Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
IT Disaster Recovery Plan Template.pdf
751.2 KB
تمپلیت برنامه DRP در فناوری اطلاعات سازمان
@Engineer_Computer
#MalwareAnalysis

Agent Tesla is a popular info stealer coded in C# that consistently makes lists as one of the most prevalent malware strains. (Update Post)

آنالیز بدافزار Stealer (Tesla)
بدافزار محبوب Tesla، که به زبان برنامه‌نویسی #C نوشته شده، اخیراً با هدف قرار دادن کاربران در ایالات متحده آمریکا و استرالیا مجدداً مشاهده شده است. این مقالات به‌روزرسانی شده و پیرامون آنپک کردن این بدافزار می‌باشد.

https://ryan-weil.github.io/posts/AGENT-TESLA-1/
https://ryan-weil.github.io/posts/AGENT-TESLA-2/
https://research.checkpoint.com/2024/agent-tesla-targeting-united-states-and-australia/

@Engineer_Computer
#Article

Design a real-time data processing By Ramin Farajpour

در این مقاله شما با طراحی سیستم بلادرنگ [ real-time data processing] اشنا می شوید.این سیستم به منظور اقدامات ضروری برای سناریو های تصمیم گیری مانند کشف تقلب، معاملات سهام، سیستم‌های نظارت یا ضد ویروس‌ها، حیاتی است.

1- Apache Kafka (Data Ingestion)
2- Apache Flink (Stream Processing)
3- Apache Druid (Analytics and Querying)
4- CEPFlink ( Complex Event Processing)
5- Kubernetes (Scalability)
6- Data Storage (Apache Cassandra or Amazon Kinesis)

@Engineer_Computer
1
Information Security Manual 09.2024.pdf
3 MB
مستندی برای پیاده سازی امنیت سازمان
از استرالیا
@Engineer_Computer
nistspecialpublication800-115.pdf.pdf
813.8 KB
استاندارد ارزیابی و تست امنیت می‌خواهید؟

بفرمایید راهنمای فنی
@Engineer_Computer
باسلام واحترام
اعلام آماده باش سایبری
آماده‌باش قرمز، برای حوزه‌های پولی ومالی و ارتباطات
و آماده باش نارنجی برای سایر حوزه‌ها اعلام می‌شود

باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خد‌ماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانه‌های حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابه‌روزرسانی، با مرکز افتا هماهنگی شود

مرکز مدیریت راهبردی افتا
@Engineer_Computer
سلام دوستان
اگر کسی در حوزه هوش مصنوعی و NLP
میتونه پروژه ای رو انجام بده به ایدی زیر پیغام بده
تشکر
@Developer_Network

@Engineer_Computer
موضوع: امنیت شبکه با DHCP Snooping و IP Source Guard

فرض کن توی شبکه LAN یه نفر می‌خواد بازی دربیاره و با استفاده از ابزارهای هک مثل DHCP Spoofing خودش رو به‌جای DHCP سرور جا بزنه. چی می‌شه؟ دستگاه‌ها ممکنه از اون شخص آدرس IP بگیرن و کلاً شبکه به هم بریزه. حالا می‌خوایم کاری کنیم که هم اون فرد گیج بشه و هم شبکه رو امن‌تر کنیم.

دو تا قابلیت خفن داریم به نام‌های DHCP Snooping و IP Source Guard که کمک می‌کنن جلوی این داستان‌ها رو بگیریم.

---

### مرحله 1: فعال کردن DHCP Snooping

DHCP Snooping رو وقتی فعال کنی، سوئیچ بهت می‌گه "باشه، من فقط اجازه می‌دم DHCP سرورهای واقعی به کلاینت‌ها IP بدن." یعنی اگه کسی بخواد خودش رو جای DHCP سرور جا بزنه، سوئیچ می‌گه: "نچ، اجازه نداری!"

1. اول باید DHCP Snooping رو روی سوئیچ فعال کنی:

   Switch(config)# ip dhcp snooping

2. حالا DHCP Snooping رو برای VLAN مورد نظر (مثلاً VLAN 10) فعال کن:

   Switch(config)# ip dhcp snooping vlan 10

3. پورت‌هایی که به روتر یا DHCP سرور واقعی وصل هستن، باید بهشون اعتماد کنی. یعنی سوئیچ می‌فهمه که این پورت‌ها قانونی‌ان:

   Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# ip dhcp snooping trust

4. پورت‌های دیگه (مثل جایی که کلاینت‌ها وصلن) رو به حال خودشون بذار. اینجوری اگه کسی بخواد خودش رو جای سرور جا بزنه، نمیتونه!

