آگهی جذب شغلی امنیت
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در جهت تکمیل نیروی انسانی، شرکت فناوری اطلاعات بانک تجارت قصد دارد نیرو در حوزه های امنیت تهاجمی و امنیت تدافعی جذب نماید.
کارشناس ارشد تیم آبی/بنفش
• توانایی تجزیه و تحلیل حوادث امنیتی و توانایی نوشتن playbook برای حملات مختلف
• تجربه کاری با مانیتورینگ امنیت، تشخیص حوادث، روشها و ابزارهای تحلیل حملات
• دارای مهارتهای مستندسازی و گزارشنویسی
کارشناس تیم قرمز
• آشنایی با فرآیند تیم قرمز
• توانایی پیاده سازی حملات مربوط به اکتیو دایرکتوری
• تجربه کاری در حوزه شبیه سازی MITRE ATT&CK TTP
• داشتن سابقه کار در حوزه ردتیم، تست نفوذ
مزایا و حقوق پس از مصاحبه
در صورت تمایل ارسال رزومه به لینکدین بنده یا ایمیل
Soc@tejaratbank.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در واحد عملیات و نگهداری شبکه بهدنبال جذب نیروی جدید برای موقعیت کارشناس Tier 1 - Access هستیم.
شرایط مورد نیاز:
• تسلط کافی بر مباحث CCNA
• آشنایی با مفاهیم CCNP
• تسلط بر مباحث MTCNA و MTCRE
• آشنایی با اصول ITIL
• امکان حضور بهصورت شیفتی (۱۲ ساعت کار، ۳۶ ساعت استراحت)
اگر شما یا دوستانتان علاقهمند به این فرصت شغلی هستید، لطفاً رزومه خود را برای من ارسال کنید.
a.shahnemat@asiatech.ir
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرایط مورد نیاز:
• تسلط کافی بر مباحث CCNA
• آشنایی با مفاهیم CCNP
• تسلط بر مباحث MTCNA و MTCRE
• آشنایی با اصول ITIL
• امکان حضور بهصورت شیفتی (۱۲ ساعت کار، ۳۶ ساعت استراحت)
اگر شما یا دوستانتان علاقهمند به این فرصت شغلی هستید، لطفاً رزومه خود را برای من ارسال کنید.
a.shahnemat@asiatech.ir
Please open Telegram to view this post
VIEW IN TELEGRAM
ما در جستجوی متخصصان توانمند در دو حوزه زیر هستیم:
1-کارشناس حوزه مجازیسازی و سرویسهای مایکروسافتی
با تمرکز بر VMware و همچنین آشنایی و پیادهسازی راهکارهای مایکروسافت مانند Exchange. تسلط بر تجهیزات و زیرساختهای مرتبط با مجازیسازی مانند SAN Storage و Converged Infrastructure از موارد کلیدی این حوزه میباشند.
2-کارشناس حوزه امنیت شبکه
آشنایی کامل با تجهیزات امنیتی شبکه مانند Cisco و FortiGate و توانایی استقرار، پشتیبانی و نگهداری این سیستمها.
لطفاً سوابق کاری خود را به آدرس ایمیل زیر ارسال فرمایید:
kianoosh.jafari@live.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1-کارشناس حوزه مجازیسازی و سرویسهای مایکروسافتی
با تمرکز بر VMware و همچنین آشنایی و پیادهسازی راهکارهای مایکروسافت مانند Exchange. تسلط بر تجهیزات و زیرساختهای مرتبط با مجازیسازی مانند SAN Storage و Converged Infrastructure از موارد کلیدی این حوزه میباشند.
2-کارشناس حوزه امنیت شبکه
آشنایی کامل با تجهیزات امنیتی شبکه مانند Cisco و FortiGate و توانایی استقرار، پشتیبانی و نگهداری این سیستمها.
