Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
شرکت پرداخت الکترونیک سداد وابسته به بانک ملی ایران از متخصصین در حوزه Linux دعوت به همکاری می نماید:

⬅️متخصص Linux:

⭕️مشخصات عمومي :
✔️داشتن روحیه کار تیمی و تعامل مثبت
✔️تمام وقت
✔️منظم و متعهد
✔️آشنایی با حوزه پرداخت الکترونیک و شاپرک مزیت محسوب می شود

⭕️مشخصات تخصصي :
✔️حداقل یک سال تجربه تخصصی
✔️دارای مدرک LPIC-2
✔️آشنایی با مفاهیم شبکه
✔️آآشنایی با مفاهیم پایگاه داده (SQL) مزیت محسوب می شود
✔️آشنایی با Bash Script
✔️آشنایی با Logstash

♦️علاقمندان لطفا رزومه خود را به آدرس ایمیل زیر ارسال نمایند.
[email protected]
#jobs #linux @unixmens
چرا باید ادرس بش را با استفاده از شیبنگ ( !#) در ابتدای اسکریپت قرار دهیم ؟


#!/bin/bash

در واقع هیچ اجباری در قرار دادن این خط در ابتدای اسکریپت وجود نداره . یعنی حتی اگر این خط رو ننویسید و به فایل قابلیت execute بدید به هیچ عنوان اسکریپت شما به مشکل بر نخواهد خورد " مگر " شل شما bash نباشه .
هرچند اگر از پوسته هایی مثل zsh استفاده می کنید باز خیلی مشکل ساز نخواهد بود .
در واقع این فراخونی ادرس ، به کرنل شما اطلاع می ده که اسکریپت رو با استفاده از bash ران کنه.
اگر این خط کد رو در ابتدای فایل بنویسید ، در همه ی شل ها حتی sh هم کرنل شما متوجه می شه که باید از bash استفاده کنه .
با قرار دادن این خط در داخل کد هاتون می تونید از مشکلاتی که ممکنه رخ بده جلوگیری کنید .
#bash #scripting @unixmens
مرکز عملیات امنیت SOC
افراد و گروه هایی (هکرها) وجود دارند که توانایی مشاهده، بررسی و جمع آوری اطلاعات مورد نیاز بوسیله شبکه ارتباطی سازمان ها و مراکز مختلف را دارند. روش ها و تکنیک های مختلفی جهت نفوذ به شبکه وجود دارد مانند Phishing تکنیک که جهت استخراج نقاط ضعف شبکه استفاده شده تا بستر حمله و نفوذ به شبکه فراهم شود.
یکی از راه های جلوگیری از نفوذ به شبکه استفاده از Antivirus ،Firewalls و (Intrusion Detection/Prevention System(IDS/IPS می باشد.
با وجود این ابزارها امکان شناسایی، جلوگیری و دفاع از حملات سایبری به طور کامل وجود ندارد زیرا ما نیازمند آگاهی رسانی مداوم نیروها و بروزرسانی ابزارهای مورد استفاده زیرساخت بوده تا از این حملات جلوگیری کنیم؛ همچنین ممکن است سازمان ها بودجه و نیروی متخصص لازم جهت نگهداری تجهیزات و ارائه خدمات مانیتورینگ و کنترل شبکه را نداشته باشند.
به همین دلیل ما به یک راه حل سازمان یافته و منطقی جهت متمرکز کردن فرایندهای دفاع سایبری نیازمندیم تا بطور شبانه روزی ( 24*7*365) و از راه دور قادر به جلوگیری (Prevention)، شناسایی (Detection)، حفاظت (Protection) و پاسخگویی (Response) در مقابل خطرات، تهدیدات و حوادث بلادرنگ در شبکه را داشته باشیم.
مرکز عملیات امنیت (SOC) بعنوان یکی از راه حل های موفق جهت متمرکز کردن دفاع سایبری تعریف می شود.
SOC یک واحد متمرکز درون سازمان می باشد که با مسائل امنیتی در سطح فنی و سازمانی سرو کار دارد.
همچنین SOC به عنوان یک سایت مرکزی تعریف می شود که به ابزارهایی جهت دسترسی به سیستم مانیتورینگ، کنترل log ها، کنترل موانع و علائم هشدار مجهز می باشد. در حالت کلی SOC به عنوان یک سایت متمرکز مانیتورینگ امنیت و مدیریت شبکه ارائه دهنده سرویس های زیر می باشد:
ارزیابی ریسک و آسیب پذیری (Vulnerability and Risk Assessment)
مدیریت رخداد و حوادث (Event & Incident Management)
مانیتورینگ منطبق بر سیاستهای سازمان و استانداردها ) (Compliance Monitoring
مدیریت پیکربندی و تنظیمات (Configuration Management)
ارزیابی آسیبها و بحثهای قانونی (Forensics, damage assessment)
پاسخگویی به حوادث (Incident Response)
طرح تداوم کسب و کار (Business Continuity Plan)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
دوره سوم کلاس شل اسکریپت از مهر ماه آغاز خواهد شد .
یک SOC هوشمند می تواند اساس و پایه ی تلاش گسترده تر سازمان شما برای مدیریت ریسک های دیجیتال باشد. یک SOC هوشمند به صورت یکپارچه تمام ابزار و فعالیت های امنیتی را ادغام می کند، که موقعیت سازمان را برای دفاع در برابر تهدیدات پیشرفته و دشمنان تعیین می کند. این رویکرد از یک SIEM تکامل یافته نیرو می گیرد، که ترکیبی از دیدگاه جامع، تجزیه و تحلیل پیشرفته، و توانایی های ارکستراسیون غنی و اتوماسیون است، و ارزش امنیت را با پشتیبانی دو طرفه برای کسب و کار و ریسک که راهبرد استراتژی سازمان را هدایت می کند، افزایش می دهد. یک SOC هوشمند سازمان شما در تشخیص و پاسخ دادن به تهدیدات در زمان کمتری، بهتر می سازد، و در عین حال حداکثر ارزش از همه سرمایه گذاری های امنیتی خود را در مردم، روند و فن آوری را ایجاد میکند.


