Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
😱 اوج رعایت تدابیر امنیتی رو در این عکس به ظاهر ساده میشه دید! نتانیاهو از یه هتل در نیویورک آمریکا داره جنگ و کشتار و بمباران اسرائیل🤮 در بیروت لبنان رو مدیریت میکنه . اما نکته جالب عکس چیه ! اونجایی که تجهیزات ارتباطی و حتی برند گوشی تلفن رو شطرنجی کردن در عکس! اونوقت ما در ایران با افتخار تماااااااااام همه عکس هایی که از جاهای حساس ارگانها و حتی اتاق های کنفرانس و دیتا سنترها و ........... میگیرم عکس واضح و 8k 😩 از همه جزئیات اون عکس در رسانه ها و حتی صدا سیما پخش میکنیم ! خدایی در خیلی از سازمانها نیازی به اتک نداریم . اتک سر خودیم ما😅😅😅
@Engineer_Computer
👍4🤣1
امنیت در هوش مصنوعی
از زبان مایتره

https://atlas.mitre.org/resources/ai-security-101

@Engineer_Computer
برای مبتدیان

تحلیل بدافزار نمونه ای از بدافزار بانکی
تحلیل رفتار در حافظه

https://memoryforensic.com/inside-cridex-memory-analysis-case-study/

@Engineer_Computer
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
#MalwareAnalysis

Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)

آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامه‌نویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات به‌روزرسانی شده و پیرامون آنپک کردن این بدافزار می‌باشد.

https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/

@Engineer_Computer
#Article

Design a real-time data processing By Ramin Farajpour

در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستم‌های نظارت یا ضد ویروس‌ها، حیاتی است.

1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)

@Engineer_Computer
1
Information Security Manual 09.2024.pdf
3 MB
مستندی برای پیاده سازی امنیت سازمان
از استرالیا
@Engineer_Computer
nistspecialpublication800-115.pdf.pdf
813.8 KB
استاندارد ارزیابی و تست امنیت می‌خواهید؟

بفرمایید راهنمای فنی
@Engineer_Computer
باسلام واحترام
اعلام آماده باش سایبری
آماده‌باش قرمز، برای حوزه‌های پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزه‌ها اعلام می‌شود

باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خد‌ماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانه‌های حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابه‌روزرسانی، با مرکز افتا هماهنگی شود

مرکز مدیریت راهبردی افتا
@Engineer_Computer
سلام دوستان
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network

@Engineer_Computer
موضوع: امنیت شبکه با DHCP Snooping و IP Source Guard

فرض کن توی شبکه LAN یه نفر می‌خواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو به‌جای DHCP سرور جا بزنه. چی می‌شه؟ دستگاه‌ها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا می‌خوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امن‌تر کنیم.

دو تا قابلیت خفن داریم به نام‌های DHCP Snooping و IP Source Guard که کمک می‌کنن جلوی این داستان‌ها رو بگیریم.

---

### مرحله 1: فعال کردن DHCP Snooping

DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت می‌گه "باشه، من فقط اجازه می‌دم DHCP سرورهای واقعی به کلاینت‌ها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ می‌گه: "نچ، اجازه نداری!"

1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:

   Switch(config)# ip dhcp snooping

2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:

   Switch(config)# ip dhcp snooping vlan 10

3. پورت‌هایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ می‌فهمه که این پورت‌ها قانونی‌ان:

   Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# ip dhcp snooping trust

4. پورت‌های دیگه (مثل جایی که کلاینت‌ها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!

---

### مرحله 2: فعال کردن IP Source Guard

اینجا قضیه جالب‌تر می‌شه! IP Source Guard می‌گه هر دستگاه فقط می‌تونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ می‌گه: "نه رفیق، اینجا نمی‌تونی با این IP کار کنی!"

1. این دستور رو روی پورت کلاینت‌ها فعال کن:

   Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# ip verify source

با این کار، سوئیچ مطمئن می‌شه هر دستگاه فقط از آدرس IP و MAC خودش استفاده می‌کنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگه‌ای استفاده کنه، سوئیچ بسته‌هاش رو بلوکه می‌کنه.

---

نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاه‌هاش به شبکه دسترسی پیدا نمی‌کنن و اون شخص حسابی گیج می‌شه که چرا شبکه بهش اجازه کار نمی‌ده!

