مقاله ای خوش نگاشت و کوتاه درمورد اهمیت ساده سازی
@Engineer_Computer
خواندن آنرا به تمام مدیران امنیت و مدیران پروژه توصیه میکنم
https://cisotradecraft.substack.com/p/complexity-is-killing-us-simplifying
@Engineer_Computer
خواندن آنرا به تمام مدیران امنیت و مدیران پروژه توصیه میکنم
https://cisotradecraft.substack.com/p/complexity-is-killing-us-simplifying
Substack
Complexity is Killing Us: Simplifying Cybersecurity for Better Outcomes
Introduction
اگر فکر میکنید در SOC لحظه ای خواهد رسید که به انتهای دانش رسیده باشید ؛مطلقا در اشتباه هستید
SeDebugPrivilege matters when accessing process and thread objects. Accessing certain objects, namely processes, is a very common action performed by adversaries and offensive engineers.
@Engineer_Computer
https://jsecurity101.medium.com/mastering-windows-access-control-understanding-sedebugprivilege-28a58c2e5314
SeDebugPrivilege matters when accessing process and thread objects. Accessing certain objects, namely processes, is a very common action performed by adversaries and offensive engineers.
@Engineer_Computer
https://jsecurity101.medium.com/mastering-windows-access-control-understanding-sedebugprivilege-28a58c2e5314
Medium
Mastering Windows Access Control: Understanding SeDebugPrivilege
Originally posted on the Binary Defense page, but was authored by me.
❤1
نسخه جدید Volatility منتشر شد
@Engineer_Computer
https://github.com/volatilityfoundation/volatility3/releases/tag/v2.7.0
@Engineer_Computer
https://github.com/volatilityfoundation/volatility3/releases/tag/v2.7.0
GitHub
Release Volatility 3 2.7.0 · volatilityfoundation/volatility3
New plugins:
windows.iat
windows.truecrypt
linux.library_list
mac.dmesg
Support for configuration files for common CLI options
windows.driverirp: Report IRP entries that point inside a hidden mo...
windows.iat
windows.truecrypt
linux.library_list
mac.dmesg
Support for configuration files for common CLI options
windows.driverirp: Report IRP entries that point inside a hidden mo...
👍1
توصیه امروز
بهروشهایی برای پیاده سازی اسپلانک
@Engineer_Computer
https://www.aplura.com/splunk-best-practices/
بهروشهایی برای پیاده سازی اسپلانک
@Engineer_Computer
https://www.aplura.com/splunk-best-practices/
Aplura
Splunk Best Practices
A collection of Splunk Best Practices compiled by Aplura’s consultants.
۵ اشتباه در تست برنامه های تحت وب
@Engineer_Computer
https://findsec.org/index.php/blog/252-common-mistakes-in-web-application-penetration-testing
@Engineer_Computer
https://findsec.org/index.php/blog/252-common-mistakes-in-web-application-penetration-testing
findsec.org
5 Common Mistakes in Web Application Penetration Testing
Sharpen your skills! Top 5 mistakes to avoid in web application pentesting. Prioritize risks, check authorization & craft effective reports.
#استخدام
✅کارشناس تست نفوذ
⛳️وظایف :
* ارزیابی امنیتی سامانه های تحت وب و ارایه راهکار
* ارزیابی امنیتی API
* ارزیابی امنیتی شبکه و ارایه راهکار
* ارایه گزارش و مستند سازی
🔅شرایط احراز :
* مسلط به SEC542,SEC642
* مسلط به SEC560
* مسلط به متدولوژی های OWASP
* آشنایی با انواع وب سرور
* آشنایی با معماری نرم افزارهای تحت وب
* حداقل سه سال سابقه کار مرتبط
✅کارشناس امنیت :
⛳️وظایف :
* پیادهسازی استانداردها امنیتی مانند CIS
* بررسی امنیتی و امن سازی انواع سیستم عامل
* نگهدرای امنیتی انواع سیستم عامل
* نگهداری EDR و آنتی ویروس
* نگهداری PAM
🔅شرایط احراز :
* تسلط کامل به سیستم عامل ویندوز و لینوکس
* تسلط کامل به سرویس های امنیتی ویندوز و لینوکس
* آشنایی با استانداردهای امنیتی
* آشنایی با آنتی ویروس و EDR
* آشنایی با کانتینر و مجازی سازی
* آشنایی با PAM