البته، تغییرات گسترده ای در سبک های SOC انتخاب یک رویکرد واحد که برای همه مناسب باشد را مشکل می سازد. برای بسیاری از CISO ها و مدیران مرکز عملیات امنیت، اصول SOC هوشمند همچنان آرمانی هستند. در حالی که این امر می تواند بسیار عالی باشد - و تمام مزایای استفاده از آن - آتش سوزی هایی وجود دارد که می بایست خاموش شوند، و برای در نظر گرفتن تغییرات در امنیت برنامه ریزی، بودجه بندی و ارزیابی لازم برای تغییرات امنیتی لازم هستند.
در این معنا، این برای سازمان هایی که مایل به دستیابی به یک SOC هوشمند هستند یک سفر است... فقط فکر کنید که چقدر SOC (و چشم انداز تهدید کلی) در طی پنج سال گذشته تکامل یافته است.


بنابراین، سفر شما چگونه است؟ شما احتمالا دورتر از انچه فکر می کنید هستید. خبر خوب این است که یک SOC هوشمند از تمام سرمایه گذاری های امنیتی فعلی شما بهره می گیرد، با SIEM تکامل یافته به عنوان مرکز اصلی SOC حال حاضر شما.
بیایید نگاهی به الزامات SOC هوشمند کنیم.


دید، دید و دید بیشتر
ا SIEM تکامل یافته اطلاعات داده شده از سرورها، راه حل ها و سیستم عامل ها را در بین لاگ ها، شبکه، Netflow و منابع داده های انتهایی، چه در محل، در ابر و / یا در ظروف مجازی، میزبانی شوند را بلعیده و نرمال سازی می کند. اگر زیاد به نظر می رسد ، واقعا همین طور است.
دو دلیل وجود دارد که دید بسیار مهم است. بدیهی است، اولین مزیت این است که می توانید فعالیت هایی را مشاهده کنید که در غیر این صورت برای شما امکان پذیر نیست. برای مثال، اگر شما فقط لاگ ها را نظارت کنید، نمیتوانید جلسات را بازبینی کنید تا بررسی کنید که چه اتفاقی افتاده است. به طور مشابه، اگر شما نمی توانید به داده ها در ابر یا نقاط انتهایی دسترسی پیدا کنید، هر شاخصی را که وجود دارد، از دست خواهید داد.


سود دوم در شاخص های متفاوت مرتبط است. لاگ ها برای هشدار تلاش برای نفوذ بسیار مهم هستند. با این حال، لاگ ها را می توان با دید بیشتر از سوی داده ها، مانند بسته های شبکه و نقطه پایانی افزایش یافته تکمیل کرد. یک قاعده همبستگی استاندارد که پنج تلاش ناموفق ورود به سرور ویندوز را نشان می دهد، ممکن است نشان دهنده ی حدس رمز عبور یا حملات خشونت آمیز باشد.


اضافه کردن دید در شبکه برای نشان دادن اینکه کاربر فایلی را فشرده کرده و آن را به یک IP در لک لیست منتقل کرده است که به وسیله ی هوش زنده نمایش داده می شود، دید بسیار واضح تر و قابل قبول تر از آنچه رخ می دهد را ارائه می دهد.
نکته اساسی این است که به منظور شناسایی و واکنش به تهدیدها به طور قابل توجهی نیاز به دید دارید. در این قسمت از سفر شما سؤالاتی را مطرح می کنید که در مورد انواع دید موجود و امکان بهبود با اضافه کردن اجزایی مانند نظارت بر شبکه یا شناسایی نقطه پایان و پاسخ (EDR) هستند.


