� معرفی کتاب OWASP Code Review Guide 2.0 | Release
ویژه کانال Hellodigi
کتاب OWASP Code Review Guide 2.0 یکی از منابع معتبر و کاربردی در حوزه امنیت نرمافزار و بررسی کد (Secure Code Review) است که توسط پروژه جهانی OWASP منتشر شده و تمرکز آن بر شناسایی آسیبپذیریهای امنیتی در سطح کد منبع میباشد.
این کتاب درباره چیست؟
این راهنما به شما کمک میکند تا:
• 🔍 آسیبپذیریهای امنیتی را قبل از اجرا و استقرار نرمافزار شناسایی کنید
• 🛡️ امنیت را مستقیماً در مرحله توسعه پیادهسازی کنید
• ⚙️ فرآیند Code Review را بهصورت سیستماتیک و استاندارد انجام دهید
مخاطبان کتاب
این کتاب برای افراد زیر بسیار مفید است:
• توسعهدهندگان نرمافزار
• تیمهای AppSec و Blue Team
• تحلیلگران امنیت
• تستکنندگان نفوذ (Pentesterها)
• تیمهای DevSecOps
مهمترین سرفصلها
• Secure Code Review Methodology
• بررسی امنیتی Authentication و Authorization
• مدیریت صحیح Input Validation
• شناسایی Logic Flawها
• بررسی آسیبپذیریهای رایج OWASP Top 10 در سطح کد
• Secure Design & Secure Architecture Review
@hellodigi
ویژه کانال Hellodigi
کتاب OWASP Code Review Guide 2.0 یکی از منابع معتبر و کاربردی در حوزه امنیت نرمافزار و بررسی کد (Secure Code Review) است که توسط پروژه جهانی OWASP منتشر شده و تمرکز آن بر شناسایی آسیبپذیریهای امنیتی در سطح کد منبع میباشد.
این کتاب درباره چیست؟
این راهنما به شما کمک میکند تا:
• 🔍 آسیبپذیریهای امنیتی را قبل از اجرا و استقرار نرمافزار شناسایی کنید
• 🛡️ امنیت را مستقیماً در مرحله توسعه پیادهسازی کنید
• ⚙️ فرآیند Code Review را بهصورت سیستماتیک و استاندارد انجام دهید
مخاطبان کتاب
این کتاب برای افراد زیر بسیار مفید است:
• توسعهدهندگان نرمافزار
• تیمهای AppSec و Blue Team
• تحلیلگران امنیت
• تستکنندگان نفوذ (Pentesterها)
• تیمهای DevSecOps
مهمترین سرفصلها
• Secure Code Review Methodology
• بررسی امنیتی Authentication و Authorization
• مدیریت صحیح Input Validation
• شناسایی Logic Flawها
• بررسی آسیبپذیریهای رایج OWASP Top 10 در سطح کد
• Secure Design & Secure Architecture Review
@hellodigi
HELLODIGI
� معرفی کتاب OWASP Code Review Guide 2.0 | Release ویژه کانال Hellodigi کتاب OWASP Code Review Guide 2.0 یکی از منابع معتبر و کاربردی در حوزه امنیت نرمافزار و بررسی کد (Secure Code Review) است که توسط پروژه جهانی OWASP منتشر شده و تمرکز آن بر شناسایی آسیبپذیریهای…
OWASP Code Review.pdf
2.3 MB
📘 Building a Virtual Lab with Active Directory
این کتاب یک راهنمای عملی و مرحلهبهمرحله برای ساخت یک آزمایشگاه مجازی Active Directory است که به شما کمک میکند مفاهیم دامین ویندوز را بهصورت کاملاً کاربردی یاد بگیرید.
در این کتاب یاد میگیرید چگونه با استفاده از VirtualBox یک محیط ایزوله شامل:
• Windows Server 2025 بهعنوان Domain Controller
• Windows 10 بهعنوان Client
را پیادهسازی کنید و یک دامین واقعی بسازید.
