه انجام می دهند، را دارا میباشد .
همان طور که در مقالات قبلی بیان شد سیستم های تشخیص نفوذ (IDS) ابزاری قدرتمند برای هشدار و کنترل ترافیک عبور از طریق شبکه هستند. ابزار های زیادی برای انواع مختلف سیستم تشخیص نفوذ (NIDS ،HIDS و Anomaly-based ) وجود دارند. اما چالش ها و مسائلی برای IDSها مطرح می باشد. در واقع به یک مهاجم امکان می دهد از معیارهایی مانند رمزگذاری، قطعه قطعه شدن بسته ها یا ارسال متن حمله از طریق چندین مسیرکه معمولاً با عنوان DDoSشناخته می شود، استفاده کند تا فیلتر ها و قوانین یک سیستم تشخیص نفوذ را دور بزنند.
یک سیستم مدیریت امنیت شبکه متمرکزتر برای تهیه یک راه حل قابل مدیریت برای امنیت شبکه و سیستم لازم است تا امکان تجزیه و تحلیل کارآمدتر با قابلیت گزارش دهی و کنترل کلی شبکه تحت نظارت، فراهم شود.
ا Security Onion یک پلتفرم مبتنی بر Xubuntu است که چندین سیستم تشخیص نفوذ HIDS و NIDS را همراه با رابط گرافیکی برای مدیریت و همچنین بسیاری از ابزارهای دیگر برای کمک به تجزیه و تحلیل و گزارش دهی یا گرفتن ترافیک و وقایع فراهم می کند.
ابزارهای security onion
این سیستم عامل، سیستم تشخیص نفوذ مبتنی بر میزبان به صورت wazuh HIDS که قبلا ossec بود و تشخیص نفوذ شبکه را با ابزارهای Snort ،Suricata و Bro, zeek ارائه می دهد. Security onion را می توان در یک سرور اصلی با سنسورهای متعدد یا به عنوان یک اسقرار مستقل یا ترکیبی تنظیم و پیاده سازی کرد، بنابراین بسیار ساختار سازگاری دارد.
ا Security Onion ضبط کامل بسته را با استفاده از PF_RING فراهم می کند. همچنین از ابزارهایی مانند (Passive Real-Asset Detection Detector (PRADS برای شناسایی داده های در شبکه و HTTP agent و استفاده از (Audit Record Generation and Usage System(ARGUS برای دستیابی و نظارت داده های شبکه استفاده می کند. اینها به عملکرد IDS و سیستم کلی کمک می کند.
داده های ضبط شده و هشدارها نیز می توانند از طریق رابط گرافیکی (GUI) کلاینت ها که در (Squert ،Log Search and Archive (ELSA و Snorby ارائه شده، قابل دسترسی باشند. این اطلاعات گزینه های بسیاری را برای مشاهده، فیلتر و پرس و جو از داده های به دست آمده مانند منبع ، مقصد، سرویس ، پورت ، نوع تهدید و …فراهم می کند.
سایر امکاناتی که می توان در Security Onion برای مدیریت سیستم مورد استفاده قرار داد شامل ماژول SOSTAT برای تهیه تجزیه و تحلیل ، خلاصه های آماری سیستم ، اتصالات SSH به سنسورها / سرور برای مدیریت (یا تنظیم) و یا دسترسی وب کلاینت به مدیریت ELSA ،Squert، و snortby می باشند. همچنین استفاده از SALT که یک ابزار مدیریت و نگهداری است، امکان انجام کارهایی مانند بررسی وضعیت خدمات و پیکربندی سنسورها را فراهم می آورد.
هدف از انتخاب Security Onion
هدف از Security Onion، فراهم کردن یک سیستم متمرکز تر برای مدیریت امنیت شبکه با استفاده از توانایی سرعت ضبط بالا، روش های تشخیص چندگانه و همچنین بسیاری از ابزارهای تحلیل و مدیریت برای بررسی از داده های دریافت شده است. از آنجا که این پلتفرم منبع باز است از نظر شرایط یا گزینه های دیگر مقرون به صرفه است و استقرار آن نسبتاً ساده است. ابزارها و واسط های موجود، تجزیه و تحلیل را با سهولت بیشتری نسبت به IDS استاندارد امکان پذیر می سازد و طیف بیشتری از داده ها مانند نشست، هشدار شبکه و میزبان را برای انجام این کار فراهم می کند.