تجزیه و تحلیل موثر
البته، گرفتن تمام داده ها مفید نیست اگر شما نتوانید آن را به طور مناسب تجزیه و تحلیل کنید. این مشکل نسل اول SIEM ها است: اگر تعداد زیادی هشدار وجود داشته باشد، هشدارها بی ارزش هستند، به خصوص اگر شما نمی توانید آنها را به شیوه ای معقول تر تعیین کنید.
علم اطلاعات برای متوقف کردن این شکاف تلاش کرده است. با استفاده از تکنیک های جدید پیشرفته در یادگیری ماشین، تجزیه و تحلیل رفتار کاربر و نهاد (UEBA) و هوش تهدید در زمان واقعی، یک SIEM تکامل یافته می تواند داده ها را به بینش تبدیل کند و زمان متوسط تشخیص (MTTD) را فشرده کند تا تهدیدات را قبل از اینکه باعث آسیب شود پیدا کند.
همان طور که سفر خود را طراحی می کنید، بررسی کنید که میزان توانایی تجزیه و تحلیل SOC شما چقدر کارایی بالایی دارد. به طور خاص، پلت فرم SIEM خود را مقیاس پذیری کنید و این که آیا به اندازه کافی برای اداره منابع و انواع داده های متفاوت در یک موتور واحد تکامل یافته است یا خیر - زیرا اگر شما راه حل های چندگانه و رابط کاربری را داشته باشید، احتمالا قابلیت همبستگی شما محدود است.
اتوماسیون و ارکستراسیون یک ابرقدرت امنیتی است.
یافتن تهدیدها مهم است، اما این فقط آغاز است. با افزایش حجم و سرعت تهدیدها، یک SOC هوشمند ممکن است خود را همچنان در معرض خستگی هشدار قرار دهد. حتی با توجه به اولویت بندی، بسیاری از سازمان ها به طور موثری برای ترویج، تحقیق و پاسخ به تهدیدهای مداوم که با آنها مواجه هستند، تلاش می کنند.
ا SOC هوشمند ویژگی های قابلیت های ارکستراسیون، اتوماسیون و پاسخ (SOAR) است که به طور چشمگیری کارایی SOC و افراد آن را افزایش می دهد. در نظر بگیرید که اکثر تهدیدها ناشناخته نیستند، بلکه تکراری از (اغلب با تغییر اندکی) سوء استفاده های شناخته شده اند: درهای پشتی، باج افزار، بات نت و غیره. هربار که یکی از این ها شناسایی می شود، مجموعه ای از مراحل تحقیق و اصلاحی انجام میشود. یک راه حل کامل SOAR این فعالیت های مشترک را خودکار می کند، در حالیکه ارکستراسیون فرآیند تیم شما را از طریق تحقیقات بهبود می بخشد. در این بعد از SOC هوشمند، بررسی کنید که چگونه ابزارها و فرآیندها، در فرایند بسیار مهم برای مقابله با تهدیدات کمک می کند، زمانی که آنها را شناسایی کنید.


مدیریت خطر دیجیتالی با یک SOC هوشمند
سرانجام، SOC هوشمند، از نقش حیاتی آن در فعالیت های مدیریت استراتژیک ریسک یک سازمان مدرن دارد. SOC سیلو ها را بین گروه های مدیریت امنیت و ریسک تقسیم می کند و این بدین معنی است که آنها دو طرف یک سکه هستند. امنیت دیجیتال یکی از بزرگترین خطراتی است که هر سازمان دارد، در حالی که سیاست های ریسک یک لایه حیاتی برای فعالیت های امنیتی شما فراهم می کند. پاسخی که ارزش نسبی دارایی ها را نادیده می گیرد ذاتا کم است. به عنوان مثال، یک کامپیوتر که حاوی حقوق و دستمزد یا اطلاعات قیمت گذاری است، توجه بیشتری نسبت به یک سرور HTTP ساده که منو کافه تریای شما و دیگر دارایی های غیر بحرانی را میزبانی می کند، لازم دارد. شما مطمئنا می خواهید هر دو را نظارت کنید، اما برای تهدیدی که در هر دو مورد کشف شده است، سیستم مهم تر از اولویت بالاتری برخوردار خواهد بود.


در این مورد، سفر نیاز به ارزیابی رابطه بین ریسک تجاری و عملکرد امنیتی دارد. این مرز بعدی در امنیت سایبری است. در یک مطالعه اخیر 82 درصد از پاسخ دهندگان نقض امنیتی را به عنوان یک خطر تجاری، و نه فقط یک خطر امنیتی عنوان می کنند، در حالی که 73 درصد از پاسخ دهندگان موافقت کردند که ارتباط بین امنیت فناوری اطلاعات و تیم های ریسک کسب و کار به منظور هماهنگی میتواند دشوار باشد. SOC هوشمند این اختلاف را از طریق یکپارچگی متفکرانه مورد خطلب قرار می دهد.