🔹 ویژگیهای مهم کتاب:
• آموزش قدمبهقدم بدون پیچیدگی
• کاملاً Hands-on و عملی
• شبیهسازی سناریوهای واقعی سازمانی
• مناسب یادگیری Active Directory بدون نیاز به تجهیزات فیزیکی
• تمرکز بر محیط آموزشی و Lab-based
اگر میخواهید Active Directory را درست، اصولی و عملی یاد بگیرید، این کتاب یکی از بهترین شروعهاست
@hellodigi
این کتاب یک راهنمای عملی و مرحلهبهمرحله برای ساخت یک آزمایشگاه مجازی Active Directory است که به شما کمک میکند مفاهیم دامین ویندوز را بهصورت کاملاً کاربردی یاد بگیرید.
در این کتاب یاد میگیرید چگونه با استفاده از VirtualBox یک محیط ایزوله شامل:
• Windows Server 2025 بهعنوان Domain Controller
• Windows 10 بهعنوان Client
را پیادهسازی کنید و یک دامین واقعی بسازید.
🔹 ویژگیهای مهم کتاب:
• آموزش قدمبهقدم بدون پیچیدگی
• کاملاً Hands-on و عملی
• شبیهسازی سناریوهای واقعی سازمانی
• مناسب یادگیری Active Directory بدون نیاز به تجهیزات فیزیکی
• تمرکز بر محیط آموزشی و Lab-based
اگر میخواهید Active Directory را درست، اصولی و عملی یاد بگیرید، این کتاب یکی از بهترین شروعهاست
@hellodigi
HELLODIGI
📘 Building a Virtual Lab with Active Directory این کتاب یک راهنمای عملی و مرحلهبهمرحله برای ساخت یک آزمایشگاه مجازی Active Directory است که به شما کمک میکند مفاهیم دامین ویندوز را بهصورت کاملاً کاربردی یاد بگیرید. در این کتاب یاد میگیرید چگونه با استفاده…
Microsoft_Active_Directory_1768247904.pdf
13.5 MB
‼️قطع اینترنت کشور بههیچوجه به معنای مصونیت از حملات سایبری نیست.
تجربه نشان داده تهدیدات سایبری الزاماً وابسته به اینترنت بینالملل نیستند و میتوانند از مسیرهای داخلی، تجهیزات آلوده، دسترسیهای قبلی، یا حتی خطاهای انسانی فعال شوند.
⚠️یادمان نرفته در جنگ ۱۲ روزه، با وجود محدودیت و قطعی گسترده اینترنت، چه اتفاقاتی رخ داد؛
از اختلال در سامانهها گرفته تا نفوذ، تخریب اطلاعات و سوءاستفاده از دسترسیهای داخلی.
🚨حملات سایبری دقیقاً در زمانی اتفاق میافتند که احساس امنیت کاذب وجود دارد.
در چنین شرایطی، کاهش پایش، غیرفعال شدن هشدارها و سهلانگاری عملیاتی، سطح ریسک را چند برابر میکند.
🚨هوشیار باشید:
قطع اینترنت، دفاع سایبری نیست.
امنیت یعنی پایش مداوم، کنترل دسترسی، ثبت لاگ، آمادگی پاسخ به حادثه و فرض حمله در هر شرایطی.
@hellodigi
تجربه نشان داده تهدیدات سایبری الزاماً وابسته به اینترنت بینالملل نیستند و میتوانند از مسیرهای داخلی، تجهیزات آلوده، دسترسیهای قبلی، یا حتی خطاهای انسانی فعال شوند.
⚠️یادمان نرفته در جنگ ۱۲ روزه، با وجود محدودیت و قطعی گسترده اینترنت، چه اتفاقاتی رخ داد؛
از اختلال در سامانهها گرفته تا نفوذ، تخریب اطلاعات و سوءاستفاده از دسترسیهای داخلی.
🚨حملات سایبری دقیقاً در زمانی اتفاق میافتند که احساس امنیت کاذب وجود دارد.
در چنین شرایطی، کاهش پایش، غیرفعال شدن هشدارها و سهلانگاری عملیاتی، سطح ریسک را چند برابر میکند.
