ZTA.pdf
2.1 MB
برخی از معماریهای امنیتی معروف در شبکههای کامپیوتری عبارتند از:
1. معماری اعتماد صفر (Zero Trust Architecture)
2. معماری امنیت پروکسی (Proxy Security Architecture)
3. معماری مبتنی بر محور رویداد (Event-Driven Architecture)
4. معماری امنیتی مبتنی بر نقاط اتصال (Endpoint Security Architecture)
5. معماری امنیتی مبتنی بر ابر (Cloud Security Architecture)
6. معماری امنیتی مبتنی بر لایه (Layered Security Architecture)
7. معماری امنیتی مبتنی بر تهدید (Threat-Based Security Architecture)
تو این پست مقالهای رو برای شما آماده کردیم و قصد داریم در خصوص معماری اعتماد صفر صحبت کنیم. در ادامه سعی میکنیم راجع به سایر معماریها صحبت کنیم و به یه جمعبندی کلی از هر کدوم داشته باشیم.
@Engineer_Computer
1. معماری اعتماد صفر (Zero Trust Architecture)
2. معماری امنیت پروکسی (Proxy Security Architecture)
3. معماری مبتنی بر محور رویداد (Event-Driven Architecture)
4. معماری امنیتی مبتنی بر نقاط اتصال (Endpoint Security Architecture)
5. معماری امنیتی مبتنی بر ابر (Cloud Security Architecture)
6. معماری امنیتی مبتنی بر لایه (Layered Security Architecture)
7. معماری امنیتی مبتنی بر تهدید (Threat-Based Security Architecture)
تو این پست مقالهای رو برای شما آماده کردیم و قصد داریم در خصوص معماری اعتماد صفر صحبت کنیم. در ادامه سعی میکنیم راجع به سایر معماریها صحبت کنیم و به یه جمعبندی کلی از هر کدوم داشته باشیم.
@Engineer_Computer
#امریه #استخدام
دوستانی که شبکه یا نرم افزار بلد هستند و در فیلد های مختلف دارند کار میکنند
رزومه خودشونو واتساپ کنند
@Engineer_Computer
دوستانی که شبکه یا نرم افزار بلد هستند و در فیلد های مختلف دارند کار میکنند
رزومه خودشونو واتساپ کنند
@Engineer_Computer
اسپلانک و روش جدید کشف وب شل
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/shellsweepplus-web-shell-detection-tool.html
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/shellsweepplus-web-shell-detection-tool.html
Splunk
Introducing ShellSweepPlus: Open-Source Web Shell Detection | Splunk
Detect web shells easily with ShellSweepPlus, an open-source tool for detecting potential web shells. Learn how ShellSweepPlus works and how to use it here.
دامپ از حافظه های آلوده
برای آزمایش و تمرین
** مواظب آلودگی این دامپ ها باشید
@Engineer_Computer
https://memoryforensic.com/memory-dumps-collection-volume-1/
برای آزمایش و تمرین
** مواظب آلودگی این دامپ ها باشید
@Engineer_Computer
https://memoryforensic.com/memory-dumps-collection-volume-1/
Memory Forensic
Memory Dumps Collection - Volume 1 - Memory Forensic
Collection of Memory Dumps to Practice Your Memory Analysis Skills…
پیرو پست قبل
یک اجرای عملی از نحوه بررسی دامپ
@Engineer_Computer
https://blog.pentesteracademy.com/analyzing-memory-dump-with-volatility-302f30917713
یک اجرای عملی از نحوه بررسی دامپ
@Engineer_Computer
https://blog.pentesteracademy.com/analyzing-memory-dump-with-volatility-302f30917713
Medium
Analyzing Memory Dump with Volatility
Memory dump analysis is a very important step of the Incident Response process. The RAM (memory) dump of a running compromised machine…
آشنایی با یک WAF متن باز
@Engineer_Computer
https://www.helpnetsecurity.com/2024/07/10/bunkerweb-open-source-web-application-firewall-waf/
@Engineer_Computer
https://www.helpnetsecurity.com/2024/07/10/bunkerweb-open-source-web-application-firewall-waf/
Help Net Security
BunkerWeb: Open-source Web Application Firewall (WAF)
BunkerWeb is an open-source Web Application Firewall (WAF) distributed under the AGPLv3 free license. The solution's core code is entirely auditable by a
مهمترین_آسیبپذیریهای_برنامه_نویسی_سیستمی.pdf
2 MB
آسیب پذیری برنامه نویسی سیستمی
@Engineer_Computer
@Engineer_Computer
مقایسه ابزارهای بازار در حوزه تست و شبیه سازی حملات
از زبان گارتنر
@Engineer_Computer
https://www.gartner.com/reviews/market/breach-and-attack-simulation-bas-tools
از زبان گارتنر
@Engineer_Computer
https://www.gartner.com/reviews/market/breach-and-attack-simulation-bas-tools
Gartner
Enterprise IT Software Reviews | Gartner Peer Insights
157 Methods for Privilege Escalation (Windows_Linux_Macos).pdf
84.9 MB
۱۸۶ اسلاید در حوزه ارتقای دسترسی
@Engineer_Computer
@Engineer_Computer
پرتال آموزش رایگان امنیت در حوزه صنعت
ارائه شده توسط CISA
https://ics-training.inl.gov/learn
@Engineer_Computer
ارائه شده توسط CISA
https://ics-training.inl.gov/learn
@Engineer_Computer
xdr-for-dummies.pdf
2.8 MB
یک مقدمه ی خوب برای XDR
@Engineer_Computer
@Engineer_Computer
بدون شرح! مفاهیم soc رو تحریف نکنیم! چیزی هم از خودمون اختراع نکنیم که تو هیچ دکانی پیدا نشه!