یک سفر با یک مرحله آغاز می شود
در واقع نقل قول Tao Te Ching این است که "یک سفر هزار مایلی با یک قدم شروع می شود." سفر شما ممکن است بطور قابل توجهی کمتر از آن باشد، چرا که اجزای SOC هوشمند شامل مواردی است که در حال حاضر دارید.
مهم شروع سفر است. همانطور که SOC خود را به یک SOC هوشمند تبدیل می کنید، ارزیابی کنید که ابعاد دید، تجزیه و تحلیل، اتوماسیون و ریسک کاهش یابد. با استفاده از این دانش شما می توانید نقشه راه خود را در یک دنباله ای که حداکثر اثر و هزینه بهره وری را به ارمغان می آورد، ایجاد کنید
چگونه با if شرط بنویسیم ؟

ساختار یک شرط با استفاده از if به صورت زیر می باشد :

if [ condition ];then
command
fi

✔️ سوییچ که در if برای مقایسه معمولا استفاده می شوند ->

-eq :
is equal to
a == b
برابر است با

-ne :
is not equal to
a != b
برابر نیست با

-gt :
is greater than
a < b
بیشتر است از

-ge :
is greather than or equal to
a >= b
بیشتر یا مساوی است با

-lt :
is less than
a < b
کوچک تر است از

-le
is less than or equal to
a <= b
کوچک تر یا مساوی است با


مثال :

if [ 12 -gt 10 ];then
echo "hello"
fi

OUTPUT : hello

#bash #scriptung @unixmens
یک هکر اخلاقی (کارشناس تست نفوذ) برای کسب و کار من چه کاری می تواند انجام دهد؟
کلمه "اخلاقی یا همان کارشناس تست نفوذ "و" هک کردن "همکارهای معمولی نیستند، اما وقتی که در کنار هم قرار بگیرند، می توانند یک آزمونگر نفوذ عالی باشند. تیم هولمن، مدیر عامل 2|SEC ، گفت: "ما به هکرها فکر می کنیم." "مجرمین در اولین سوء استفاده متوقف نمی شوند. آنها پشت سر هم سوء استفاده می کنند و سیستم های معرض را به سمت خود جذب می کنند تا نفوذ بیشتری به دست آورند."


ا 2|SEC یک ارائه دهنده خدمات امنیتی در لندن است که خدمات تست نفوذ را برای طیف وسیعی از مشتریان فراهم می کند. و به عنوان "هکرهای اخلاقی" یا " pen tester" شناخته می شود، این متخصصان از سوی سازمان هایی که می خواهند بدانند که آیا آنها نیاز به بهبود امنیت خود دارند، به کار گرفته می شوند و اگر جواب مثبت است در کجا؟


هولمن توضیح داد: "مزیت واضح این است که سیستم شما در مقابل آخرین سوء استفاده ها و تکنیک هایی که در برابر شما مورد استفاده قرار می گیرد، محافظت می شود. "اگر شما منابع اختصاص داده شده و تمام وقت که می توانند در برابر آخرین تهدیدات و آسیب پذیری ها باقی بماند را نداشته باشید، برای شرکت شما بسیار دشوار خواهد بود تا تجربه و تخصصی را که یک تستر نفوذ حرفه ای به ارمغان می آورد، را دارا باشد."


هیچ چیزبدی در مورد کار کردن با یک کارشناس تست نفوذ وجود ندارد. شرکت هایی که برای این ویژگی به آن نزدیک شدیم، از صحبت دراره ی آنچه که انجام می دهند و نحوه انجام آن رضایت داشتند، و اشاره می کنند که تنها به سیستم هایی که مجاز به آنها هستند و فقط در طی زمان مشخص هدف گیری میکنند. "رویکرد ما این است که همیشه از جدیدترین تحقیقات، سوء استفاده ها و تکنیک ها استفاده کنیم تا ببینیم آیا می توانیم در شرکت شما جای پای خود را پیدا کنیم یا خیر. ما باید بسیار مراقب باشیم که سیستم ها را نابود نکنیم یا به طور غیرمستقیم داده های حساس را افشا نکنیم."


اهمیت در حال رشد
همانطور که سازمانها حجم داده های بزرگتری را پردازش می کنند، نیاز به تست پن افزایش می یابد. زمانی نه چندان دور، به آنها به طور مرتب توصیه می شد که هر دو سال یک بار تست شوند، اما این کار دیگر مشتریان شان را راضی نگه نمی دارد.
الیور پینسون-روکسبرگ، MD از گلوله ای، گفت: "برخی از الزامات انطباق، الزام آور است که سازمان هایی که اطلاعات کارت پرداخت را می پذیرند باید حداقل هر این کار را انجام دهند و به سمت یک مدل حرکت کنند که هر شش ماه آن را انجام می دهند." "اگر برنامه شما بعد از آخرین تست پن تغییر قابل توجهی داشته باشد، توصیه می شود که بعد از آن نیز دوباره انجام شود."