🚨هوشیار باشید:
قطع اینترنت، دفاع سایبری نیست.
امنیت یعنی پایش مداوم، کنترل دسترسی، ثبت لاگ، آمادگی پاسخ به حادثه و فرض حمله در هر شرایطی.
@hellodigi
🔐 SOC Incident Response Playbook 1
📘 راهنمای عملی پاسخگویی به رخدادهای امنیتی در مرکز عملیات امنیت (SOC)
این کتابچه یک چارچوب عملی و گامبهگام برای مدیریت و پاسخ به رخدادهای سایبری در SOC ارائه میدهد و کل چرخه پاسخگویی را از شناسایی اولیه تا مهار، پاکسازی و بازیابی پوشش میدهد.
🔹 محورهای اصلی:
• شناسایی و دستهبندی رخدادهای امنیتی
• اولویتبندی هشدارها و حوادث
• تعریف نقشها و مسئولیتهای تیم SOC
• استفاده از Playbookهای استاندارد برای واکنش سریع
• کاهش خطای انسانی در شرایط بحرانی
🎯 مناسب برای:
تحلیلگران SOC، تیم Blue Team، کارشناسان Incident Response و مدیران امنیت اطلاعات
🏷 #Hellodigi
🏷 #SOC #IncidentResponse #BlueTeam #CyberSecurity #Playbook
@hellodigi
📘 راهنمای عملی پاسخگویی به رخدادهای امنیتی در مرکز عملیات امنیت (SOC)
این کتابچه یک چارچوب عملی و گامبهگام برای مدیریت و پاسخ به رخدادهای سایبری در SOC ارائه میدهد و کل چرخه پاسخگویی را از شناسایی اولیه تا مهار، پاکسازی و بازیابی پوشش میدهد.
🔹 محورهای اصلی:
• شناسایی و دستهبندی رخدادهای امنیتی
• اولویتبندی هشدارها و حوادث
• تعریف نقشها و مسئولیتهای تیم SOC
• استفاده از Playbookهای استاندارد برای واکنش سریع
• کاهش خطای انسانی در شرایط بحرانی
🎯 مناسب برای:
تحلیلگران SOC، تیم Blue Team، کارشناسان Incident Response و مدیران امنیت اطلاعات
🏷 #Hellodigi
🏷 #SOC #IncidentResponse #BlueTeam #CyberSecurity #Playbook
@hellodigi
با توجه به شرایط فعلی کشور و افزایش سطح تهدیدات بالقوه، ضروری است کلیه تیمها و واحدهای ذیربط، فرآیندهای پایش و شناسایی رخدادهای امنیتی را با بالاترین دقت و حساسیت ممکن انجام دهند.
هرگونه رفتار مشکوک، ناهنجاری یا هشدار غیرعادی میبایست در کوتاهترین زمان بررسی، تحلیل و گزارش گردد و از هرگونه سادهانگاری در تشخیص و پاسخ به حوادث اکیداً خودداری شود
@hellodigi
هرگونه رفتار مشکوک، ناهنجاری یا هشدار غیرعادی میبایست در کوتاهترین زمان بررسی، تحلیل و گزارش گردد و از هرگونه سادهانگاری در تشخیص و پاسخ به حوادث اکیداً خودداری شود
@hellodigi
🚨SIEM بدون لاگ مناسب، عملاً نابیناست
خیلی از سازمانها SIEM دارند،
اما چیزی که ندارند دادهی درست است.
در واقع SIEM خودش چیزی نمیبیند, فقط لاگهایی را تحلیل میکند که به آن میدهید.
اگر لاگ ناقص باشد،Correlation شکست میخورد و Detection به یک توهم تبدیل میشود.
📉 نتیجه؟
مهاجم حرکت میکند،SIEM ساکت است،
و Incident زمانی کشف میشود که دیر شده.