این پلتفرم با یک سرور اصلی که می تواند چندین حسگر توزیع شده در شبکه را کنترل کند پیاده سازی شده است. داده های ضبط شده توسط Security Onion در فایل های log و در پایگاه داده Sguil ذخیره می شوند که یک رابط کاربری را برای تجزیه و تحلیل، گزارش و مدیریت فراهم می کند
Security Onion includes Elasticsearch, Logstash, Kibana, Suricata, Zeek (formerly known as Bro), Wazuh, Stenographer, TheHive, Cortex, CyberChef, NetworkMiner, and many other security tools.
#security
#Linux
#Ids
#Ips
#hack
#edr
#Soc
#Noc
#Detect
@unixmens
ا Security Onion یک توزیع رایگان و منبع باز لینوکس برای تشخیص نفوذ، نظارت بر امنیت سازمانی و مدیریت ورود به سیستم است. این سیستم عامل شامل چندین سیستم تشخیص نفوذ (IDS) از جمله میزبان (HIDS) و شبکه (NIDS) است. بسیاری از انواع داده ها (شامل داده های مربوط به: هاست، شبکه، نشست، هشدار و پروتکل ها) را می توان با استفاده از این سیستم عامل برای تجزیه و تحلیل به دست آورد.
Security Onion
ارائه یک استراتژی امنیتی کارآمد برای محافظت از یک شبکه با افزایش روز افزون برنامه های وب ارائه شده برای کاربران که عملکردهای مهم و حیاتی (بانکداری آنلاین ، امکانات درمانی، دیتاسنتر ، ابر ، سرویس های SCADA و مدیریت از راه دور) را در شبکه انجام می دهند، را دارا میباشد .
همان طور که در مقالات قبلی بیان شد سیستم های تشخیص نفوذ (IDS) ابزاری قدرتمند برای هشدار و کنترل ترافیک عبور از طریق شبکه هستند. ابزار های زیادی برای انواع مختلف سیستم تشخیص نفوذ (NIDS ،HIDS و Anomaly-based ) وجود دارند. اما چالش ها و مسائلی برای IDSها مطرح می باشد. در واقع به یک مهاجم امکان می دهد از معیارهایی مانند رمزگذاری، قطعه قطعه شدن بسته ها یا ارسال متن حمله از طریق چندین مسیرکه معمولاً با عنوان DDoSشناخته می شود، استفاده کند تا فیلتر ها و قوانین یک سیستم تشخیص نفوذ را دور بزنند.
یک سیستم مدیریت امنیت شبکه متمرکزتر برای تهیه یک راه حل قابل مدیریت برای امنیت شبکه و سیستم لازم است تا امکان تجزیه و تحلیل کارآمدتر با قابلیت گزارش دهی و کنترل کلی شبکه تحت نظارت، فراهم شود.
ا Security Onion یک پلتفرم مبتنی بر Xubuntu است که چندین سیستم تشخیص نفوذ HIDS و NIDS را همراه با رابط گرافیکی برای مدیریت و همچنین بسیاری از ابزارهای دیگر برای کمک به تجزیه و تحلیل و گزارش دهی یا گرفتن ترافیک و وقایع فراهم می کند.
ابزارهای security onion
این سیستم عامل، سیستم تشخیص نفوذ مبتنی بر میزبان به صورت wazuh HIDS که قبلا ossec بود و تشخیص نفوذ شبکه را با ابزارهای Snort ،Suricata و Bro, zeek ارائه می دهد. Security onion را می توان در یک سرور اصلی با سنسورهای متعدد یا به عنوان یک اسقرار مستقل یا ترکیبی تنظیم و پیاده سازی کرد، بنابراین بسیار ساختار سازگاری دارد.
ا Security Onion ضبط کامل بسته را با استفاده از PF_RING فراهم می کند. همچنین از ابزارهایی مانند (Passive Real-Asset Detection Detector (PRADS برای شناسایی داده های در شبکه و HTTP agent و استفاده از (Audit Record Generation and Usage System(ARGUS برای دستیابی و نظارت داده های شبکه استفاده می کند. اینها به عملکرد IDS و سیستم کلی کمک می کند.
داده های ضبط شده و هشدارها نیز می توانند از طریق رابط گرافیکی (GUI) کلاینت ها که در (Squert ،Log Search and Archive (ELSA و Snorby ارائه شده، قابل دسترسی باشند. این اطلاعات گزینه های بسیاری را برای مشاهده، فیلتر و پرس و جو از داده های به دست آمده مانند منبع ، مقصد، سرویس ، پورت ، نوع تهدید و …فراهم می کند.