تا حدودی، این توسط رژیم GDPR هدایت می شود. پینسون-روکسبرگ گفت: "ما مشتریان بیشتری داریم که در مورد آنچه که باید انجام دهند، سوال می پرسند. "اغلب، آنها یک طرح واکنش حادثه ای ندارند و می خواهند بدانند که اگر گرفتار شوند، حداقل می توانند کاری انجام دهند."


داشتن چنین برنامه ای و توانایی اثبات این که شما در تست نفوذ های خود دقت داشته اید، نشان می دهد که شما در حال انجام برخی از مسئولیت ها هستید. مارک نیکلز، مدیر امنیت سایبری Redscan، گفت: "این نشان می دهد که شما تلاش های منطقی انجام داده اید تا هر کاری را که از دستتان برمی آید انجام دهید."
"ما اغلب به شرکت ها کمک کرده ایم که آمادگی خود را برای نقض بررسی کنند و از نظر دفاع، پرسیدند که تیم امنیتی و شبکه ای در پاسخ به آن هنگامی که یک حمله انجام می شد چه کاری انجام دادند. آیا آنها توانستند اطلاعات لازم را ظرف 72 ساعت اول پس از یک حمله به مقامات گزارش دهند؟
انجام چنین اقدامات منطقی اغلب برای جلوگیری از نقض در وهله اول به اندازه کافی کافی خواهد بود، زیرا این امر می تواند به شناسایی مواردی که اصلاحات اعمال نشده و یا تنها تا حدی مؤثر بوده، کمک کند.


ا Pinson-Roxburgh گفت: "تجربه من این بوده است که سازمان هایی که تحت قانون حفاظت از داده ها جریمه شده اند می توانند تا حد زیادی مشکلات خود را با انجام یک تست پن یا اجرای یک نوع اسکن اولیه امنیتی یا آزمایش اولیه، حل کنند. جاییکه ICO حکم را منتشر کرده است، [اغلب] نشان می دهد که اگر سازمان در مورد امنیت به درستی عمل کرده بود، مشکلات را شناسایی می کرد. اغلب، آن مشکل یک آسیب پذیری شناخته شده، و سه ماهه بوده که باید آنها شناسایی و حل می شده است. "
رویکرد اول شما
هکرهای اخلاق به راهنمایی کردن مشتری های جدید عادت دارند- مخصوصا کسانی که مطمئن نیستند چه چیزی نیاز دارند یا چه چیزی ارائه می دهند.
همانطور که نیکلز توضیح می دهد، مشخص کردن آنچه که مشتری به عنوان یک کسب و کار انجام می دهد، سیستم، عملکرد آن و چیزی که هکر اخلاقی می تواند انجام دهد، معمولا در هر مکالمه ای وجود دارد. "سپس ما تعدادی روز تعیین می کنیم که در طی آن آنها می توانند منابع مناسب را بکار گیرند، اعم از مدیران پروژه یا توسعه دهندگان ، تا اطمینان حاصل کنند که ما هیچ چیزی را خراب نخواهیم کرد و بتوانند در حین اینکه ما مشکلات جدی را پیدا میکنیم به آنها پاسخ دهند."

گفته می شود که آزمایشکنندگان پن اغلب راه خود را به سیستم مهندسی اجتماعی می کنند - حتی رشوه های جعلی به کارکنان پیشنهاد می کنند. اما پن تستینگ اغلب بیشتر از نشستن در پشت یک صفحه کلید و ماوس و جستجو برای آسیب پذیری است.


ا Pinson-Roxburgh گفت: "ما تمرینات تیم قرمزی انجام می دهیم که در آن مشتری به ما هدفی می دهد که ما باید به هر طریقی آنرا به انجام برسانیم." "این ممکن است ورود فیزیکی به یک ساختمان وپیدا کردن راهمان باشد ویا مهندسی اجتماعی . ما چند تست بزرگ مرکز داده انجام داده ایم، ظاهرا امن ترین مراکز داده در جهان و ما راهمان را از طریق ترکیبی از دسترسی اجتماعی / فیزیکی به ساختمان ها و هک پورتال ها باز کردیم. برای برخی از مشتریان ما حتی پیشنهاد رشوه به کارکنان دادیم تا ببینیم که چگونه کارکنانشان به امنیت پاسخ می دهند. "
اولویت Pinson-Roxburgh این است که در هر زمانی که ممکن است با سیستمهای زنده کار کند، زیرا "اگر آنها قصد دارند یک سیستم نیمه کاره را به ما بدهند به این دلیل که درمرحله پیش تولید هستند، آنها نمیتوانند یک آزمایش واقعی انجام دهند." چرا که بسیاری از سازمان ها می گویند که آنها می خواهند شما چیزها از دیدگاه هکر شبیه سازی کنید. "