✅کارشناس مرکز عملیات امنیت – سطح یک
⛳️وظایف :
* بررسی رویدادها امنیتی
* شناسایی انواع حملات
* تهیه گزارش و مستند سازی
* ثبت تیکت و پیگیری فرایند ها
🔅شرایط احراز :
* مسلط به NETWORK +
*مسلط به CEH , SEC 504
* آشنایی با حملات وب و شبکه
* آشنایی و توانایی بررسی لاگ انواع سیستم عامل و تجهیزات شبکه ای و امنیتی
* آشنایی با فرایند های مرکز عملیات امنیت
✅کارشناس مرکز عملیات امنیت – سطح 2و 3
⛳️شرایط احراز :
*مسلط به CEH , SEC504
* مسلط به SEC555 , SEC511 , SEC 560
* تسلط کامل به فارنزیک شبکه و سیستم عامل
* مسلط به تحلیل و بررسی لاگ انواع سیستم عامل و تجهیزات شبکه ای
* مسلط به انواع حملات وب و شبکه
* مسلط به یک SIEM ترجیحاً اسپلانک
* حداقل سه سال سابقه کار مرتبط
🔅وظایف :
* فارنزیک کامل سیستم عامل و شبکه و حافظه
* تجزیه و تحلیل گزارش های امنیتی
* بررسی تیکت ها و حوادث
* پاسخ به حوادث
* بررسی و تحلیل و جمع آوری شواهد
* ارایه راهکار و بهروش های مرتبط
* ایجاد داشبورد و بهینه سازی لاگ
* شکار تهدید
💠ارسال رزومه به :
sec.resume@mail.ir
#استخدام
#امنیت
@Engineer_Computer
✅کارشناس تست نفوذ
⛳️وظایف :
* ارزیابی امنیتی سامانه های تحت وب و ارایه راهکار
* ارزیابی امنیتی API
* ارزیابی امنیتی شبکه و ارایه راهکار
* ارایه گزارش و مستند سازی
🔅شرایط احراز :
* مسلط به SEC542,SEC642
* مسلط به SEC560
* مسلط به متدولوژی های OWASP
* آشنایی با انواع وب سرور
* آشنایی با معماری نرم افزارهای تحت وب
* حداقل سه سال سابقه کار مرتبط
✅کارشناس امنیت :
⛳️وظایف :
* پیادهسازی استانداردها امنیتی مانند CIS
* بررسی امنیتی و امن سازی انواع سیستم عامل
* نگهدرای امنیتی انواع سیستم عامل
* نگهداری EDR و آنتی ویروس
* نگهداری PAM
🔅شرایط احراز :
* تسلط کامل به سیستم عامل ویندوز و لینوکس
* تسلط کامل به سرویس های امنیتی ویندوز و لینوکس
* آشنایی با استانداردهای امنیتی
* آشنایی با آنتی ویروس و EDR
* آشنایی با کانتینر و مجازی سازی
* آشنایی با PAM
✅کارشناس مرکز عملیات امنیت – سطح یک
⛳️وظایف :
* بررسی رویدادها امنیتی
* شناسایی انواع حملات
* تهیه گزارش و مستند سازی
* ثبت تیکت و پیگیری فرایند ها
🔅شرایط احراز :
* مسلط به NETWORK +
*مسلط به CEH , SEC 504
* آشنایی با حملات وب و شبکه
* آشنایی و توانایی بررسی لاگ انواع سیستم عامل و تجهیزات شبکه ای و امنیتی
* آشنایی با فرایند های مرکز عملیات امنیت
✅کارشناس مرکز عملیات امنیت – سطح 2و 3
⛳️شرایط احراز :
*مسلط به CEH , SEC504
* مسلط به SEC555 , SEC511 , SEC 560
* تسلط کامل به فارنزیک شبکه و سیستم عامل
* مسلط به تحلیل و بررسی لاگ انواع سیستم عامل و تجهیزات شبکه ای
* مسلط به انواع حملات وب و شبکه
* مسلط به یک SIEM ترجیحاً اسپلانک
* حداقل سه سال سابقه کار مرتبط
🔅وظایف :
* فارنزیک کامل سیستم عامل و شبکه و حافظه
* تجزیه و تحلیل گزارش های امنیتی
* بررسی تیکت ها و حوادث
* پاسخ به حوادث
* بررسی و تحلیل و جمع آوری شواهد
* ارایه راهکار و بهروش های مرتبط
* ایجاد داشبورد و بهینه سازی لاگ
* شکار تهدید
💠ارسال رزومه به :
sec.resume@mail.ir
#استخدام
#امنیت
@Engineer_Computer
گزارش خواندنی امشب
@Engineer_Computer
https://news-sophos-com.cdn.ampproject.org/c/s/news.sophos.com/en-us/2024/06/05/operation-crimson-palace-a-technical-deep-dive/amp/
@Engineer_Computer
https://news-sophos-com.cdn.ampproject.org/c/s/news.sophos.com/en-us/2024/06/05/operation-crimson-palace-a-technical-deep-dive/amp/
Sophos News
Operation Crimson Palace: A Technical Deep Dive
Sophos Managed Detection and Response initiated a threat hunt across all customers after the detection of abuse of a vulnerable legitimate VMware executable (vmnat.exe) to perform dynamic link libr…
💬 هدر Sec-WebSocket-Key برای چه مواردی استفاده می شود؟
key
هیچ ارتباطی با امنیت یا رمزگذاری ندارد. از آنجایی که سوکتهای وب با استفاده از یک درخواست اولیه HTTP ایجاد میشوند، هدر Sec-WebSocket-Key توسط کلاینت برای بررسی اینکه آیا سرور از وبسوکت پشتیبانی میکند استفاده میشود.