سایر امکاناتی که می توان در Security Onion برای مدیریت سیستم مورد استفاده قرار داد شامل ماژول SOSTAT برای تهیه تجزیه و تحلیل ، خلاصه های آماری سیستم ، اتصالات SSH به سنسورها / سرور برای مدیریت (یا تنظیم) و یا دسترسی وب کلاینت به مدیریت ELSA ،Squert، و snortby می باشند. همچنین استفاده از SALT که یک ابزار مدیریت و نگهداری است، امکان انجام کارهایی مانند بررسی وضعیت خدمات و پیکربندی سنسورها را فراهم می آورد.
هدف از انتخاب Security Onion
هدف از Security Onion، فراهم کردن یک سیستم متمرکز تر برای مدیریت امنیت شبکه با استفاده از توانایی سرعت ضبط بالا، روش های تشخیص چندگانه و همچنین بسیاری از ابزارهای تحلیل و مدیریت برای بررسی از داده های دریافت شده است. از آنجا که این پلتفرم منبع باز است از نظر شرایط یا گزینه های دیگر مقرون به صرفه است و استقرار آن نسبتاً ساده است. ابزارها و واسط های موجود، تجزیه و تحلیل را با سهولت بیشتری نسبت به IDS استاندارد امکان پذیر می سازد و طیف بیشتری از داده ها مانند نشست، هشدار شبکه و میزبان را برای انجام این کار فراهم می کند.
این پلتفرم با یک سرور اصلی که می تواند چندین حسگر توزیع شده در شبکه را کنترل کند پیاده سازی شده است. داده های ضبط شده توسط Security Onion در فایل های log و در پایگاه داده Sguil ذخیره می شوند که یک رابط کاربری را برای تجزیه و تحلیل، گزارش و مدیریت فراهم می کند
Security Onion includes Elasticsearch, Logstash, Kibana, Suricata, Zeek (formerly known as Bro), Wazuh, Stenographer, TheHive, Cortex, CyberChef, NetworkMiner, and many other security tools.
#security
#Linux
#Ids
#Ips
#hack
#edr
#Soc
#Noc
#Detect
@unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
معرفی seconion :
ا Security Onion یک توزیع رایگان و منبع باز لینوکس برای تشخیص نفوذ، نظارت بر امنیت سازمانی و مدیریت ورود به سیستم است. این سیستم عامل شامل چندین سیستم تشخیص نفوذ (IDS) از جمله میزبان (HIDS) و شبکه (NIDS) است. بسیاری از انواع داده ها (شامل داده های مربوط به: هاست، شبکه، نشست، هشدار و پروتکل ها) را می توان با استفاده از این سیستم عامل برای تجزیه و تحلیل به دست آورد.
Security Onion
ارائه یک استراتژی امنیتی کارآمد برای محافظت از یک شبکه با افزایش روز افزون برنامه های وب ارائه شده برای کاربران که عملکردهای مهم و حیاتی (بانکداری آنلاین ، امکانات درمانی، دیتاسنتر ، ابر ، سرویس های SCADA و مدیریت از راه دور) را در شبکه انجام می دهند، را دارا میباشد .
همان طور که در مقالات قبلی بیان شد سیستم های تشخیص نفوذ (IDS) ابزاری قدرتمند برای هشدار و کنترل ترافیک عبور از طریق شبکه هستند. ابزار های زیادی برای انواع مختلف سیستم تشخیص نفوذ (NIDS ،HIDS و Anomaly-based ) وجود دارند. اما چالش ها و مسائلی برای IDSها مطرح می باشد. در واقع به یک مهاجم امکان می دهد از معیارهایی مانند رمزگذاری، قطعه قطعه شدن بسته ها یا ارسال متن حمله از طریق چندین مسیرکه معمولاً با عنوان DDoSشناخته می شود، استفاده کند تا فیلتر ها و قوانین یک سیستم تشخیص نفوذ را دور بزنند.
یک سیستم مدیریت امنیت شبکه متمرکزتر برای تهیه یک راه حل قابل مدیریت برای امنیت شبکه و سیستم لازم است تا امکان تجزیه و تحلیل کارآمدتر با قابلیت گزارش دهی و کنترل کلی شبکه تحت نظارت، فراهم شود.
ا Security Onion یک پلتفرم مبتنی بر Xubuntu است که چندین سیستم تشخیص نفوذ HIDS و NIDS را همراه با رابط گرافیکی برای مدیریت و همچنین بسیاری از ابزارهای دیگر برای کمک به تجزیه و تحلیل و گزارش دهی یا گرفتن ترافیک و وقایع فراهم می کند.
ابزارهای security onion
این سیستم عامل، سیستم تشخیص نفوذ مبتنی بر میزبان به صورت wazuh HIDS که قبلا ossec بود و تشخیص نفوذ شبکه را با ابزارهای Snort ،Suricata و Bro, zeek ارائه می دهد. Security onion را می توان در یک سرور اصلی با سنسورهای متعدد یا به عنوان یک اسقرار مستقل یا ترکیبی تنظیم و پیاده سازی کرد، بنابراین بسیار ساختار سازگاری دارد.
