Windows_Security_Event_Logs_Cheatsheet.pdf
524 KB
یه راهنمای خوب از لاگ های security channel ویندوز. تقریبا میشه گفت کامله
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Windows Commands Abused by Attackers (1).pdf
384.8 KB
یه cheat sheet خوب ازwindows commnad هایی که توسط Attacker ها مورد استفاده قرار میگیره
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1👏1
Pentesting_APIs.pdf
21.8 MB
Techbook
Pentesting APIs: A practical guide to discovering, fingerprinting, and exploiting APIs 2024.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Pentesting APIs: A practical guide to discovering, fingerprinting, and exploiting APIs 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1👎1🔥1
Software_Sec_2025.pdf
1.5 MB
Software Security Challenges in 2025: Complexity, Risks, and Solutions
In 2025, software security threats are more severe than ever. The Verizon 2024 Data Breach Investigations Report reveals that the exploitation of vulnerabilities as a breach entry point has surged by 180% in the past year. Meanwhile, security debt continues to rise, and the attack surface is becoming increasingly complex. The rise of AI in software engineering, particularly through code generation tools, is reshaping the risk landscape often used without formal acknowledgment.
On the regulatory front, the EU Cyber Resilience Act, effective as of December 2024, prioritizes software security. In the United States, the 2020 Biden Cybersecurity Executive Order strengthened security with Zero Trust architecture and Secure by Design principles, including static and dynamic code analysis, supply chain security with SBOMs, and mandatory vendor attestations regarding software development. Additionally, new SEC regulations in 2024 enforce stricter cybersecurity risk management requirements.
These regulations have contributed to positive trends the OWASP Top 10 pass rate has improved from 32% to 52% over the past five years. However, relying solely on traditional patching is no longer sufficient. Security teams must adopt a strategic, context-driven approach to address the most urgent and exploitable risks.
The Solution:
1. Identify and prioritize high-impact vulnerabilities
2. Centralize risk visibility across the organization
3. Implement continuous feedback loops for ongoing security improvement
By focusing on proactive risk mitigation and aligning security strategies with organizational priorities, companies can build long-term cyber resilience in an increasingly complex digital landscape.
چالشهای امنیت نرمافزار در 2025(پیچیدگی، ریسک و راهکارها):
در سال 2025، تهدیدهای امنیتی نرمافزار بیش از هر زمان دیگری افزایش یافتهاند. گزارش Verizon 2024 Data Breach Investigations نشان میدهد که سوءاستفاده از آسیبپذیریها برای نفوذ به سیستمها طی یک سال گذشته 180٪ افزایش یافته است. در عین حال، سطح حمله پیچیدهتر میشود. ظهور هوش مصنوعی در مهندسی نرمافزار نیز باعث تغییر در فضای ریسک شده است، بهویژه از طریق ابزارهای تولید کد که گاهی بدون اعلام رسمی مورد استفاده قرار میگیرند. نتایج این تغییرات مثبت بودهاند؛ نرخ قبولی در OWASP Top 10 از 32٪ به 52٪ افزایش یافته است. اما تکیه بر روشهای سنتی وصله امنیتی کافی نیست. تیمهای امنیتی باید به جای تمرکز صرف بر ترمیم آسیبپذیریها، یک رویکرد استراتژیک و مبتنی بر اولویتهای سازمانی داشته باشند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
In 2025, software security threats are more severe than ever. The Verizon 2024 Data Breach Investigations Report reveals that the exploitation of vulnerabilities as a breach entry point has surged by 180% in the past year. Meanwhile, security debt continues to rise, and the attack surface is becoming increasingly complex. The rise of AI in software engineering, particularly through code generation tools, is reshaping the risk landscape often used without formal acknowledgment.
On the regulatory front, the EU Cyber Resilience Act, effective as of December 2024, prioritizes software security. In the United States, the 2020 Biden Cybersecurity Executive Order strengthened security with Zero Trust architecture and Secure by Design principles, including static and dynamic code analysis, supply chain security with SBOMs, and mandatory vendor attestations regarding software development. Additionally, new SEC regulations in 2024 enforce stricter cybersecurity risk management requirements.
These regulations have contributed to positive trends the OWASP Top 10 pass rate has improved from 32% to 52% over the past five years. However, relying solely on traditional patching is no longer sufficient. Security teams must adopt a strategic, context-driven approach to address the most urgent and exploitable risks.
The Solution:
1. Identify and prioritize high-impact vulnerabilities
2. Centralize risk visibility across the organization
3. Implement continuous feedback loops for ongoing security improvement
By focusing on proactive risk mitigation and aligning security strategies with organizational priorities, companies can build long-term cyber resilience in an increasingly complex digital landscape.