لطفاً سوابق کاری خود را به آدرس ایمیل زیر ارسال فرمایید:
kianoosh.jafari@live.com
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
فرصت شغلی کارشناس IT در شرکت نیلپر
شرکت نیلپر جهت تکمیل تیم فنی خود در دفتر واقع در غرب تهران، از متخصصین با انگیزه و توانمند برای همکاری در موقعیت کارشناس IT و شبکه به صورت تماموقت دعوت به عمل میآورد.
✅ شرایط احراز:
* تسلط کامل به مفاهیم و مهارتهای شبکه و زیرساختهای IT
* مسلط به مباحث MCSA
* آشنا به مفاهیم CCNA
* آشنا به مفاهیم مجازیسازی (Virtualization)
* مسلط به میکروتیک (MTCNA)
* مسلط به عیبیابی سیستمها و پشتیبانی Helpdesk
* آشنا به اصول امنیت شبکه
* توانایی عیبیابی و پشتیبانی فنی از تجهیزات شبکه، سرورها و سیستمهای کامپیوتری
* توانایی کار در محیط پویای سازمانی و ارائه راهکارهای بهینه
* حداقل ۳ سال تجربه کاری مرتبط
ارسال رزومه :
d.latifi@nilper.com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شرکت نیلپر جهت تکمیل تیم فنی خود در دفتر واقع در غرب تهران، از متخصصین با انگیزه و توانمند برای همکاری در موقعیت کارشناس IT و شبکه به صورت تماموقت دعوت به عمل میآورد.
✅ شرایط احراز:
* تسلط کامل به مفاهیم و مهارتهای شبکه و زیرساختهای IT
* مسلط به مباحث MCSA
* آشنا به مفاهیم CCNA
* آشنا به مفاهیم مجازیسازی (Virtualization)
* مسلط به میکروتیک (MTCNA)
* مسلط به عیبیابی سیستمها و پشتیبانی Helpdesk
* آشنا به اصول امنیت شبکه
* توانایی عیبیابی و پشتیبانی فنی از تجهیزات شبکه، سرورها و سیستمهای کامپیوتری
* توانایی کار در محیط پویای سازمانی و ارائه راهکارهای بهینه
* حداقل ۳ سال تجربه کاری مرتبط
ارسال رزومه :
d.latifi@nilper.com
Please open Telegram to view this post
VIEW IN TELEGRAM
فهرستی از آدرسهای IP مخرب آماده سازی شده که لازم است در SOC حتما مورد توجه جدی قرار دهید.
لیست IPهای مخرب عبارتند از:
78.38.69.91
217.218.54.78
94.101.136.138
185.119.4.161
78.38.69.91
5.115.176.231
278.38.69.91
17.218.54.11
94.101.136.146
217.218.54.16
89.196.152.159
5.120.22.11
5.124.117.175
94.101.136.181
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
لیست IPهای مخرب عبارتند از:
78.38.69.91
217.218.54.78
94.101.136.138
185.119.4.161
78.38.69.91
5.115.176.231
278.38.69.91
17.218.54.11
94.101.136.146
217.218.54.16
89.196.152.159
5.120.22.11
5.124.117.175
94.101.136.181
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
تجربه امنیتی واقعی با FortiGate
امروز در لاگهای FortiGate متوجه بلاک شدن ترافیک HTTPS به دامنه nobitex.ir شدم. بررسی لاگ نشون میداد که علت بلاک شدن، استفاده از content-encoding ناشناخته (
🔒 پیام بلاک:
🔎 URL:
📌 نوع ترافیک: HTTPS – با پروفایل آنتیویروس
با توجه به حمله اخیر به این سایت (که در خرداد ۱۴۰۳ هک شده بود)، تصمیم گرفتم بررسی کامل انجام بدم:
✅ وضعیت فعلی سایت به نظر سالم میرسه.
🧪 اما FortiGate هنوز ترافیک رمزگذاریشده خاص رو قابل اعتماد نمیدونه.
📌 نکات مهم برای مدیران امنیتی:
1. اگر SSL Inspection فعال دارید، چنین خطاهایی رو جدی بگیرید.