🔑 چرا بدون لاگ مناسب، حتی بهترین SIEM هم بیاستفاده است؟
و EDR دقیقاً کجای این معادله قرار میگیرد؟
📖 پاسخ کامل در مقاله جدید Hellodigi👇
https://lnkd.in/dnc8yNEq
#SIEM #EDR #CyberSecurity #SOC #BlueTeam #ThreatDetection #Logging #امنیت_سایبری #امنیت_سازمانی #splunk
@hellodigi
خیلی از سازمانها SIEM دارند،
اما چیزی که ندارند دادهی درست است.
در واقع SIEM خودش چیزی نمیبیند, فقط لاگهایی را تحلیل میکند که به آن میدهید.
اگر لاگ ناقص باشد،Correlation شکست میخورد و Detection به یک توهم تبدیل میشود.
📉 نتیجه؟
مهاجم حرکت میکند،SIEM ساکت است،
و Incident زمانی کشف میشود که دیر شده.
🔑 چرا بدون لاگ مناسب، حتی بهترین SIEM هم بیاستفاده است؟
و EDR دقیقاً کجای این معادله قرار میگیرد؟
📖 پاسخ کامل در مقاله جدید Hellodigi👇
https://lnkd.in/dnc8yNEq
#SIEM #EDR #CyberSecurity #SOC #BlueTeam #ThreatDetection #Logging #امنیت_سایبری #امنیت_سازمانی #splunk
@hellodigi
سازمانهای ایرانی در خطر: آخرین آسیبپذیریهای ماه گذشته را از دست ندهید!
در حالی که اینترنت قطع بوده و بسیاری فکر میکنند تهدیدات سایبری متوقف شدهاند، آسیبپذیریهای حیاتی جدید در ویندوز، آفیس، لینوکس و فایروالها منتشر شدهاند که هنوز بسیاری از سازمانها آنها را Patch نکردهاند.
🔹 Zero-Day: Windows و ضعفهای افزایش سطح دسترسی
🔹 Microsoft Office : اجرای کد بدون Macro و بدون Enable Content
🔹 Linux & Open-Source : ضعفهای زنجیره تأمین که ابزارها را خطرناکتر میکنند
🔹 Cisco, Fortinet, Kerio : RCE و Auth Bypass که هنوز در محیط واقعی exploit میشوند
❗ اگر این بهروزرسانیها اعمال نشوند، فردا ممکن است سازمان شما اولین قربانی باشد.
📌 در HELLO DIGI مقالهای کامل با بررسی CVEها، سناریوهای واقعی حمله و راهکارهای عملی برای واکنش سریع منتشر کرده ایم.
👉 برای دیدن تمام جزئیات و محافظت از سازمان خود، مقاله را اینجا بخوانید:
https://lnkd.in/eucG3JVd
#امنیت_سایبری #آسیب_پذیری #ویندوز #windows #لینوکس #فایروال #Kerio #CVE #PatchManagement #HELLODIGI #SOC #ایران
@hellodigi
در حالی که اینترنت قطع بوده و بسیاری فکر میکنند تهدیدات سایبری متوقف شدهاند، آسیبپذیریهای حیاتی جدید در ویندوز، آفیس، لینوکس و فایروالها منتشر شدهاند که هنوز بسیاری از سازمانها آنها را Patch نکردهاند.
🔹 Zero-Day: Windows و ضعفهای افزایش سطح دسترسی
🔹 Microsoft Office : اجرای کد بدون Macro و بدون Enable Content
🔹 Linux & Open-Source : ضعفهای زنجیره تأمین که ابزارها را خطرناکتر میکنند
🔹 Cisco, Fortinet, Kerio : RCE و Auth Bypass که هنوز در محیط واقعی exploit میشوند
❗ اگر این بهروزرسانیها اعمال نشوند، فردا ممکن است سازمان شما اولین قربانی باشد.
📌 در HELLO DIGI مقالهای کامل با بررسی CVEها، سناریوهای واقعی حمله و راهکارهای عملی برای واکنش سریع منتشر کرده ایم.