---

### مرحله 2: فعال کردن IP Source Guard

اینجا قضیه جالب‌تر می‌شه! IP Source Guard می‌گه هر دستگاه فقط می‌تونه از IP و MAC خودش استفاده کنه. یعنی اگه کسی بخواد IP یا MAC جعلی استفاده کنه، سوئیچ می‌گه: "نه رفیق، اینجا نمی‌تونی با این IP کار کنی!"

1. این دستور رو روی پورت کلاینت‌ها فعال کن:

   Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# ip verify source

با این کار، سوئیچ مطمئن می‌شه هر دستگاه فقط از آدرس IP و MAC خودش استفاده می‌کنه. اگر کسی بخواد بازی دربیاره و از IP یا MAC دیگه‌ای استفاده کنه، سوئیچ بسته‌هاش رو بلوکه می‌کنه.

---

نتیجه:
حالا اگه کسی بخواد توی شبکه DHCP Spoofing یا IP جعلی استفاده کنه، هیچ شانسی نداره. دستگاه‌هاش به شبکه دسترسی پیدا نمی‌کنن و اون شخص حسابی گیج می‌شه که چرا شبکه بهش اجازه کار نمی‌ده!

@Engineer_Computer
👍2
یکی از ترفندهای پیشرفته که در سطح CCIE می‌تونی توی شبکه‌های LAN با تجهیزات سیسکو استفاده کنی، Private VLAN (PVLAN) است. این ویژگی بیشتر توی شبکه‌های بزرگ مثل دیتاسنترها کاربرد داره و می‌تونه امنیت شبکه رو افزایش بده.

### Private VLAN چیست؟
Private VLAN ها به شما امکان می‌دن که توی یک VLAN، بخش‌های مختلفی ایجاد کنید تا دستگاه‌ها نتونن به‌طور مستقیم با هم ارتباط برقرار کنن، اما همچنان به روتر یا سرور مرکزی دسترسی داشته باشن. این کار برای افزایش امنیت استفاده می‌شه و دسترسی غیرمجاز بین دستگاه‌ها رو محدود می‌کنه.

### سناریوی معمولی:
فرض کن یه شبکه بزرگ داری با چندین دستگاه که همشون توی یک VLAN قرار دارن (مثلاً VLAN 10). به‌طور پیش‌فرض، همه دستگاه‌ها توی یه VLAN می‌تونن با هم ارتباط برقرار کنن. اما شاید بخوای بعضی دستگاه‌ها نتونن مستقیماً با هم حرف بزنن، ولی به روتر یا سرور مرکزی دسترسی داشته باشن. اینجا Private VLAN به کار میاد.

---

### مراحل پیکربندی Private VLAN:
فرض کنیم که VLAN 10 رو به‌عنوان VLAN اصلی (Primary VLAN) در نظر گرفتیم. حالا دو نوع VLAN فرعی (Secondary VLAN) تعریف می‌کنیم:
- Isolated VLAN: دستگاه‌ها توی این VLAN هیچ ارتباطی با هم ندارن و فقط می‌تونن با پورت Promiscuous (مثل روتر) ارتباط داشته باشن.
- Community VLAN: دستگاه‌های توی این VLAN می‌تونن با هم ارتباط داشته باشن، ولی با دستگاه‌های توی Isolated VLAN نمی‌تونن ارتباط برقرار کنن.

#### 1. ایجاد VLAN اصلی و VLAN‌های فرعی:
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan primary

Switch(config)# vlan 100
Switch(config-vlan)# private-vlan isolated

Switch(config)# vlan 200
Switch(config-vlan)# private-vlan community

#### 2. ارتباط دادن VLAN های فرعی به VLAN اصلی:
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan association 100, 200

#### 3. تنظیم پورت Promiscuous (برای روتر یا سرور):
پورت Promiscuous می‌تونه با همه VLAN ها ارتباط داشته باشه. این پورت معمولاً برای ارتباط با روتر یا سرور استفاده می‌شه.
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# switchport mode private-vlan promiscuous
Switch(config-if)# switchport private-vlan mapping 10 100,200

#### 4. تنظیم پورت‌های Isolated:
پورت‌های Isolated توی این VLAN فقط می‌تونن به پورت Promiscuous دسترسی داشته باشن، نه به دستگاه‌های دیگه.
Switch(config)# interface GigabitEthernet0/2
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 10 100

#### 5. تنظیم پورت‌های Community:
پورت‌های Community می‌تونن با دستگاه‌های داخل همون Community VLAN ارتباط برقرار کنن و همچنین به پورت Promiscuous دسترسی داشته باشن.
Switch(config)# interface GigabitEthernet0/3
Switch(config-if)# switchport mode private-vlan host
Switch(config-if)# switchport private-vlan host-association 10 200

---

### نتیجه:
با استفاده از Private VLAN، شما می‌تونید دستگاه‌ها رو توی یک VLAN مشترک قرار بدید ولی ارتباط مستقیم بین اون‌ها رو محدود کنید. مثلاً دستگاه‌هایی که در Isolated VLAN هستند نمی‌تونن با هم ارتباط برقرار کنن ولی به سرور مرکزی دسترسی دارن. این ویژگی توی شبکه‌های بزرگ که امنیت و جداسازی ارتباطات مهمه، خیلی به کار میاد.