اگر کلاینت نسخه هش شده صحیح کلید را از سرور دریافت نکند، به راه اندازی وب سوکت ادامه نمی دهد.
@Engineer_Computer
key
هیچ ارتباطی با امنیت یا رمزگذاری ندارد. از آنجایی که سوکتهای وب با استفاده از یک درخواست اولیه HTTP ایجاد میشوند، هدر Sec-WebSocket-Key توسط کلاینت برای بررسی اینکه آیا سرور از وبسوکت پشتیبانی میکند استفاده میشود.
اگر کلاینت نسخه هش شده صحیح کلید را از سرور دریافت نکند، به راه اندازی وب سوکت ادامه نمی دهد.
@Engineer_Computer
📦 مجموعه ای از سایت های آموزش تیم آبی.
• مجموعه کوچکی از منابع فعلی که در آن می توانید تجربه عملی و دانش لازم را برای متخصصان تیم آبی به دست آورید. مستقیم بریم سر اصل مطلب:
• codeby.games
- متخصص در امنیت تهاجمی، پلت فرم کاملا رایگان است.
• Dfir-Dirva
- مجموعه ای از مطالب رایگان و باز که شامل آزمایشگاه های آموزشی و کارهای کامل برای آماده سازی تیم آبی می باشد.
• Malware-Traffic-Analysis.net
منبعی است که خود را به عنوان مخزن وظایف و آزمون های تجزیه و تحلیل ترافیک قرار می دهد.
• Cybrary
بستری برای تمرین عملی تیم آبی است. با اشتراک رایگان، دسترسی کامل به ماشینهای مجازی با پیکربندیهای مختلف (اسکنر آسیبپذیری، SIEM، TIP و غیره) را فراهم میکند که تمرین در شرایط واقعی را بدون نیاز به پیکربندی اولیه ابزارهای امنیت اطلاعات ممکن میسازد.
• Letsdefend
یک پلت فرم آموزشی با هزاران مطالب آموزشی، دوره ها و آزمایشگاه های موجود است. تمام محتوا مطابق با ماتریس MITER ATT&CR نمایش داده می شود.
• CyberDefender
یک پلت فرم آموزشی جامع تیم آبی است. شما می توانید به صورت رایگان کارهای مختلفی را در زمینه بررسی حادثه (بایگانی با گزارش ها ارائه شده است) و پزشکی8 قانونی شبکه (ترافیک در pcap) انجام دهید. وظایفی برای تجزیه و تحلیل حوادث در ویندوز، لینوکس و اندروید وجود دارد.
- نیازی به معرفی ندارد. ارزش توجه به این مطالب را دارد: SOC Level 1 ، SOC Level 2 و Security Engineer.
@Engineer_Computer
• مجموعه کوچکی از منابع فعلی که در آن می توانید تجربه عملی و دانش لازم را برای متخصصان تیم آبی به دست آورید. مستقیم بریم سر اصل مطلب:
• codeby.games
- متخصص در امنیت تهاجمی، پلت فرم کاملا رایگان است.
• Dfir-Dirva
- مجموعه ای از مطالب رایگان و باز که شامل آزمایشگاه های آموزشی و کارهای کامل برای آماده سازی تیم آبی می باشد.
• Malware-Traffic-Analysis.net
منبعی است که خود را به عنوان مخزن وظایف و آزمون های تجزیه و تحلیل ترافیک قرار می دهد.
