100 SOC Analyst Interview Questions and Answers .pdf
1.3 MB
سوالات مصاحبه در SOC
@Engineer_Computer
@Engineer_Computer
Threat_Hunting_with_Splunk.pdf
6.7 MB
اسلاید های هانت با اسپلانک
@Engineer_Computer
@Engineer_Computer
GitHub Dorking.pdf
922.8 KB
کند و کاو در گیت هاب
@Engineer_Computer
@Engineer_Computer
The EV Code Signature Market for eCrime.pdf
1.5 MB
مستندی در رابطه با امضای دیجیتال
@Engineer_Computer
@Engineer_Computer
تحلیلی از ۱۳۸ آسیب پذیری که در سال ۲۰۲۳ اکسپلویت شده
از مندینت
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/
@Engineer_Computer
از مندینت
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023/
@Engineer_Computer
Google Cloud Blog
How Low Can You Go? An Analysis of 2023 Time-to-Exploit Trends | Google Cloud Blog
Mandiant analyzed 138 vulnerabilities that were disclosed in 2023 and that we tracked as exploited in the wild.
مفاهیم پایه در کشف برای محیط لینوکس
https://redcanary.com/blog/linux-security/detection-engineer-guide-to-linux/
@Engineer_Computer
https://redcanary.com/blog/linux-security/detection-engineer-guide-to-linux/
@Engineer_Computer
Red Canary
The detection engineer’s guide to Linux | Red Canary
Learn the basics of Linux detector development and effective testing methodologies for Linux detectors from a Red Canary detection engineer.
از فعالیت های گروه هکریUAT-5647
تهیه شده توسط تالس سیسکو
https://blog.talosintelligence.com/uat-5647-romcom/
@Engineer_Computer
تهیه شده توسط تالس سیسکو
https://blog.talosintelligence.com/uat-5647-romcom/
@Engineer_Computer
Cisco Talos Blog
UAT-5647 targets Ukrainian and Polish entities with RomCom malware variants
Cisco Talos has observed a new wave of attacks active since at least late 2023, from a Russian speaking group we track as “UAT-5647”, against Ukrainian government entities and unknown Polish entities
👍1
نفوذ گروه گلدن جکال را جدی بگیرید
دنبال هانت و نشانه های آن باشید
حتی به کامپیوتر های جدا از شبکه هم نفوذ کرده است
https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/
@Engineer_Computer
دنبال هانت و نشانه های آن باشید
حتی به کامپیوتر های جدا از شبکه هم نفوذ کرده است
https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/
@Engineer_Computer
Welivesecurity
Mind the (air) gap: GoldenJackal gooses government guardrails
ESET Research analyzed two separate toolsets for breaching air-gapped systems, used by a cyberespionage threat actor known as GoldenJackal.
### OT و IT: معنا و تفاوت
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
#### 1. OT (Operational Technology) – فناوری عملیاتی:
OT
به سیستمها، سختافزارها و نرمافزارهایی اشاره دارد که برای پایش، کنترل و اتوماسیون تجهیزات فیزیکی در صنایع و کارخانهها استفاده میشوند.
- مثالها: سیستمهای SCADA، کنترلکنندههای PLC، سنسورها و تجهیزات اتوماسیون صنعتی.
- هدف: کنترل فرآیندها و تجهیزات فیزیکی برای حفظ عملکرد پیوسته.
- اولویت: دسترسپذیری و قابلیت اطمینان بالا (چون خرابی تجهیزات میتواند به فاجعه منجر شود).
- چرخه عمر: معمولاً طولانیمدت (بین 10 تا 20 سال یا بیشتر).
- امنیت: بیشتر حساس به خرابیهای فیزیکی و حملات مستقیم به تجهیزات.
---
#### 2. IT (Information Technology) – فناوری اطلاعات:
IT
به سیستمها و زیرساختهای دیجیتال اشاره دارد که برای مدیریت دادهها، ارتباطات و پردازش اطلاعات در سازمانها و شرکتها به کار میروند.
- مثالها: سرورها، پایگاههای داده، نرمافزارهای اداری و سرویسهای ابری.
- هدف: مدیریت و پردازش دادهها و تسهیل ارتباطات دیجیتالی در سازمان.
- اولویت: امنیت سایبری و حفاظت از دادهها.
- چرخه عمر: معمولاً کوتاهمدتتر (بین 3 تا 5 سال).
- امنیت: حساس به حملات سایبری، مانند بدافزارها و هک شدن.
---
### 3. چرا OT و IT به هم نزدیک میشوند؟
با رشد اینترنت اشیا (IoT)، سیستمهای OT و IT در حال ادغام هستند. سیستمهای OT که قبلاً بهطور مستقل عمل میکردند، اکنون به شبکههای IT متصل میشوند تا از آنالیز دادهها و بهینهسازی فرآیندها استفاده کنند.
- مثال: دادههای سنسورها در یک کارخانه میتوانند به سیستمهای IT ارسال شوند تا خرابیها پیشبینی شوند یا فرآیندها بهینهسازی شوند.
---
خلاصه:
- OT
برای کنترل ماشینآلات و تجهیزات فیزیکی استفاده میشود.
- IT
برای مدیریت دادهها و سیستمهای دیجیتال بهکار میرود.
- ادغام OT و IT به اتوماسیون هوشمند و کارایی بیشتر در صنایع کمک میکند.
@Engineer_Computer
❤2
جهت شرکت در مسابقات جهانی برنامه نویسی icpc acm
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network
@Engineer_Computer
دوستانی که سی پلاس - جاوا و پایتون بلدن و میخوان اقدام کنند به ایدی زیر جهت هماهنگی پیام بدن جهت تیم سازی
@Developer_Network
@Engineer_Computer
برای مسابقات جهانی اختراعات کویت هرکس میخواد شرایط شو بدونه یا آموزش ببینه به ایدی زیر پیام بده
@Developer_Network
@Engineer_Computer
@Developer_Network
@Engineer_Computer
مهم و فوری
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
به روز رسانی کنید
VMware Releases vCenter Server Update to Fix Critical RCE Vulnerability
CVE-2024-38812 (CVSS score: 9.8)
https://thehackernews.com/2024/10/vmware-releases-vcenter-server-update.html
@Engineer_Computer
👍4
https://www.trendmicro.com/en_us/research/24/j/attackers-target-exposed-docker-remote-api-servers-with-perfctl-.html
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Trend Micro
Attackers Target Exposed Docker Remote API Servers With perfctl Malware
ترافیک رمز شده ی ابزارهای هک
شما چطور ترافیک رمزشده از سوی هکر را در سازمانتان میپایید؟
مثلا مواجهه شما با جعبه ابزار BlueShell چیه ؟
https://www.networkcomputing.com/network-security/encrypted-traffic-the-elephant-in-the-room-for-a-successful-ndr-strategy
@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Networkcomputing
Encrypted Traffic: The Elephant in the Room for a Successful NDR Strategy
To implement a successful NDR strategy, network managers must first prioritize a strategy for safer decryption of encrypted traffic to successfully mitigate attacks now and in the future.