ا Security Onion ضبط کامل بسته را با استفاده از PF_RING فراهم می کند. همچنین از ابزارهایی مانند (Passive Real-Asset Detection Detector (PRADS برای شناسایی داده های در شبکه و HTTP agent و استفاده از (Audit Record Generation and Usage System(ARGUS برای دستیابی و نظارت داده های شبکه استفاده می کند. اینها به عملکرد IDS و سیستم کلی کمک می کند.
داده های ضبط شده و هشدارها نیز می توانند از طریق رابط گرافیکی (GUI) کلاینت ها که در (Squert ،Log Search and Archive (ELSA و Snorby ارائه شده، قابل دسترسی باشند. این اطلاعات گزینه های بسیاری را برای مشاهده، فیلتر و پرس و جو از داده های به دست آمده مانند منبع ، مقصد، سرویس ، پورت ، نوع تهدید و …فراهم می کند.
سایر امکاناتی که می توان در Security Onion برای مدیریت سیستم مورد استفاده قرار داد شامل ماژول SOSTAT برای تهیه تجزیه و تحلیل ، خلاصه های آماری سیستم ، اتصالات SSH به سنسورها / سرور برای مدیریت (یا تنظیم) و یا دسترسی وب کلاینت به مدیریت ELSA ،Squert، و snortby می باشند. همچنین استفاده از SALT که یک ابزار مدیریت و نگهداری است، امکان انجام کارهایی مانند بررسی وضعیت خدمات و پیکربندی سنسورها را فراهم می آورد.
هدف از انتخاب Security Onion
هدف از Security Onion، فراهم کردن یک سیستم متمرکز تر برای مدیریت امنیت شبکه با استفاده از توانایی سرعت ضبط بالا، روش های تشخیص چندگانه و همچنین بسیاری از ابزارهای تحلیل و مدیریت برای بررسی از داده های دریافت شده است. از آنجا که این پلتفرم منبع باز است از نظر شرایط یا گزینه های دیگر مقرون به صرفه است و استقرار آن نسبتاً ساده است. ابزارها و واسط های موجود، تجزیه و تحلیل را با سهولت بیشتری نسبت به IDS استاندارد امکان پذیر می سازد و طیف بیشتری از داده ها مانند نشست، هشدار شبکه و میزبان را برای انجام این کار فراهم می کند.
این پلتفرم با یک سرور اصلی که می تواند چندین حسگر توزیع شده در شبکه را کنترل کند پیاده سازی شده است. داده های ضبط شده توسط Security Onion در فایل های log و در پایگاه داده Sguil ذخیره می شوند که یک رابط کاربری را برای تجزیه و تحلیل، گزارش و مدیریت فراهم می کند
Security Onion includes Elasticsearch, Logstash, Kibana, Suricata, Zeek (formerly known as Bro), Wazuh, Stenographer, TheHive, Cortex, CyberChef, NetworkMiner, and many other security tools.
#security
#Linux
#Ids
#Ips
#hack
#edr
#Soc
#Noc
#Detect
@unixmens
ا Security Onion یک توزیع رایگان و منبع باز لینوکس برای تشخیص نفوذ، نظارت بر امنیت سازمانی و مدیریت ورود به سیستم است. این سیستم عامل شامل چندین سیستم تشخیص نفوذ (IDS) از جمله میزبان (HIDS) و شبکه (NIDS) است. بسیاری از انواع داده ها (شامل داده های مربوط به: هاست، شبکه، نشست، هشدار و پروتکل ها) را می توان با استفاده از این سیستم عامل برای تجزیه و تحلیل به دست آورد.
Security Onion
ارائه یک استراتژی امنیتی کارآمد برای محافظت از یک شبکه با افزایش روز افزون برنامه های وب ارائه شده برای کاربران که عملکردهای مهم و حیاتی (بانکداری آنلاین ، امکانات درمانی، دیتاسنتر ، ابر ، سرویس های SCADA و مدیریت از راه دور) را در شبکه انجام می دهند، را دارا میباشد .
همان طور که در مقالات قبلی بیان شد سیستم های تشخیص نفوذ (IDS) ابزاری قدرتمند برای هشدار و کنترل ترافیک عبور از طریق شبکه هستند. ابزار های زیادی برای انواع مختلف سیستم تشخیص نفوذ (NIDS ،HIDS و Anomaly-based ) وجود دارند. اما چالش ها و مسائلی برای IDSها مطرح می باشد. در واقع به یک مهاجم امکان می دهد از معیارهایی مانند رمزگذاری، قطعه قطعه شدن بسته ها یا ارسال متن حمله از طریق چندین مسیرکه معمولاً با عنوان DDoSشناخته می شود، استفاده کند تا فیلتر ها و قوانین یک سیستم تشخیص نفوذ را دور بزنند.