اما نیکولز نیز کار با زیرساختار و مجموعه داده های موازی را ارزشمند می داند. با استفاده از سیستم های زنده، او می گوید: "همیشه یک خطر ذاتی وجود دارد هکه نگامی که شما یک برنامه یا سرور را آزمایش می کنید که در آن مشکلاتی ممکن است از اسکن شدن ناشی شود." اگرچه نرم افزارهای امروزه دارای قابلیت انعطاف پذیری بیشتری هستند، اما میتواند باعث خرابی دستگاه شود. بنابراین، ما توصیه می کنیم یک سیستم نماینده که نزدیک به آنچه سیستم زنده دارد است، تست شود. این به شما یک ایده خوب را می دهد که آسیب پذیری ها وجود دارد و ما نیازی به عقب نشینی نداریم. ما می توانیم هر پارامتر را ارزیابی کنیم. "

محرمانه بودن و اعتماد
اگر یک تستر دسترسی به سیستم شما داشته باشد، می تواند به اطلاعات محرمانه دسترسی داشته باشد. ضروری است که پن تستر یک توافقنامه عدم افشا امضا کنند و کارکنان آن دارای مجوز رسمی امنیتی باشند.


در نهایت، شما باید از کار کردن با آنها راحت باشید، اما این لزوما به معنی اجتناب از کسی با سابقه ی کدر نیست- چنانچه اصلاح شده باشند.
نیکولز گفت: "بسیاری از افراد برجسته امنیتی، از طرف اشتباه شروع به کار کردند. "کنجکاوی، در اوایل، می تواند یک مسئله باشد، اما اگر این تغییر کرده است و اکنون در یک حرفه امنیتی پیشرفت می کنند و در آن قابلیت های خود را ارائه می دهند، هیچ دلیلی وجود ندارد که یک فرد مانند آن استانداردهای مختلف و گواهینامه ها را نگیرد. " با این حال، پاسخ به یک رویکرد ناخواسته، موضوع کاملا متفاوت است و Pinson-Roxburgh احتیاط را توصیه میکند.


"آنچه که اخیرا دیده ام، سازمان هایی هستند که به طور مستقیم از سوی افرادی که به دنبال رفع مشکلات هستند پیشنهاد دریافت کرده اند. من توصیه می کنم که یک سازمان در چنین شرایطی بسیار محتاطانه رفتار کند؛ زیرا ما شاهد آن بوده ایم که فردی که این رویکرد را اجرا کرده مبلغ زیادی درخواست می کند، و سازمان کشف می کند که چیزی که پیدا می شود، در مقایسه با مقدار پولی را که پرداخت کرده اند اندک بوده است ...
"هنگامی که کسی با شما تماس می گیرد و در مورد مشکلات احتمالی صحبت می کند ، قانون سوء استفاده از کامپیوتر و این واقعیت است که هیچ کس نباید سیستم های شما را بدون اجازه شما تست کند را ذکر کنید.



#security #hacker @unixmens
👨‍🎓بورسیه تحصیلی دانشگاه تورنتو کانادا برای 2021-2020

👩‍🎓دانشگاه تورنتو کانادا از اعطای تعدادی بورس تحصیلی در مقطع لیسانس برای علاقمندان به تحصیل در کانادا با شرایط ذیل خبر داده است .دانشگاه تورنتو یکی از بهترین دانشگاه های دولتی کانادا می‌باشد که در شهر تورنتو واقع شده است. این دانشگاه بعنوان کالج پادشاهی در سال 1827 با منشور سلطنتی تاسیس شد.

👨‍🎓دانشگاه تورنتو کانادا از اعطای تعدادی بورس تحصیلی در مقطع لیسانس برای علاقمندان به تحصیل در کانادا با شرایط ذیل خبر داده است .دانشگاه تورنتو یکی از بهترین دانشگاه های دولتی کانادا می‌باشد که در شهر تورنتو واقع شده است. این دانشگاه بعنوان کالج پادشاهی در سال 1827 با منشور سلطنتی تاسیس شد.

👩‍🎓Supporting Documents: The candidates have to submit full documentation (transcripts), online self-reported grades, evidence of English language proficiency, standardized test results, or other supplemental information.
Admission Requirements: An applicant must complete a secondary school education form a school outside Canada.
Language Requirement: Candidates have to show the English language ability by the TOEFL or IELTS test for studying in Canada.

