Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
برنامه ریزی بودجه امنیت اطلاعات و امنیت سایبری


فاز طراحی :

در این فاز مدیر ارشد استراتژی ، goal و objective آینده را مشخص می‌کند. بسته به سازمان این افق نگری بین ۲ تا ۱۰ سال است . البته با تغییر قوانین ، ترند های تجاری و آنالیز بازار و اندوخته مالی این تدوین برنامه دجار تغییر می‌شود و بایستی از ابتدا بخشی برای گنجاندن تغییرات در برنامه لحاظ کرد. با این اقدامی که مدیر ارشد انجام می‌دهد سایر مدیران میدانند برای رسیدن به اهداف فوق چه برنامه ای را بریزند.
آیا این فرآیند در ایران انجام می‌پذیرد؟ عدم اقدام برای این فاز در سازمان‌های ایرانی چه تبعاتی در بر داشته است ؟

فاز برنامه ریزی:

مدیران در این فاز پروژه های موجود را بررسی می‌کنند و سپس با ایجاد نقشه گپ ( فاصله ) ، پروژه هایی را جدید تعریف می‌کنند تا اهداف عالیه مدیریت سازمان را برآورده کنند . این پروژه های جدید توسط مدیریت ارشد سازمان مرور و تایید میگردد.


فاز بودجه ریزی :

در این فاز باتوجه به شار درآمد سازمان ، تخصیص بودجه به پروژه های سازمان انجام می‌گیرد. دقت در عناصر پروژه ها و ترتیب و توالی اقلام که مدیریت پروژه در تدوین آنها همت گذاشته است خود را در این فاز نشان می‌دهد.

فاز اجرایی:

تخصیص بودجه می‌تواند بصورت سالیانه یا به هر فاز از پروژه انجام شود. بسته به نوع پروژه این نحوه تخصیص متفاوت است. از تکنیک های مدیریت پروژه PMP می‌توان در این بخش بهره جست.

@Engineer_Computer
و مقاله آخر هفته برای لایه ۲ و ۳ مرکز عملیات

Bypassing UAC with SSPI Datagram Contexts

https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1

@Engineer_Computer
کامندی برای تشخیص فایل هایی با سرتیفیکیت های نامعتبر

signtool verify /pa path_to_file


ضمنا

در ابزار PEview یا PE-bear یا PE Explorer قسمت WIN_CERTIFICATE را ببینید سرتیفیکیت به فرمت PKCS #7 دیده می‌شود

@Engineer_Computer
آنالیز PEST درخصوص شرکت Equifax که دچار نقض امنیتی شد
@Engineer_Computer
اخذ حافظه ویندوز درحالت سیستم روشن و خاموش

لذا اگر کابل کامپیوتر کشیده شده ، امیدهایی هست
@Engineer_Computer
👏1😱1
هرآنچه به حال خود رها شود دور میخورد .

در حوزه امنیت مثال چیست ؟ EDR

این روزها EDR نقش بسزایی در کمک برای مقابله و کشف نفوذ دارد لذا هکرها به دنبال آن هستند آنرا دور بزنند .

روشهای متعددی برای دور زدن EDR موجود است و اگر EDR را به حال خود رها کنید از جایی که فکر نمی‌کنید خواهید خورد !!

در لینک زیر راهکارهایی برای کمک به جلوگیری از دور خوردن EDR مطالعه کنید


#cybersecurity #threathunting #securityawareness

https://detect.fyi/edr-your-weakest-link-in-protecting-against-a-ransomware-attack-14a8cd1ae389

@Engineer_Computer
#بورسیه_رایگان

مرحله اول منتورینگ رایگان SOC از پایه تا Tier2

بنا به اصالت انتقال دانش و تربیت نیروی متخصص در حوزه فناوری اطلاعات افتخار این رو دارم که در مرحله اول یک نفر از عزیزانی که به حوزه امنیت سایبری و مرکز عملیات علاقه مند هستند رو به صورت رایگان از پایه تا نیروی Tier2 منتورینگ رو انجام بدم تا راهی بازار کار بشه.

از آنجایی که ظرفیت مرحله اول که بصورت آزمایشی هست محدوده اولویت با عزیزانی خواهد بود که مستعد هستند و به هردلیلی از امکانات آموزشی کم بهره تر هستند.
علاقه مندان نام و دوره هایی که تا الان سپری کرده اند رو برای بنده ارسال بفرمایند.