یک سیستم مدیریت امنیت شبکه متمرکزتر برای تهیه یک راه حل قابل مدیریت برای امنیت شبکه و سیستم لازم است تا امکان تجزیه و تحلیل کارآمدتر با قابلیت گزارش دهی و کنترل کلی شبکه تحت نظارت، فراهم شود.
ا Security Onion یک پلتفرم مبتنی بر Xubuntu است که چندین سیستم تشخیص نفوذ HIDS و NIDS را همراه با رابط گرافیکی برای مدیریت و همچنین بسیاری از ابزارهای دیگر برای کمک به تجزیه و تحلیل و گزارش دهی یا گرفتن ترافیک و وقایع فراهم می کند.
ابزارهای security onion
این سیستم عامل، سیستم تشخیص نفوذ مبتنی بر میزبان به صورت wazuh HIDS که قبلا ossec بود و تشخیص نفوذ شبکه را با ابزارهای Snort ،Suricata و Bro, zeek ارائه می دهد. Security onion را می توان در یک سرور اصلی با سنسورهای متعدد یا به عنوان یک اسقرار مستقل یا ترکیبی تنظیم و پیاده سازی کرد، بنابراین بسیار ساختار سازگاری دارد.
ا Security Onion ضبط کامل بسته را با استفاده از PF_RING فراهم می کند. همچنین از ابزارهایی مانند (Passive Real-Asset Detection Detector (PRADS برای شناسایی داده های در شبکه و HTTP agent و استفاده از (Audit Record Generation and Usage System(ARGUS برای دستیابی و نظارت داده های شبکه استفاده می کند. اینها به عملکرد IDS و سیستم کلی کمک می کند.
داده های ضبط شده و هشدارها نیز می توانند از طریق رابط گرافیکی (GUI) کلاینت ها که در (Squert ،Log Search and Archive (ELSA و Snorby ارائه شده، قابل دسترسی باشند. این اطلاعات گزینه های بسیاری را برای مشاهده، فیلتر و پرس و جو از داده های به دست آمده مانند منبع ، مقصد، سرویس ، پورت ، نوع تهدید و …فراهم می کند.
سایر امکاناتی که می توان در Security Onion برای مدیریت سیستم مورد استفاده قرار داد شامل ماژول SOSTAT برای تهیه تجزیه و تحلیل ، خلاصه های آماری سیستم ، اتصالات SSH به سنسورها / سرور برای مدیریت (یا تنظیم) و یا دسترسی وب کلاینت به مدیریت ELSA ،Squert، و snortby می باشند. همچنین استفاده از SALT که یک ابزار مدیریت و نگهداری است، امکان انجام کارهایی مانند بررسی وضعیت خدمات و پیکربندی سنسورها را فراهم می آورد.
هدف از انتخاب Security Onion
هدف از Security Onion، فراهم کردن یک سیستم متمرکز تر برای مدیریت امنیت شبکه با استفاده از توانایی سرعت ضبط بالا، روش های تشخیص چندگانه و همچنین بسیاری از ابزارهای تحلیل و مدیریت برای بررسی از داده های دریافت شده است. از آنجا که این پلتفرم منبع باز است از نظر شرایط یا گزینه های دیگر مقرون به صرفه است و استقرار آن نسبتاً ساده است. ابزارها و واسط های موجود، تجزیه و تحلیل را با سهولت بیشتری نسبت به IDS استاندارد امکان پذیر می سازد و طیف بیشتری از داده ها مانند نشست، هشدار شبکه و میزبان را برای انجام این کار فراهم می کند.
این پلتفرم با یک سرور اصلی که می تواند چندین حسگر توزیع شده در شبکه را کنترل کند پیاده سازی شده است. داده های ضبط شده توسط Security Onion در فایل های log و در پایگاه داده Sguil ذخیره می شوند که یک رابط کاربری را برای تجزیه و تحلیل، گزارش و مدیریت فراهم می کند
Security Onion includes Elasticsearch, Logstash, Kibana, Suricata, Zeek (formerly known as Bro), Wazuh, Stenographer, TheHive, Cortex, CyberChef, NetworkMiner, and many other security tools.
#security
#Linux
#Ids
#Ips
#hack
#edr
#Soc
#Noc
#Detect
@unixmens
😁1