👨‍🎓آخرین مهلت ثبت نام : 1398/10/25

👩‍🎓اطلاعات بیشتر و ثبت نام:
https://future.utoronto.ca/scholarships/u-of-t-engineering-international-scholar-award/

#بورسیه @unixmens
روز برنامه نویس مبارک
هنگامی که یک شبکه مورد حمله قرار می گیرد، پاسخ امنیتی اغلب فرآیند دستی است. یک تیم از تحلیلگران اطلاعات را از چندین ابزار جداگانه برای جمع آوری، هدایت و تحقیق در مورد حمله جمع آوری می کند. این فرایند زمان و منابع زیادی میطلبد و در نهایت، هزینه های زیادی را به سازمان تحمیل میکند.
مؤسسات می توانند امنیت شبکه خود را بهبود بخشیده و در عین حال با بهره گیری از خودکار سازی پاسخ امنیتی خود، کارایی و صرفه جویی را افزایش دهند.


کاهش زمان از کار افتادگی
اتصال چندین ابزار امنیتی با یک موتور خط مشی به طوری که آنها به عنوان یک کل یکپارچه کار کنند گام خوبی در جهت بهینه سازی امنیت شبکه است. برای مثال، هنگامی که یک اسکنر آسیب پذیری یک مشکل را شناسایی می کند، موتور خط مشی این گزارش آسیب پذیری را گرفته و با قرار دادن یک قانون فایروال یا جدا کردن دستگاه آلوده عمل می کند. سپس یک عامل امنیتی می تواند سازش و بردار حمله را شناسایی کند و دستگاه را ترمیم کند.


این پاسخ اتوماتیک در هر زمانی ممکن است، حتی اگر حمله در ساعت 3 صبح، رخ دهد. سیستم خودکار زمان پاسخ را از ساعت یا روز به دقیقه یا ثانیه کاهش می دهد، که آسیب یک حمله را به حداقل می رساند. زمان پاسخ کوتاه تر منجر به یک شبکه با ثبات تر با زمان کمتری می شود که به نوبه خود موجب صرفه جویی در هزینه می شود.


صرفه جویی در هزینه از طریق تحکیم
یکی دیگر از راه های اتوماسیون امنیت شبکه، صرفه جویی در هزینه است که اجازه می دهد آژانس ابزارهایی که کارهای مشابه انجام می دهند را ادغام کنند. با استفاده از مهاجرت ابر، ابزارهای قدیمی ممکن است با ثبات و با ارزش نباشند و ممکن است نیاز به فرایندها و کنترل های خودکار باشد.
با پیشرفت تکنولوژی، ویژگی ها و توابعی که پیشتر یک سرویس منحصر به فرد بودند، به دستگاه های اصلی متصل می شوند. به عنوان مثال، در گذشته، یک شبکه امنیتی ممکن بود یک فایروال، یک سیستم پیشگیری از نفوذ، پروکسی، سرور و نرم افزار ضد ویروس و تروجان داشته باشد.


در فایروال های امروزی، تمام این قابلیت ها به عنوان توابع اصلی در نظر گرفته شده است. در نتیجه، بسیاری از این منابع جداگانه را می توان حذف کرد، و تعمیر و نگهداری، صدور مجوز و سرمایه گذاری می تواند به کنترل های بیشتر یا فرایندهای مرتبط تر مربوط شود.


حداکثر سرمایه گذاری در افراد
پاسخ اتوماتیک همچنین با حذف خطر خطای انسانی، دقت را افزایش می دهد. انسان ها اشتباه می کنند - ماشین ها نمی کنند. یک سیاست منسجم در همه دستگاه ها هر بار پاسخی مشابه ارائه می دهند، به جای سطوح متفاوت عمل بر اساس فرد پاسخ دهنده. پاسخ اتوماتیک همچنین می تواند گزارشی از مراحل انجام شده و نتایج آنها را تولید کند- اطلاعاتی که می تواند در افزایش بهره وری در آینده کمک کند.


جایگزینی انسان ها با ماشین ها برای برخی از وظایف مطمئنا خطر خطا را کاهش می دهد، اما مردم هنوز بخش مهمی از هر سازمان هستند. جذب و حفظ بهترین اعضای تیم یک سازمان هزینه های گردش مالی، آموزش و سایر هزینه های مرتبط با منابع انسانی را ذخیره می کند.
پیدا کردن حرفه ای های ماهر امنیتی می تواند یک چالش در بازار امروز باشد، بنابراین مهم است که بیشترین استفاده را از هر عضو تیم داشته باشید. خودکار سازی پاسخ های امنیتی می تواند کارکنانی را که در حال حاضر در حال نصب سیاست های امنیتی و کنترل هستند را آزاد کند و به آنها نقش های پیشگیرانه تر و فعالانه تر بسپارد.