2. بررسی encoding جدید مثل
3. مراقب سایتهایی باشید که سابقه نشت اطلاعات دارند—even بعد از بازگشت.
⚙️ پیشنهاد من:
– استثنا (exception) برای ترافیک nobitex تنها در صورت نیاز
– نظارت دقیق روی ترافیک HTTPS
– فعالسازی لاگگیری و مانیتورینگ برای رفتارهای مشکوک
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
امروز در لاگهای FortiGate متوجه بلاک شدن ترافیک HTTPS به دامنه nobitex.ir شدم. بررسی لاگ نشون میداد که علت بلاک شدن، استفاده از content-encoding ناشناخته (
aws-chunked) بوده:🔒 پیام بلاک:
Unknown content-encoding detected and blocked🔎 URL:
https://nobitex.ir/...📌 نوع ترافیک: HTTPS – با پروفایل آنتیویروس
با توجه به حمله اخیر به این سایت (که در خرداد ۱۴۰۳ هک شده بود)، تصمیم گرفتم بررسی کامل انجام بدم:
✅ وضعیت فعلی سایت به نظر سالم میرسه.
🧪 اما FortiGate هنوز ترافیک رمزگذاریشده خاص رو قابل اعتماد نمیدونه.
📌 نکات مهم برای مدیران امنیتی:
1. اگر SSL Inspection فعال دارید، چنین خطاهایی رو جدی بگیرید.
2. بررسی encoding جدید مثل
aws-chunked میتونه false positive ایجاد کنه.3. مراقب سایتهایی باشید که سابقه نشت اطلاعات دارند—even بعد از بازگشت.
⚙️ پیشنهاد من:
– استثنا (exception) برای ترافیک nobitex تنها در صورت نیاز
– نظارت دقیق روی ترافیک HTTPS
– فعالسازی لاگگیری و مانیتورینگ برای رفتارهای مشکوک
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ما در مرکز عملیات امنیت #کارگزاری_مفید قصد داریم یک نفر کارشناس (SOC) به تیم اضافه کنیم. لطفا چنانچه علاقمند هستید رزومه برای من ارسال بفرمایید.
🔐 شرح کارهایی که انجام میشه هست:
o مانیتورینگ و پایش داشبوردها و Alert ها در سامانه SIEM
o تنظیم و بهینهسازی قوانین و سناریوهای SIEM برای هشداردهی دقیق.
o تجزیه و تحلیل گزارشها و همبستگی دادهها برای شناسایی الگوهای حمله.
o گزارش نویسی و تهیه تیکت با جزئیات و توضیحات کامل.
💡 نیازمندی های این شغل هستند:
o آشنایی با امنیت در فضای ابری
o آشنایی با هاردنینگ سیستمعاملها و ممیزی امنیتی
o تسلط بر راهکارهای امنیت شبکه از منظر تیم آبی
o تسلط بر Python, PowerShell, Bash برای اتوماسیون پاسخ به حوادث، توسعه ابزارهای سفارشی امنیتی
o دارای مدرک کارشناسی مهندسی کامپیوتر / IT.
o آشنایی با انواع محصولات امنیتی مانند فایروالها، IPS/IDS، WAF.
o آشنایی با تکنیکهای پنهانسازی (Obfuscation, Packing, Anti-Debugging)
o تسلط بر سرفصلهای دورههایی مانندSANS 503, SANS 504, SANS 511,SANS 555 .
توانایی مطالعه و بررسی مقالات تخصصی انگلیسی.
تسلط بر مفاهیم هوش تهدید.
توانایی حل مسئله.
علاقمند به توسعه فردی.
دست کم پنج سال سابقه کار.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#جذب #استخدام #کارشناس_SOC #مرکز_عملیات_امنیت #SOC
🔐 شرح کارهایی که انجام میشه هست:
o مانیتورینگ و پایش داشبوردها و Alert ها در سامانه SIEM
o تنظیم و بهینهسازی قوانین و سناریوهای SIEM برای هشداردهی دقیق.
o تجزیه و تحلیل گزارشها و همبستگی دادهها برای شناسایی الگوهای حمله.
o گزارش نویسی و تهیه تیکت با جزئیات و توضیحات کامل.