چالشهای امنیت نرمافزار در 2025(پیچیدگی، ریسک و راهکارها):
در سال 2025، تهدیدهای امنیتی نرمافزار بیش از هر زمان دیگری افزایش یافتهاند. گزارش Verizon 2024 Data Breach Investigations نشان میدهد که سوءاستفاده از آسیبپذیریها برای نفوذ به سیستمها طی یک سال گذشته 180٪ افزایش یافته است. در عین حال، سطح حمله پیچیدهتر میشود. ظهور هوش مصنوعی در مهندسی نرمافزار نیز باعث تغییر در فضای ریسک شده است، بهویژه از طریق ابزارهای تولید کد که گاهی بدون اعلام رسمی مورد استفاده قرار میگیرند. نتایج این تغییرات مثبت بودهاند؛ نرخ قبولی در OWASP Top 10 از 32٪ به 52٪ افزایش یافته است. اما تکیه بر روشهای سنتی وصله امنیتی کافی نیست. تیمهای امنیتی باید به جای تمرکز صرف بر ترمیم آسیبپذیریها، یک رویکرد استراتژیک و مبتنی بر اولویتهای سازمانی داشته باشند.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1👏1
SOC_QRadar.pdf
10.1 MB
Tech book
"Building a Next-Gen SOC with IBM QRadar: Accelerate your security operations and detect cyber threats effectively", 2024.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
"Building a Next-Gen SOC with IBM QRadar: Accelerate your security operations and detect cyber threats effectively", 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1👏1
Hard_sec_arch.pdf
10.6 MB
Research
Hardware Security
"Hardware Designs for Secure Microarchitectures".
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Hardware Security
"Hardware Designs for Secure Microarchitectures".
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1👏1
Pract_Linux_Security.pdf
122.4 MB
Tech book
"Practical Linux Security Cookbook.
Second Edition.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
"Practical Linux Security Cookbook.
Second Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1👨💻1🗿1
Sec_Java_Apps.pdf
8.6 MB
Techbook
Mastering Secure Java Applications:
Navigating security in cloud and microservices for Java", 2024.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Mastering Secure Java Applications:
Navigating security in cloud and microservices for Java", 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1🎉1
WorstFit.pdf
7.4 MB
ThreatResearch
RedTeam Tactics
WorstFit: Unveiling Hidden Transformers in Windows ANSI 2024.
https://blog.orange.tw/posts/2025-01-worstfit-unveiling-hidden-transformers-in-windows-ansi
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
RedTeam Tactics
WorstFit: Unveiling Hidden Transformers in Windows ANSI 2024.
https://blog.orange.tw/posts/2025-01-worstfit-unveiling-hidden-transformers-in-windows-ansi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
Cyber_Sec.pdf
27.7 MB
Techbook
Cyber Security for Beginners:
Your Essential Guide: Understand Hacking, Malware, Biometrics, BYOD, and Essential Cyber Defense Strategies 2024.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Cyber Security for Beginners:
Your Essential Guide: Understand Hacking, Malware, Biometrics, BYOD, and Essential Cyber Defense Strategies 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1👏1
Practical_DFI.pdf
27.3 MB
DFIR
Techbook
A Practical Guide to Digital Forensics Investigations. Second Edition.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Techbook
A Practical Guide to Digital Forensics Investigations. Second Edition.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👏1🤩1
مدل های زیرو تراست
این مدل ها بر اساس اصول و چارچوبهای مختلفی طراحی شدهاند. این مدلها به سازمانها کمک میکنند تا امنیت خود را در برابر تهدیدات سایبری بهبود بخشند. در ادامه، برخی از مدلها و چارچوبهای معروف Zero Trust :
۱. چارچوب NIST Zero Trust Architecture (ZTA)
این چارچوب توسط موسسه ملی فناوری و استانداردهای ایالات متحده (NIST) توسعه یافته و یکی از معتبرترین مدلهای Zero Trust است.
اصول کلیدی:
هرگز اعتماد نکن، همیشه تأیید کن: هیچ کاربر، دستگاه یا شبکهای به طور پیشفرض قابل اعتماد نیست.
دسترسی حداقلی: کاربران فقط به منابعی دسترسی دارند که برای انجام وظایفشان ضروری است.
تقسیم شبکه به بخشهای کوچک (Micro-Segmentation): شبکه به بخشهای کوچک تقسیم میشود تا در صورت حمله، آسیب محدود شود.
احراز هویت و مجوز مداوم: دسترسی کاربران و دستگاهها به طور مداوم بررسی میشود.
اجزای اصلی:
سیاستهای امنیتی (Policy Engine): تصمیمگیری دربارهی دسترسیها.