### سناریوی واقعی:
این ترفند رو معمولاً توی دیتاسنترها و شبکه‌های سازمانی برای جلوگیری از ارتباطات غیرمجاز یا محدود کردن ترافیک بین سرویس‌های مختلف استفاده می‌کنن.

این نوع از پیکربندی می‌تونه یه ترفند حرفه‌ای و پیشرفته باشه که هرکسی با دیدنش متوجه بشه شما توی سطح بالای CCIE قرار دارید!
@Engineer_Computer
👍1
⭕️مسابقات اختراعات جهانی کویت
دوستانی که تمایل به همکاری برای شرکت در مسابقات جهانی اختراعات کویت ک دارند
به ایدی زیر جهت هماهنگی پیام بدن
@Developer_Network

@Engineer_Computer
Network Security Channel
آیا مایل هستید در خصوص اختراعات جهانی در حوزه کامپیوتر و در حوزه امنیت سایبری و امنیت شبکه مطالبی رو بزاریم ؟ و یا شاید هم جلسه آنلاینی رو ترتیب بدیم تا گفت و گو کنیم
احتمالا برای این‌جلسه
این موراد رو در پیش بگیریم
شاید هم به پیشنهاد یکی از دوستان جلسه ای آنلاین ترتیب بدیم

چطور یک اختراع ثبت کنیم؟؟؟
صفرتاصد مسیر ثبت اختراع و مخترع شدن ...

۱-آشنایی با تعاریف اولیه مسیر اختراعات
۲- اصول تبدیل ایده به اختراع و ثبت اختراع
۳- بررسی تکنیک های ایده پروری وایده پردازی
۴- بررسی شاخص های پتنت و ثبت طرح صنعتی
۵- بررسی استانداردهای لازم تبدیل ایده به اختراع
۶- بررسی اصول و روش ثبت اختراع داخلی
۷- بررسی انواع ثبت اختراع در دنیا
۸- بررسی ثبت اظهارنامه بین المللی (PCT)
۹- مسیر شرکت درفستیوال های جهانی اختراعات
۱۰- مسیر عضویت در فدراسیون جهانی مخترعین
۱۲- بررسی رزومه های حوزه اختراعات و نوآوری
۱۳-بررسی صفرتاصد ثبت اختراع در ایران
۱۴- بررسی مباحث حقوقی ثبت اختراع در ایران
۱۵- نحوه نگارش تخصصی مستندات ثبت اختراع
۱۶- بررسی انواع معیارهای داوری برای ثبت اختراع
۱۷- نحوه ثبت نام در سایت ثبت اختراعات ایران
۱۸- نحوه ارسال مدارک اختراع به اداره ثبت اختراعات

بدون هیچ اطلاعات و دانش اولیه
بدون نیاز به ایده اولیه!!!
برای همه ی رشته ها و گرایش ها
ایجاد فرصت تیم سازی دانشپذیران
ایجاد فرصت شرکت در مسابقات بین المللی

مزایای ثبت اختراع و فعالیت در این حوزه :
تقویت و ارتقاء رزومه علمی
تجاری سازی اختراع و استفاده از بعد مالی
استفاده از تسهیلات سربازی و اخذ پروژه
شرکت در مسابقات اختراعات ملی
استفاده از تسهیلات بنیاد ملی نخبگان
شرکت در جشنواره‌های بین المللی معتبر اختراعات
ثبت شرکت دانش بنیان و استفاده از مزایای آن
نگارش مقاله از ثبت اختراع خود
تاثیر مثبت برندینگ شما در حوزه تخصصی خود
تاثیرگذار در پذیرش و اخذ فاند از دانشگاه‌های بین‌المللی.
عضویت در فدراسیون جهانی مخترعین ژنو - سوئیس
امکان دریافت تسهیلات صندوق حمایت از پژوهشگران کشور
تاثیرگذار گذار در فرایند مهاجرت از طریق استارتاپ ویزا، ویزا تلنت و ...


کسانی که مایل به ثبت اختراعات در حوزه های مختلف هستن به ایدی زیر پیام بدن

@Developer_Network

@Engineer_Computer