💡 نیازمندی های این شغل هستند:
o آشنایی با امنیت در فضای ابری
o آشنایی با هاردنینگ سیستمعاملها و ممیزی امنیتی
o تسلط بر راهکارهای امنیت شبکه از منظر تیم آبی
o تسلط بر Python, PowerShell, Bash برای اتوماسیون پاسخ به حوادث، توسعه ابزارهای سفارشی امنیتی
o دارای مدرک کارشناسی مهندسی کامپیوتر / IT.
o آشنایی با انواع محصولات امنیتی مانند فایروالها، IPS/IDS، WAF.
o آشنایی با تکنیکهای پنهانسازی (Obfuscation, Packing, Anti-Debugging)
o تسلط بر سرفصلهای دورههایی مانندSANS 503, SANS 504, SANS 511,SANS 555 .
توانایی مطالعه و بررسی مقالات تخصصی انگلیسی.
تسلط بر مفاهیم هوش تهدید.
توانایی حل مسئله.
علاقمند به توسعه فردی.
دست کم پنج سال سابقه کار.
#جذب #استخدام #کارشناس_SOC #مرکز_عملیات_امنیت #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
📢 Hiring: SOC Analyst L1 (Fresh - 2 Years Experience)
📍 Location: Islamabad / Rawalpindi (Onsite)
🏢 Company: SecureQuanta
💼 Employment Type: Full-Time
Send your Resume till 3rd July 2025 on : naveed.abbas@securequanta.com
Position:
We are looking for a Level 1 SOC Analyst with 0–2 years of experience to join our growing team. This role is ideal for recent graduates or early-career professionals passionate about cybersecurity and eager to gain hands-on experience in a fast-paced, collaborative environment.
Requirements:
Bachelor’s degree in Cybersecurity, Computer Science, Information Technology, or related field
0–2 years of experience in a SOC or cybersecurity role (fresh graduates are welcome)
Understanding of common security tools (e.g., SIEM, firewalls, IDS/IPS)
Basic knowledge of network protocols and operating systems
Strong analytical, problem-solving, and communication skills
Willingness to work in a 24/7 rotating shift environment (if required).
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
📍 Location: Islamabad / Rawalpindi (Onsite)
🏢 Company: SecureQuanta
💼 Employment Type: Full-Time
Send your Resume till 3rd July 2025 on : naveed.abbas@securequanta.com
Position:
We are looking for a Level 1 SOC Analyst with 0–2 years of experience to join our growing team. This role is ideal for recent graduates or early-career professionals passionate about cybersecurity and eager to gain hands-on experience in a fast-paced, collaborative environment.
Requirements:
Bachelor’s degree in Cybersecurity, Computer Science, Information Technology, or related field
0–2 years of experience in a SOC or cybersecurity role (fresh graduates are welcome)
Understanding of common security tools (e.g., SIEM, firewalls, IDS/IPS)
Basic knowledge of network protocols and operating systems
Strong analytical, problem-solving, and communication skills
Willingness to work in a 24/7 rotating shift environment (if required).
Please open Telegram to view this post
VIEW IN TELEGRAM
📢 Still Exploring New Roles | Network & Security Engineer
🔍 Looking for English-speaking positions across Austria and wider Europe
Hello LinkedIn network 👋
It’s been a productive month of networking, and I’m still actively looking for new opportunities in Network Engineering, IT Security, and Systems Administration — ideally on-site or hybrid roles.
I’ve recently completed several certifications to sharpen my cloud and infrastructure skills:
🎓 AWS Cloud Practitioner (CLF-C02) – Cloud Concepts & Security
🎓 Ansible Essential Training | ISO 27001:2022 Cybersecurity
🎓 Microsoft Azure Fundamentals | Learning Kubernetes
With 10+ years of experience, I bring strong expertise in:
📡 Network design & troubleshooting
🛠 Linux, Windows Server, AD, firewall configuration
📊 Monitoring with Zabbix, OPManager
If you or someone you know is hiring — I’d love a referral, a message, or even a share. Thanks in advance 🙏
Let’s connect!