انشاءالله در صورت موفقیت آمیز بودن این طرح عزیزان بیشتری جذب خواهند شد.

https://news.1rj.ru/str/araj_security
🔥4🤩1
کارآموز
مشهد - تهران
اگر پن تست ، soc ، طراحی سایت و کارشناس امنیت هستید و علاقه دارین در این حوزه
رزومه های خودتون رو برای ایدی زیر ارسال کنید تا برای بانک مد نظر ارسال شود
سپاس
اولویت با افرادی هست که نمونه کار حداقلی یا سابقه کار اولیه دارند هست
@Developer_Network

@Engineer_Computer
4
TC39 proposal for mitigating prototype pollution. Interesting points that can be highlighted in this proposal:

. The challenges of using freeze and various techniques to prevent this vulnerability.

. Implementing new APIs for prototype, which would allow this property name to be deleted without changing in any way how this special property works and supports the VM.

https://github.com/tc39/proposal-symbol-proto?tab=readme-ov-file#provide-reflection-apis

#BORNA
@Engineer_Computer
1👍1
مخرنی از متد های دور زدن مکانیزم تعیین هویت دو عامله

A comprehensive collection of various techniques and methods for bypassing Two-Factor Authentication (2FA) security mechanisms.

اثری از فاضل محمد علی پور

https://github.com/EmadYaY/2FA-Bypass-Techniques

@Engineer_Computer
👏2
مقایسه نسخه های مختلف جدول مایتره
ATTACK-SYNC

تشکر ویژه از مایتره

** ضمنا نسخه ۱۶ از جدول ATT&CK هم ارائه شد .

یک منبع حیاتی از تناظر حملات با کنترل های NIST را هم در سایت مایتره ببینید


https://center-for-threat-informed-defense.github.io/attack-sync/?utm_source=ctidio&utm_medium=shortlink&utm_campaign=ctidio-default

@Engineer_Computer
خود اکتیو دایرکتوری علیه اکتیو دایرکتوری


The LOLAD project provides a comprehensive collection of Active Directory techniques, commands, and functions that can be used natively to support offensive security operations and Red Team exercises

https://lolad-project.github.io/

@Engineer_Computer
Analysis Cybersecurity Risks of AI-Generated Code.pdf
1.3 MB
خطای بالای کدهای تولید شده توسط هوش مصنوعی ؛ نیاز به ممیزی امنیتی
@Engineer_Computer
👍1
هکر واقعی تویی بقیه اداتو در میارن 😂
@Engineer_Computer
🤣29😁2😱1🗿1
#Social_Engineering #Email #Phishing
یکی از بسترهای حملات فیشینگ مبتنی بر مهندسی اجتماعی، حساب های ترجیحا تجاری ایمیل هستش، که مهاجمین همواره بد افزار یا صفحات فیشینگ را در بستر آنها پیاده سازی میکنند.

نکته ای که مهم است از منظر آگاهی امنیت سایبری، این هستش که همواره این نوع حملات با دامنه های سرویس دهنده های واسط مانند Ngrok یا IPFS صورت میگیرد، در مواردی هم دامنه ای بی سابقه از Namecheap خریداری میشود.

برای مقابله با این نوع حملات اول بررسی کنید آیا Attachment یا لینکی در ایمیل هست یا خیر، در صورت وجود Attachment حتما به فایل دست نزنید و حتی دانلود هم نکنید، و با یک کارشناس شکارچی تهدید ارتباط گرفته و موضوع را اطلاع داده تا کارشناسان فایل را در محیط Isolate و Sandbox باز کرده و مهندسی معکوس نمایند برای فرایند های جرم شناسی دیجیتال و رد یابی مهاجم.

اگر لینک در ایمیل بود بر روی لینک Mouse خود را نگهداشته تا لینک گوشه زیر برای شما نمایان شود، اگر شمایل این چنینی داشت و دامنه ای مشروع نبود، با موتور های جستجوی CTI بررسی نماید، بطور مثال این عزیزان در تصویر که برای ما تلاش میکنند.

خدا قوت هکر :)

@Engineer_Computer
2