• Cybrary
بستری برای تمرین عملی تیم آبی است. با اشتراک رایگان، دسترسی کامل به ماشینهای مجازی با پیکربندیهای مختلف (اسکنر آسیبپذیری، SIEM، TIP و غیره) را فراهم میکند که تمرین در شرایط واقعی را بدون نیاز به پیکربندی اولیه ابزارهای امنیت اطلاعات ممکن میسازد.
• Letsdefend
یک پلت فرم آموزشی با هزاران مطالب آموزشی، دوره ها و آزمایشگاه های موجود است. تمام محتوا مطابق با ماتریس MITER ATT&CR نمایش داده می شود.
• CyberDefender
یک پلت فرم آموزشی جامع تیم آبی است. شما می توانید به صورت رایگان کارهای مختلفی را در زمینه بررسی حادثه (بایگانی با گزارش ها ارائه شده است) و پزشکی8 قانونی شبکه (ترافیک در pcap) انجام دهید. وظایفی برای تجزیه و تحلیل حوادث در ویندوز، لینوکس و اندروید وجود دارد.
- نیازی به معرفی ندارد. ارزش توجه به این مطالب را دارد: SOC Level 1 ، SOC Level 2 و Security Engineer.
@Engineer_Computer
یک خط ساده برای یافتن تزریق SQL : نکته ای برای هکر اخلاقی ....
https://www.instagram.com/p/C4m5AsRqMdL/?igsh=MzRlODBiNWFlZA==
@TryHackBox
https://www.instagram.com/p/C4m5AsRqMdL/?igsh=MzRlODBiNWFlZA==
@TryHackBox
🗺 🗺 نقشه راه DevOps 2024.
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
• یک نقشه راه DevOps جالب و بهروز داشته باشید که شامل پیوندهای ضروری به موارد آموزشی برای هر مرحله از مسیر است.
➡️ https://github.com/milanm/DevOps-Roadmap
- GIT;
- Learn one programming language;
- Learn Linux & Scripting;
- Learn Networking & Security;
- Learn Server Management;
- Learn Containers;
- Learn Container Orchestration;
- Learn Infrastructure as a code;
- Learn CI/CD;
- Learn Monitoring & Observability;
- Learn one Cloud provider;
- Learn Software Engineering Practices;
- Additional resources;
- Tools;
- Books.
#DevOps
@Engineer_Computer
GitHub
GitHub - milanm/DevOps-Roadmap: DevOps Roadmap for 2025. with learning resources
DevOps Roadmap for 2025. with learning resources. Contribute to milanm/DevOps-Roadmap development by creating an account on GitHub.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Top Network Security Cheatsheet
@Engineer_Computer
@Engineer_Computer
👍1
کامند لاین برای تحقیق بدافزار ها و فارنزیک در ویندوز
https://www.infosecinstitute.com/resources/application-security/command-line-for-windows-malware-analysis-forensics-part-i/
@Engineer_Computer
https://www.infosecinstitute.com/resources/application-security/command-line-for-windows-malware-analysis-forensics-part-i/
@Engineer_Computer
Infosecinstitute
Leveraging the command line for windows: malware analysis and forensics. Part I | Infosec
cmd.exe - Leveraging the command line for windows: malware analysis and forensics. Part I Abstract : The command prompt for windows is a dark horse of sort
یک شغل مدیر امنیت IT در دپارتمان امنیت ملی آمریکا چه شرایط استخدامی دارد ؟
@Engineer_Computer
https://www.usajobs.gov/job/795148500?share=linkedin
@Engineer_Computer
https://www.usajobs.gov/job/795148500?share=linkedin
USAJOBS
IT Cybersecurity Manager (INFOSEC)
This announcement is issued under the <strong>Direct Hire Authority (DHA)</strong> to recruit for positions for which there is a critical hiring need. Selectee(s) will receive a career or career-conditional appointment in the competitive service and may be…
نسخه جدید ابزار Procmon انتشار یافت
نحوه اخذ لاگ از اون رو در لینک زیر بخونید
@Engineer_Computer
https://support.threatdown.com/hc/en-us/articles/4413798945811-Use-Process-Monitor-to-create-real-time-event-logs
نحوه اخذ لاگ از اون رو در لینک زیر بخونید
@Engineer_Computer
https://support.threatdown.com/hc/en-us/articles/4413798945811-Use-Process-Monitor-to-create-real-time-event-logs
ThreatDown Support Portal
Use Process Monitor to create real-time event logs
Process Monitor, or ProcMon, is a Windows tool designed to help log application issues on your computer. With Process Monitor you can observe, view, and capture Windows file and system activity in ...