📧 Contact: faraji[dot]tahmineh[at]outlook[dot]com
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔍 Looking for English-speaking positions across Austria and wider Europe
Hello LinkedIn network 👋
It’s been a productive month of networking, and I’m still actively looking for new opportunities in Network Engineering, IT Security, and Systems Administration — ideally on-site or hybrid roles.
I’ve recently completed several certifications to sharpen my cloud and infrastructure skills:
🎓 AWS Cloud Practitioner (CLF-C02) – Cloud Concepts & Security
🎓 Ansible Essential Training | ISO 27001:2022 Cybersecurity
🎓 Microsoft Azure Fundamentals | Learning Kubernetes
With 10+ years of experience, I bring strong expertise in:
📡 Network design & troubleshooting
🛠 Linux, Windows Server, AD, firewall configuration
📊 Monitoring with Zabbix, OPManager
If you or someone you know is hiring — I’d love a referral, a message, or even a share. Thanks in advance 🙏
Let’s connect!
📧 Contact: faraji[dot]tahmineh[at]outlook[dot]com
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزار Forensic Timeliner
این ابزار که در این پست معرفی میکنم ، یک ابزار تایملاینساز سریع مخصوص تحلیلهای دیجیتال (Digital Forensics) هست، مخصوص کسانی که توی حوزهی DFIR (Digital Forensics and Incident Response) کار میکنن.
💡 کار اصلی این ابزار چیه؟
اطلاعات جمعآوریشده از سیستم (مثل لاگها، آرتیفکتها و فایلها) رو میگیره، اونها رو مرتب میکنه و به صورت یک تایملاین (خط زمانی) منظم در میاره.
یعنی چی؟
یعنی شما میتونید ببینید:
چه اتفاقی در چه زمانی افتاده؟
کِی یه فایل خاص ساخته یا حذف شده؟
چه زمانی یوزری لاگین کرده؟
و خیلی اطلاعات دقیق زمانی دیگه...
✨ ویژگیهای جدید نسخه 2.2:
پیشنمایش تعاملی فیلترهای YAML برای لاگهای MFT و Event Logs
پیشنهاد تگگذاری با کلمات کلیدی (TLE tagging) برای تولید session با پسوند .tle_sess
پشتیبانی از علامت [] در فیلترها برای پوشش همه Event IDها
✅ از چی پشتیبانی میکنه؟
با ابزارهای مطرح تحلیل دیجیتال کار میکنه، مثل:
EZ Tools/KAPE
Chainsaw
Hayabusa
Axiom
🔍 مناسب برای چه کسانیه؟
تحلیلگران فورنزیک دیجیتال
تیمهای Incident Response
تیم SOC Analystهایی که دنبال کشف زمان وقوع و ترتیب رویدادها هستن
https://github.com/acquiredsecurity/forensic-timeliner
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
این ابزار که در این پست معرفی میکنم ، یک ابزار تایملاینساز سریع مخصوص تحلیلهای دیجیتال (Digital Forensics) هست، مخصوص کسانی که توی حوزهی DFIR (Digital Forensics and Incident Response) کار میکنن.
💡 کار اصلی این ابزار چیه؟
اطلاعات جمعآوریشده از سیستم (مثل لاگها، آرتیفکتها و فایلها) رو میگیره، اونها رو مرتب میکنه و به صورت یک تایملاین (خط زمانی) منظم در میاره.
یعنی چی؟
یعنی شما میتونید ببینید:
چه اتفاقی در چه زمانی افتاده؟
کِی یه فایل خاص ساخته یا حذف شده؟
چه زمانی یوزری لاگین کرده؟
و خیلی اطلاعات دقیق زمانی دیگه...