اجرای سیاستها (Policy Administrator): اعمال سیاستها.
تأیید هویت (Authentication): احراز هویت کاربران و دستگاهها.
۲. چارچوب CISA Zero Trust Maturity Model
این چارچوب توسط آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ارائه شده و به سازمانها کمک میکند تا سطح بلوغ Zero Trust خود را ارزیابی و بهبود دهند.
سطوح بلوغ:
سنتی (Traditional): سازمانها از مدلهای امنیتی قدیمی استفاده میکنند.
اولیه (Initial): شروع پیادهسازی Zero Trust با تغییرات کوچک.
پیشرفته (Advanced): استفاده از ابزارها و فناوریهای پیشرفته برای Zero Trust.
بهینه (Optimal): دستیابی به یک مدل Zero Trust کاملاً یکپارچه و خودکار.
حوزههای کلیدی:
هویت (Identity): مدیریت هویت کاربران و دستگاهها.
دستگاهها (Devices): امنیت و نظارت بر دستگاههای متصل به شبکه.
شبکه (Network): تقسیم شبکه و کنترل ترافیک.
برنامهها و دادهها (Applications & Data): محافظت از برنامهها و دادهها.
۳. مدل Forrester Zero Trust
این مدل توسط شرکت تحقیقاتی Forrester توسعه یافته و یکی از اولین مدلهای Zero Trust است.
اصول اصلی:
دادهها محور هستند: تمرکز اصلی بر محافظت از دادهها است.
دسترسی مبتنی بر نیاز: کاربران فقط به منابعی دسترسی دارند که برای کارشان ضروری است.
تقسیم شبکه: شبکه به بخشهای کوچک تقسیم میشود تا امنیت افزایش یابد.
اجزای کلیدی:
حفاظت از دادهها: رمزنگاری و کنترل دسترسی به دادهها.
امنیت دستگاهها: نظارت بر دستگاههای متصل به شبکه.
امنیت کاربران: احراز هویت چندعاملی (MFA) و مدیریت هویت.
۴. مدل Google BeyondCorp
این مدل توسط گوگل توسعه یافته و بر اساس اصول Zero Trust است. BeyondCorp دسترسی به برنامهها و دادهها را بر اساس هویت کاربر و دستگاه تنظیم میکند، نه بر اساس مکان شبکه.
ویژگیهای کلیدی:
دسترسی از هر مکان: کاربران میتوانند از هر شبکهای (داخلی یا خارجی) به منابع دسترسی داشته باشند.
تأیید هویت مداوم: دسترسی کاربران به طور مداوم بررسی میشود.
امنیت برنامهها: برنامهها به جای شبکه، محور امنیت هستند.
۵. مدل Microsoft Zero Trust
این مدل توسط مایکروسافت ارائه شده و بر سه اصل اصلی استوار است:
اصول اصلی:
تأیید هویت صریح (Verify Explicitly): همیشه هویت کاربران و دستگاهها را تأیید کنید.
دسترسی حداقلی (Least Privilege Access): کاربران فقط به منابع ضروری دسترسی دارند.
فرض نقض (Assume Breach): همیشه فرض کنید که شبکه شما نقض شده است و بر این اساس اقدامات امنیتی انجام دهید.
۶. مدل Gartner Zero Trust Network Access (ZTNA)
این مدل توسط گارتنر ارائه شده و بر دسترسی امن به برنامهها و خدمات متمرکز است.
ویژگیهای کلیدی:
دسترسی مبتنی بر هویت: دسترسی کاربران بر اساس هویت آنها تنظیم میشود.
عدم اعتماد به شبکه: شبکه به طور پیشفرض قابل اعتماد نیست.
امنیت برنامهها: برنامهها به جای شبکه، محور امنیت هستند.
جمعبندی
مدلهای Zero Trust با وجود تفاوتهای جزئی، همگی بر اعتماد صفر، دسترسی حداقلی و تأیید هویت مداوم تأکید دارند. انتخاب مدل مناسب به نیازها و زیرساختهای سازمان شما بستگی دارد.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این مدل ها بر اساس اصول و چارچوبهای مختلفی طراحی شدهاند. این مدلها به سازمانها کمک میکنند تا امنیت خود را در برابر تهدیدات سایبری بهبود بخشند. در ادامه، برخی از مدلها و چارچوبهای معروف Zero Trust :
۱. چارچوب NIST Zero Trust Architecture (ZTA)
این چارچوب توسط موسسه ملی فناوری و استانداردهای ایالات متحده (NIST) توسعه یافته و یکی از معتبرترین مدلهای Zero Trust است.
اصول کلیدی:
هرگز اعتماد نکن، همیشه تأیید کن: هیچ کاربر، دستگاه یا شبکهای به طور پیشفرض قابل اعتماد نیست.