👉 برای دیدن تمام جزئیات و محافظت از سازمان خود، مقاله را اینجا بخوانید:
https://lnkd.in/eucG3JVd
#امنیت_سایبری #آسیب_پذیری #ویندوز #windows #لینوکس #فایروال #Kerio #CVE #PatchManagement #HELLODIGI #SOC #ایران
@hellodigi
🔴 هشدار : APT28 با Zero-Day جدید Microsoft Office سازمانها را هدف گرفت
تحقیقات اخیر نشان میدهند که گروه Advanced Persistent Threat شناختهشده APT28 در حال سوءاستفاده فعال از یک آسیبپذیری zero-day در Microsoft Office (CVE-2026-21509) برای انتشار بدافزارهای پیشرفته است.
گزارشها نشان میدهد APT28 با استفاده از فایلهای RTF مخرب و حملات هدفمند ایمیلی، موفق به اجرای کد مخرب بدون جلب توجه کاربر شده است. این حمله نهتنها برخی مکانیزمهای حفاظتی Office را دور میزند، بلکه نقطه ورود مناسبی برای لود بدافزار و تثبیت دسترسی در شبکه فراهم میکند.
⚠️ دلايل خطرناك بودن اين حمله:
❗️اکسپلویت فعال است (In-the-Wild)
❗️بدون نیاز به ماکرو، صرفاً با باز شدن فایل Office
❗️مناسب برای حملات هدفمند، جاسوسی و Initial Access
❗️نرخ تشخیص پایین در محیطهای فاقد EDR مؤثر
🚩 آيا Zero-Day آفیس و APT28 برای ایران تهدید جدی محسوب میشود؟
ایران از نظر اطلاعاتی و منطقهای همیشه جزو نقاط جذاب برای چنین گروههایی بوده.
@hellodigi
تحقیقات اخیر نشان میدهند که گروه Advanced Persistent Threat شناختهشده APT28 در حال سوءاستفاده فعال از یک آسیبپذیری zero-day در Microsoft Office (CVE-2026-21509) برای انتشار بدافزارهای پیشرفته است.
گزارشها نشان میدهد APT28 با استفاده از فایلهای RTF مخرب و حملات هدفمند ایمیلی، موفق به اجرای کد مخرب بدون جلب توجه کاربر شده است. این حمله نهتنها برخی مکانیزمهای حفاظتی Office را دور میزند، بلکه نقطه ورود مناسبی برای لود بدافزار و تثبیت دسترسی در شبکه فراهم میکند.
⚠️ دلايل خطرناك بودن اين حمله:
❗️اکسپلویت فعال است (In-the-Wild)
❗️بدون نیاز به ماکرو، صرفاً با باز شدن فایل Office
❗️مناسب برای حملات هدفمند، جاسوسی و Initial Access
❗️نرخ تشخیص پایین در محیطهای فاقد EDR مؤثر
🚩 آيا Zero-Day آفیس و APT28 برای ایران تهدید جدی محسوب میشود؟
ایران از نظر اطلاعاتی و منطقهای همیشه جزو نقاط جذاب برای چنین گروههایی بوده.
@hellodigi
جوک تلخ:
کارشناس شبکه و امنیت وقتی خبرهای اقتصادی و تحولات منطقه رو میشنوه،نمیپرسه «چی شده؟»
میپرسه:
این سری قراره کدوم سرویس Down بشه یا اتک بزنند؟ کدوم تجهیز بخوابه؟
و در نهایت قراره کی نصف شب گوشیم زنگ بخوره؟
تلخیش؟
معمولاً قبل از خبر رسمی گوش زنگ می خوره 🤐
انشالله همیشه همه آروم بخوابند خبر بدی نشنویم همه چیز آروم خوب باشه (تو همه چیز🙏🏻)
@hellodigi
کارشناس شبکه و امنیت وقتی خبرهای اقتصادی و تحولات منطقه رو میشنوه،نمیپرسه «چی شده؟»
میپرسه:
این سری قراره کدوم سرویس Down بشه یا اتک بزنند؟ کدوم تجهیز بخوابه؟
و در نهایت قراره کی نصف شب گوشیم زنگ بخوره؟
تلخیش؟
معمولاً قبل از خبر رسمی گوش زنگ می خوره 🤐
انشالله همیشه همه آروم بخوابند خبر بدی نشنویم همه چیز آروم خوب باشه (تو همه چیز🙏🏻)
@hellodigi
🔸 Forward Proxy
پراکسی سمت کاربر است که بین کاربران و اینترنت قرار میگیرد.