✨ ویژگیهای جدید نسخه 2.2:
پیشنمایش تعاملی فیلترهای YAML برای لاگهای MFT و Event Logs
پیشنهاد تگگذاری با کلمات کلیدی (TLE tagging) برای تولید session با پسوند .tle_sess
پشتیبانی از علامت [] در فیلترها برای پوشش همه Event IDها
✅ از چی پشتیبانی میکنه؟
با ابزارهای مطرح تحلیل دیجیتال کار میکنه، مثل:
EZ Tools/KAPE
Chainsaw
Hayabusa
Axiom
🔍 مناسب برای چه کسانیه؟
تحلیلگران فورنزیک دیجیتال
تیمهای Incident Response
تیم SOC Analystهایی که دنبال کشف زمان وقوع و ترتیب رویدادها هستن
https://github.com/acquiredsecurity/forensic-timeliner
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - acquiredsecurity/forensic-timeliner: A high-speed forensic timeline engine for Windows forensic artifact CSV output built…
A high-speed forensic timeline engine for Windows forensic artifact CSV output built for DFIR investigators. Quickly consolidate CSV output from processed triage evidence for Eric Zimmerman (EZ Too...
برای دانشجویان به زبان ساده
شنود سیستم کال
سیستم کال و نه API اپلیکیشن تحت وب، شنود تماسهای API بین اجزای سیستمعامل، سرویسها، یا حتی بین برنامه و کرنل هست؛ مثلاً:
شنود System Call API در لینوکس یا ویندوز (مثلاً NtCreateFile, ReadFile, socket, execve)
تحلیل رفتار بدافزار یا برنامه از طریق API Monitoring
استفاده از ابزارهایی مثل strace, sysdig, procmon, یا API Monitor
🎯 هدف: آموزش شنود APIهای سیستم به دانشجویان
🔹 ۱. تعریف ساده و کاربردی
«در سیستمعاملها، وقتی برنامهای میخواد کاری انجام بده مثل خوندن یک فایل، باز کردن اینترنت، یا اختصاص دادن حافظه، درخواستش رو از طریق یک API یا System Call به سیستمعامل میفرسته. شنود این APIها یعنی بررسی اینکه چه برنامهای چه دستوری به سیستمعامل داده.»
🟣 مثال ساده:
وقتی Notepad رو باز میکنی و یک فایل رو ذخیره میکنی، پشت صحنه سیستم از CreateFile, WriteFile, CloseHandle استفاده میکنه. ما میتونیم این APIها رو ببینیم.
🔹 ۲. چرا لازمه API Callهای سیستم شنود بشن؟
تحلیل رفتار برنامهها:
آیا برنامه بدون اجازه شما به فایل یا شبکه دسترسی داره؟
کشف بدافزارها:
بدافزارها با APIها رفتار خودشون رو نشون میدن، مثلاً VirtualAlloc برای رزرو حافظه جهت shellcode
مهندسی معکوس:
این API Callها قدم به قدم به شما میگن برنامه داره چهکار میکنه
شناسایی رفتار مشکوک:
اگر برنامهای پشت صحنه keylogger اجرا کنه، APIهای GetAsyncKeyState یا SetWindowsHookEx ظاهر میشن
تست امنیتی:
فهمیدن اینکه یه برنامه از چه System Callهایی استفاده میکنه، میتونه به تست نفوذ کمک کنه
🔹 ۳. ابزارهای پیشنهادی (بسته به سیستمعامل):
✅ ویندوز:
ابزار Process Monitor (Procmon) – از Sysinternals. برای دیدن File, Registry, Network, و API Calls.
ابزار API Monitor – برای رصد کردن دقیق APIهای ویندوز (user-mode و kernel-mode).
ابزار WinDbg + Sysinternals – برای سطح پایینتر، مخصوص دانشجویان پیشرفتهتر.