دسترسی حداقلی: کاربران فقط به منابعی دسترسی دارند که برای انجام وظایفشان ضروری است.
تقسیم شبکه به بخشهای کوچک (Micro-Segmentation): شبکه به بخشهای کوچک تقسیم میشود تا در صورت حمله، آسیب محدود شود.
احراز هویت و مجوز مداوم: دسترسی کاربران و دستگاهها به طور مداوم بررسی میشود.
اجزای اصلی:
سیاستهای امنیتی (Policy Engine): تصمیمگیری دربارهی دسترسیها.
اجرای سیاستها (Policy Administrator): اعمال سیاستها.
تأیید هویت (Authentication): احراز هویت کاربران و دستگاهها.
۲. چارچوب CISA Zero Trust Maturity Model
این چارچوب توسط آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) ارائه شده و به سازمانها کمک میکند تا سطح بلوغ Zero Trust خود را ارزیابی و بهبود دهند.
سطوح بلوغ:
سنتی (Traditional): سازمانها از مدلهای امنیتی قدیمی استفاده میکنند.
اولیه (Initial): شروع پیادهسازی Zero Trust با تغییرات کوچک.
پیشرفته (Advanced): استفاده از ابزارها و فناوریهای پیشرفته برای Zero Trust.
بهینه (Optimal): دستیابی به یک مدل Zero Trust کاملاً یکپارچه و خودکار.
حوزههای کلیدی:
هویت (Identity): مدیریت هویت کاربران و دستگاهها.
دستگاهها (Devices): امنیت و نظارت بر دستگاههای متصل به شبکه.
شبکه (Network): تقسیم شبکه و کنترل ترافیک.
برنامهها و دادهها (Applications & Data): محافظت از برنامهها و دادهها.
۳. مدل Forrester Zero Trust
این مدل توسط شرکت تحقیقاتی Forrester توسعه یافته و یکی از اولین مدلهای Zero Trust است.
اصول اصلی:
دادهها محور هستند: تمرکز اصلی بر محافظت از دادهها است.
دسترسی مبتنی بر نیاز: کاربران فقط به منابعی دسترسی دارند که برای کارشان ضروری است.
تقسیم شبکه: شبکه به بخشهای کوچک تقسیم میشود تا امنیت افزایش یابد.
اجزای کلیدی:
حفاظت از دادهها: رمزنگاری و کنترل دسترسی به دادهها.
امنیت دستگاهها: نظارت بر دستگاههای متصل به شبکه.
امنیت کاربران: احراز هویت چندعاملی (MFA) و مدیریت هویت.
۴. مدل Google BeyondCorp
این مدل توسط گوگل توسعه یافته و بر اساس اصول Zero Trust است. BeyondCorp دسترسی به برنامهها و دادهها را بر اساس هویت کاربر و دستگاه تنظیم میکند، نه بر اساس مکان شبکه.
ویژگیهای کلیدی:
دسترسی از هر مکان: کاربران میتوانند از هر شبکهای (داخلی یا خارجی) به منابع دسترسی داشته باشند.
تأیید هویت مداوم: دسترسی کاربران به طور مداوم بررسی میشود.
امنیت برنامهها: برنامهها به جای شبکه، محور امنیت هستند.
۵. مدل Microsoft Zero Trust
این مدل توسط مایکروسافت ارائه شده و بر سه اصل اصلی استوار است:
اصول اصلی:
تأیید هویت صریح (Verify Explicitly): همیشه هویت کاربران و دستگاهها را تأیید کنید.
دسترسی حداقلی (Least Privilege Access): کاربران فقط به منابع ضروری دسترسی دارند.
فرض نقض (Assume Breach): همیشه فرض کنید که شبکه شما نقض شده است و بر این اساس اقدامات امنیتی انجام دهید.
۶. مدل Gartner Zero Trust Network Access (ZTNA)
این مدل توسط گارتنر ارائه شده و بر دسترسی امن به برنامهها و خدمات متمرکز است.
ویژگیهای کلیدی:
دسترسی مبتنی بر هویت: دسترسی کاربران بر اساس هویت آنها تنظیم میشود.
عدم اعتماد به شبکه: شبکه به طور پیشفرض قابل اعتماد نیست.
امنیت برنامهها: برنامهها به جای شبکه، محور امنیت هستند.
جمعبندی
مدلهای Zero Trust با وجود تفاوتهای جزئی، همگی بر اعتماد صفر، دسترسی حداقلی و تأیید هویت مداوم تأکید دارند. انتخاب مدل مناسب به نیازها و زیرساختهای سازمان شما بستگی دارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1👏1