این تخصیص مجدد بازده بیشتر سرمایه گذاری را فراهم می کند و به اعضای تیم وظایف غیر تکراری و معنی دارتر میدهد. انتقال به سیستم امنیتی خودکار می تواند دلهره آور باشد. وقت آن رسیده است تا سیاستها و ابزارهای تلفیقی درست را راه اندازی کنید، اما سازمانها مجبور نیستند این کار را تنها انجام دهند. یک شریک میتواند در ایجاد سیاست، طرح فرآیند اتوماسیون سفارشی و ایجاد یک استراتژی مهاجرت امن کمک کند. شریک امنیت شبکه همچنین می تواند انتقال را با ساختن یک مرحله نظارت برای نشان دادن عملکرد اتوماسیون قبل از اجرای عملیات، آسانتر سازد. این به مدیران امنیتی اجازه می دهد تا با فرایند سازگار شوند و درک کنند که چگونه این تغییرات بر شبکه تاثیر می گذارد. و به عنوان یک گام نهایی، سازمان ها باید فرایندهای اندازه گیری و گزارش را اجرا کنند تا تاثیری که اتوماسیون بر ثبات محیط و در نهایت مأموریت آنها ایجاد کرده را ببینند.


#security #hack @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
دوره سوم کلاس شل اسکریپت از مهر ماه آغاز خواهد شد .
"برای عمل کردن بدن انسان باید او را بی‌هوش کرد، اما برای عمل کردن روح انسان باید او را بیدار کرد."

👤 لئو تولستوی
"سنگريزه" ريز است و ناچيز. اما اگر در جوراب يا کفش باشد، ما را از راه رفتن باز میدارد!

در زندگی هم بعضی مسائل ريزاند و ناچيز، اما مانع حرکت به سمت خوبیها و آرامش ما ميشوند!

کم احترامی يا نامهربانی به والدين؛
نگاه تحقيرآميز به فقرا؛
تکبر و فخرفروشی به مردم؛
منت گذاشتن هنگام کمک کردن؛
نپذيرفتن عذر خطای دوستان؛
بخشی از سنگريزه‌های مسير تکامل ما هستند!

آنها را بموقع کنار بگذاريم تا از زندگی لذت ببریم.
اطلاعیه جذب کارشناس تست نفوذ در شرکت راسپینا نت پارس



#jobs #security @unixmens
فراخوان شرکت وسفا
شرکت وسفا برای گسترش همکاری خود فی ما بین شرکت های برتر در سطح بین المللی، نیاز به یک نفر متخصص برنامه نویسی Angular دارد که به جدیدترین نسخه از Angular مسلط باشد. محل کار در شهر یزد است .در صورتی که تمایل دارید در شرکت های صاحب نام و گروه های کاری حرفه ای و خلاق و بر روی پروژه های تراز اول بین المللی فعالیت نمایید، لازم است بدانید که، ما هم اکنون در حال جذب نیرو متخصص در حوزه زیر می باشیم، پس فرصت را از دست ندهید.
شرایط عمومی :
• موقعیت مکانی : یزد
• نوع همکاری : تمام وقت
• حداقل سابقه کار : یک سال

شرایط تخصصی :
• مسلط به Typescript و Angular6 به بالا
‎ • آشنا به Javascript ،CSS ،HTML
• آشنا به Bootstrap و Material Design
• دارای تجربه کاری در استفاده از Web Service ها (REST, JSON, and APIs)
• مهارت کافی در کار با Git
• آشنایی با NodeJS (مزیت محصوب می شود)
• داشتن روحیه کار گروهی
مزایای همکاری:
• استخدام به صورت تمام وقت
• بیمه تامین اجتماعی
• حقوق از 5،000،000 به بالا ماهانه
• محیط کاری سالم و پویا
• فرصت‌های ارتقا و پیشرفت کاری

توجه : حضور در محل شرکت الزامیست لذا لطفا از ارسال درخواست های دورکاری پروژه ای و … خودداری نمایید.
از علاقه مندان خواهشمند است نسبت به ارسال رزومه به آدرس [email protected] اقدام فرمایند.
شماره تماس تماس : 38275996 035 - 09132736086
ساعت تماس : 8:30 الی 16:20

#یزد

#jobs @unixmens
همانطور که می دانید یکی از روش های ایمن سازی سرویس و یا سرور خود، استفاده از گواهینامه ی امنیتی بر روی دامنه ی مورد استفاده ی خود می باشد. هنگامی که شما بخواهید یک گواهینامه ی امنیتی SSL از ارائه دهنده ی خدمات خود خریداری کنید، نیاز هست تا یک CSR که سر نام واژه های Certificate Signing Request می باشد ایجاد کنید و برای ارائه دهنده ی خدمات خود ارسال کنید.

برای ساخت CSR روش های گوناگونی وجود دارد که در این مطلب قصد داریم تا با استفاده از ابزار openssl یک CSR ایجاد کنیم. اگر بسته ی openssl بر روی سیستم شما نصب نیست کافیست تا با دستور پایین آن را نصب کنید . #ssl @unixmens