@Engineer_Computer
👍2
یکی از ترفندهای پیشرفته که در سطح CCIE می‌تونی توی شبکه‌های LAN با تجهیزات سیسکو استفاده کنی، Private VLAN (PVLAN) است. این ویژگی بیشتر توی شبکه‌های بزرگ مثل دیتاسنترها کاربرد داره و می‌تونه امنیت شبکه رو افزایش بده.

### Private VLAN چیست؟
Private VLAN ها به شما امکان می‌دن که توی یک VLAN، بخش‌های مختلفی ایجاد کنید تا دستگاه‌ها نتونن به‌طور مستقیم با هم ارتباط برقرار کنن، اما همچنان به روتر یا سرور مرکزی دسترسی داشته باشن. این کار برای افزایش امنیت استفاده می‌شه و دسترسی غیرمجاز بین دستگاه‌ها رو محدود می‌کنه.

### سناریوی معمولی:
فرض کن یه شبکه بزرگ داری با چندین دستگاه که همشون توی یک VLAN قرار دارن (مثلاً VLAN 10). به‌طور پیش‌فرض، همه دستگاه‌ها توی یه VLAN می‌تونن با هم ارتباط برقرار کنن. اما شاید بخوای بعضی دستگاه‌ها نتونن مستقیماً با هم حرف بزنن، ولی به روتر یا سرور مرکزی دسترسی داشته باشن. اینجا Private VLAN به کار میاد.

---

### مراحل پیکربندی Private VLAN:
فرض کنیم که VLAN 10 رو به‌عنوان VLAN اصلی (Primary VLAN) در نظر گرفتیم. حالا دو نوع VLAN فرعی (Secondary VLAN) تعریف می‌کنیم:
- Isolated VLAN: دستگاه‌ها توی این VLAN هیچ ارتباطی با هم ندارن و فقط می‌تونن با پورت Promiscuous (مثل روتر) ارتباط داشته باشن.
- Community VLAN: دستگاه‌های توی این VLAN می‌تونن با هم ارتباط داشته باشن، ولی با دستگاه‌های توی Isolated VLAN نمی‌تونن ارتباط برقرار کنن.

#### 1. ایجاد VLAN اصلی و VLAN‌های فرعی:
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan primary

Switch(config)# vlan 100
Switch(config-vlan)# private-vlan isolated

Switch(config)# vlan 200
Switch(config-vlan)# private-vlan community

#### 2. ارتباط دادن VLAN های فرعی به VLAN اصلی:
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan association 100, 200

#### 3. تنظیم پورت Promiscuous (برای روتر یا سرور):
پورت Promiscuous می‌تونه با همه VLAN ها ارتباط داشته باشه. این پورت معمولاً برای ارتباط با روتر یا سرور استفاده می‌شه.
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 10 100,200

#### 4. تنظیم پورت‌های Isolated:
پورت‌های Isolated توی این VLAN فقط می‌تونن به پورت Promiscuous دسترسی داشته باشن، نه به دستگاه‌های دیگه.
Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 10 100

#### 5. تنظیم پورت‌های Community:
پورت‌های Community می‌تونن با دستگاه‌های داخل همون Community VLAN ارتباط برقرار کنن و همچنین به پورت Promiscuous دسترسی داشته باشن.
Switch(config)# interface GigabitEthernet0/3
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 10 200

---

### نتیجه:
با استفاده از Private VLAN، شما می‌تونید دستگاه‌ها رو توی یک VLAN مشترک قرار بدید ولی ارتباط مستقیم بین اون‌ها رو محدود کنید. مثلاً دستگاه‌هایی که در Isolated VLAN هستند نمی‌تونن با هم ارتباط برقرار کنن ولی به سرور مرکزی دسترسی دارن. این ویژگی توی شبکه‌های بزرگ که امنیت و جداسازی ارتباطات مهمه، خیلی به کار میاد.

### سناریوی واقعی:
این ترفند رو معمولاً توی دیتاسنترها و شبکه‌های سازمانی برای جلوگیری از ارتباطات غیرمجاز یا محدود کردن ترافیک بین سرویس‌های مختلف استفاده می‌کنن.

این نوع از پیکربندی می‌تونه یه ترفند حرفه‌ای و پیشرفته باشه که هرکسی با دیدنش متوجه بشه شما توی سطح بالای CCIE قرار دارید!
@Engineer_Computer
👍1