تریاژ به مدت زمان تحلیل یا پاسخ شما هیچ ارتباطی نداره! تریاژ تشخیص شما در اولویتبندی هر هشدار بر مبنای مشخص هست.
@Engineer_Computer
تریاژ به مدت زمان تحلیل یا پاسخ شما هیچ ارتباطی نداره! تریاژ تشخیص شما در اولویتبندی هر هشدار بر مبنای مشخص هست.
@Engineer_Computer
گزارشی خواندنی از نفوذ سازمان CISA به سازمانهای آمریکایی برای ارزیابی آنها
از یافته های گزارش :
با وجود اطلاع به سازمان هدف مبنی بر وجود آسیب پذیری که وصله هم دارد ، بیش از دوهفته طول کشیده تا وصله شود
بسیاری از سازمانها علی رغم اطلاع از نفوذی که به آنها انجام شده ؛ عملی برای بررسی حادثه انجام نداده اند
@Engineer_Computer
https://www.theregister.com/2024/07/12/cisa_broke_into_fed_agency/
از یافته های گزارش :
با وجود اطلاع به سازمان هدف مبنی بر وجود آسیب پذیری که وصله هم دارد ، بیش از دوهفته طول کشیده تا وصله شود
بسیاری از سازمانها علی رغم اطلاع از نفوذی که به آنها انجام شده ؛ عملی برای بررسی حادثه انجام نداده اند
@Engineer_Computer
https://www.theregister.com/2024/07/12/cisa_broke_into_fed_agency/
The Register
CISA broke into a US federal agency, and no one noticed for a full 5 months
Red team exercise revealed a score of security fails
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp
در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.
#Android #Malware
@Engineer_Computer
در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.
#Android #Malware
@Engineer_Computer
😱2
How a Single Vulnerability Can Bring Down the JavaScript Ecosystem - Lupin & Holmes
https://www.landh.tech/blog/20240603-npm-cache-poisoning/
@Engineer_Computer
https://www.landh.tech/blog/20240603-npm-cache-poisoning/
@Engineer_Computer
[For beginners] Introduction to Android Pentesting
https://owlhacku.com/introduction-to-android-pentesting/
@Engineer_Computer
https://owlhacku.com/introduction-to-android-pentesting/
@Engineer_Computer
Attacking_Against_DevOps_Environment.pdf
4.6 MB
حملات علیه محیط DevOps
@Engineer_Computer
@Engineer_Computer
استفاده از باینری های ذاتی سیستم عامل مک برای نفوذ در این سیستم عامل
https://www.securonix.com/blog/detecting-macos-loobins-attack-activity-using-security-analytics/
@Engineer_Computer
https://www.securonix.com/blog/detecting-macos-loobins-attack-activity-using-security-analytics/
@Engineer_Computer
Securonix
Securonix Threat Research Knowledge Sharing Series: Detecting MacOS LOOBins Attack Activity Using Security Analytics
لینکی حاوی منابع رایگان در حوزه امنیت اطلاعات
https://github.com/gerryguy311/Free_CyberSecurity_Professional_Development_Resources
@Engineer_Computer
https://github.com/gerryguy311/Free_CyberSecurity_Professional_Development_Resources
@Engineer_Computer
GitHub
GitHub - gerryguy311/Free_CyberSecurity_Professional_Development_Resources: An awesome list of FREE resources for training, conferences…
An awesome list of FREE resources for training, conferences, speaking, labs, reading, etc that are free. Originally built during COVID-19 for cybersecurity professionals with downtime can take adva...