✅ لینوکس:
ابزار strace – برای دیدن System Callهای سطح پایین مثل open, read, write
ابزار lsof, dstat, iotop – برای مشاهده منابع درگیر
ابزار sysdig – تحلیل و شنود عمیقتر از kernel space
ابزار auditd – برای مانیتور کردن دقیق سیاستمحور از system callها
این API Callها مثل گفتوگوی مخفی بین نرمافزار و سیستمعامل هستند. شنیدن این مکالمهها یعنی اینکه بفهمیم برنامهها واقعاً چی کار میکنند، نه فقط اون چیزی که در ظاهر نشون میدن. این یک سلاح کلیدی برای شکار تهدید، مهندسی معکوس، و تحلیل امنیتی هست.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
شنود سیستم کال
سیستم کال و نه API اپلیکیشن تحت وب، شنود تماسهای API بین اجزای سیستمعامل، سرویسها، یا حتی بین برنامه و کرنل هست؛ مثلاً:
شنود System Call API در لینوکس یا ویندوز (مثلاً NtCreateFile, ReadFile, socket, execve)
تحلیل رفتار بدافزار یا برنامه از طریق API Monitoring
استفاده از ابزارهایی مثل strace, sysdig, procmon, یا API Monitor
🎯 هدف: آموزش شنود APIهای سیستم به دانشجویان
🔹 ۱. تعریف ساده و کاربردی
«در سیستمعاملها، وقتی برنامهای میخواد کاری انجام بده مثل خوندن یک فایل، باز کردن اینترنت، یا اختصاص دادن حافظه، درخواستش رو از طریق یک API یا System Call به سیستمعامل میفرسته. شنود این APIها یعنی بررسی اینکه چه برنامهای چه دستوری به سیستمعامل داده.»
🟣 مثال ساده:
وقتی Notepad رو باز میکنی و یک فایل رو ذخیره میکنی، پشت صحنه سیستم از CreateFile, WriteFile, CloseHandle استفاده میکنه. ما میتونیم این APIها رو ببینیم.
🔹 ۲. چرا لازمه API Callهای سیستم شنود بشن؟
تحلیل رفتار برنامهها:
آیا برنامه بدون اجازه شما به فایل یا شبکه دسترسی داره؟
کشف بدافزارها:
بدافزارها با APIها رفتار خودشون رو نشون میدن، مثلاً VirtualAlloc برای رزرو حافظه جهت shellcode
مهندسی معکوس:
این API Callها قدم به قدم به شما میگن برنامه داره چهکار میکنه
شناسایی رفتار مشکوک:
اگر برنامهای پشت صحنه keylogger اجرا کنه، APIهای GetAsyncKeyState یا SetWindowsHookEx ظاهر میشن
تست امنیتی:
فهمیدن اینکه یه برنامه از چه System Callهایی استفاده میکنه، میتونه به تست نفوذ کمک کنه
🔹 ۳. ابزارهای پیشنهادی (بسته به سیستمعامل):
✅ ویندوز:
ابزار Process Monitor (Procmon) – از Sysinternals. برای دیدن File, Registry, Network, و API Calls.
ابزار API Monitor – برای رصد کردن دقیق APIهای ویندوز (user-mode و kernel-mode).
ابزار WinDbg + Sysinternals – برای سطح پایینتر، مخصوص دانشجویان پیشرفتهتر.
✅ لینوکس:
ابزار strace – برای دیدن System Callهای سطح پایین مثل open, read, write
ابزار lsof, dstat, iotop – برای مشاهده منابع درگیر
ابزار sysdig – تحلیل و شنود عمیقتر از kernel space
ابزار auditd – برای مانیتور کردن دقیق سیاستمحور از system callها
این API Callها مثل گفتوگوی مخفی بین نرمافزار و سیستمعامل هستند. شنیدن این مکالمهها یعنی اینکه بفهمیم برنامهها واقعاً چی کار میکنند، نه فقط اون چیزی که در ظاهر نشون میدن. این یک سلاح کلیدی برای شکار تهدید، مهندسی معکوس، و تحلیل امنیتی هست.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
isaca.pdf
661 KB
پایداری سایبری در زیرساختهای حیاتی
مستندی از ISACA
نگاهی به NIS2 و DORA
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
مستندی از ISACA
نگاهی به NIS2 و DORA
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM