Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
بررسی تهدیدات و راهکارهای محیط آژور

برای دوستانی که علاقمند مهاجرت هستند

https://microsoft.github.io/Azure-Threat-Research-Matrix/

@Engineer_Computer
راهکاری امن برای کنترل اسکریپت ها

امروزه استفاده از انواع اسکریپت ها برای اجرای کد های مخرب بسیار رواج دارد . در برخی موارد مانند پاورشل می‌توان در برخی سازمانها اجرای آنرا محدود کرد اما این راهکار نمی‌تواند کارایی داشته باشد.

در روش زیر شما اجبار میکنید که بجای اجرای اسکریپت ؛ آن اسکریپت به کاربر نمایش داده شود. این راهکار در کل دامین قابل پیاده سازی است.

** تست شده و جواب مثبت و کارا است.

#cybersecurity #cyberforensics
#امنیت #امنیت_سایبری #ریسک #مدیریت

https://kostas-ts.medium.com/my-favourite-security-focused-gpo-stopping-noscript-execution-with-file-associations-59a05b6d181e

@Engineer_Computer
تکنیک در‌ معماری و مفاهیم طراحی XDR


برطبق متن CISSP ، یکی از محل ها و نقاط که پاشنه آشیل هر کنترل امنیتی است لحظه اعمال کنترل در محیط Untrust است. کنترل امنیتی باید بتواند همان اول، محیط را verify کند و چهارچوب آنرا در بر بگیرد به نحوی که از جامعیت سیستم و جامعیت خود مطمئن شود. درغیر اینصورت درمرداب قرارگرفته است.

مثالی از این امر لحظه نصب XDR Agent است. این Agent نباید اساس خود را بر آب بنا کند یعنی در محیطی که شناختی ندارد و کنترلی ندارد مشغول به کار شود.
یکی از روش‌های دور زدن Agent های XDR این است که نتواند محیطی که توسط هکر تسخیر شده و دامی برای او پهن شده را تشخیص دهد.
بک دور های سطح کرنل، خطرناک ترین عوامل برای این لحظات هستند.
لذا درون نهادن روشی که XDR بتواند محیط را بشناسد و آنرا تمیز کند یکی از اصول طراحی امن XDR است ؛ نوعی Anti tampering .

شاید یکی از روش‌های اجرایی این مفهوم ، اتصال آنلاین و کامل Agent در لحظه نصب با سرور مادر باشد.



پی نوشت : این مفهوم ؛ برای کنترل های مشابه XDR نظیر EDR نیز لازم است.


#معماری_امن
#طراحی_نرم_افزار
#cybersecurity #threathunting #xdr
#sdlc #ssdlc

@Engineer_Computer
Business Continuity Planning.pdf
2.1 MB
یک نمونه تولید BCP

در دوره ISSMP باید بتوانید این نمونه ها را تحلیل کنید و نقطه ضعف آنها را پیدا کنید

@Engineer_Computer
👍1
چطور تنظیم کنیم که لاگ فوتی گیت رمز شده به اسپلانک ارسال بشه؟



همونطور که میدونیم لاگ در Syslog رمز نشده و روی UDP ارسال میشه. اما بر اساس مدل معماری زیروتراست ، ما نمیتونیم حتی به شبکه سازمان خودمون هم اعتماد داشته باشیم لذا برای ارسال لاگ اونو رمز میکنیم .

حالا در لینک زیر بخونید که در فورتی گیت چطور سرتیفیکیت رو تولید و استفاده کنید و ترافیک رو هم روی TCP ارسال کنید تا مطمئن باشه



اگر گفتید در سمت گیرنده یا همون اسپلانک باید چه کنیم ؟چون ترافیک داره رمز شده بهش میرسه!!


https://community.fortinet.com/t5/FortiGate/Technical-Tip-Send-Syslog-over-TLS-to-a-rsyslog-server/ta-p/248101

@Engineer_Computer
👍1
DNS-Abuse-Techniques-Matrix_v1.1.pdf
901.7 KB
مستند مهمی از First در مورد امنیت DNS
@Engineer_Computer
برای بلاک چین و تحقیقات در حوزه
اگر علاقه مند هستید به ایدی زیر پیام بدید

@Developer_Network

@Engineer_Computer
اعلام ریسک امنیتی


بنا بر ابلاغیه افتا مبنی بر ممنوعیت استفاده از برخی از محصولات خارجی دیده می‌شود در برخی محل ها و حتی سازمان‌های مهم ، تمدید لایسنس دچار اختلال شده است و عملا تصمیم خاصی در هیچ جهتی گرفته نشده است لذا تجهیزات و نرم افزارهای امنیتی بدون لایسنس رها شده اند.

لازم است این ریسک به مراجع مربوطه در سازمان خودتان یا بالاسری مکتوب اعلام شود. درصورت اعلام ریسک ، تقصیری متوجه شما نخواهد بود و با توجه به سکوت افتا در خصوص محصول جایگزین ؛ بهتر است طبق صورت جلسه با مدیران ارشد؛ یا در جلسه کمیته امنیت تقبل ریسک یا ارائه راه حل بررسی گردد.

@Engineer_Computer