برای کنترل دسترسی کاربران، افزایش حریم خصوصی، فیلتر ترافیک و عبور از محدودیتها استفاده میشود.
🔸 Reverse Proxy
پراکسی سمت سرور است که بین اینترنت و سرورهای داخلی قرار میگیرد.
برای افزایش امنیت سرویسها، Load Balancing، مخفیسازی سرورها و مقابله با حملات DDoS کاربرد دارد.
⚔️ جمعبندی سریع:
Forward Proxy از کاربر محافظت میکند،
Reverse Proxy از سرویس و سرور.
@hellodigi
پراکسی سمت کاربر است که بین کاربران و اینترنت قرار میگیرد.
برای کنترل دسترسی کاربران، افزایش حریم خصوصی، فیلتر ترافیک و عبور از محدودیتها استفاده میشود.
🔸 Reverse Proxy
پراکسی سمت سرور است که بین اینترنت و سرورهای داخلی قرار میگیرد.
برای افزایش امنیت سرویسها، Load Balancing، مخفیسازی سرورها و مقابله با حملات DDoS کاربرد دارد.
⚔️ جمعبندی سریع:
Forward Proxy از کاربر محافظت میکند،
Reverse Proxy از سرویس و سرور.
@hellodigi
HELLODIGI
روزی میرسه که به مشکلات امروزت میخندی و از پنجره بیمارستان روانی به بیرون خیره میشی. @hellodigi
بماند به یادگار
زندگی ما شده
۸۰٪ لاگ📑
۱۵٪ قهوه یا چایی پررنگ مخصوص تریاکی ها ☕️
۵٪ امید🤒
در نهایت روزی میرسه که به مشکلات امروزت میخندی و از پنجره بیمارستان روانی به بیرون خیره میشی.
@hellodigi
زندگی ما شده
۸۰٪ لاگ📑
۱۵٪ قهوه یا چایی پررنگ مخصوص تریاکی ها ☕️
۵٪ امید🤒
در نهایت روزی میرسه که به مشکلات امروزت میخندی و از پنجره بیمارستان روانی به بیرون خیره میشی.
@hellodigi
🔍 چرا حملات APT ماهها در شبکه شناسایی نمیشوند؟
در بسیاری از رخدادهایی که بررسی کردهایم،
مشکل نبودِ ابزار نبوده، مشکل این بوده که همهچیز «عادی» به نظر میرسیده است!
⚠️ حملات APT :
❗️امضای بدافزاری ندارند
❗️از اکانتهای واقعی استفاده میکنند
❗️و رفتاری شبیه کاربران قانونی دارند
🚩 اگر شناسایی شما هنوز Event محور و Signature محور است، احتمالاً نفوذ را بعد از Impact خواهید دید، نه قبل از آن.
در این مقاله از Hellodigi، بهصورت فنی و عملیاتی بررسی کردهایم که:
✔ چرا APTها دیده نمیشوند
✔ نقش UEBA و Threat Hunting
✔ و چرا Assume Breach یک شعار نیست
📖 ادامه تحلیل در سایت:
🔗 https://lnkd.in/eCgguezN
#APT #ThreatHunting #CyberSecurity #SOC #BlueTeam #SIEM #UE
@hellodigi
در بسیاری از رخدادهایی که بررسی کردهایم،
مشکل نبودِ ابزار نبوده، مشکل این بوده که همهچیز «عادی» به نظر میرسیده است!
⚠️ حملات APT :
❗️امضای بدافزاری ندارند
❗️از اکانتهای واقعی استفاده میکنند
❗️و رفتاری شبیه کاربران قانونی دارند
🚩 اگر شناسایی شما هنوز Event محور و Signature محور است، احتمالاً نفوذ را بعد از Impact خواهید دید، نه قبل از آن.
در این مقاله از Hellodigi، بهصورت فنی و عملیاتی بررسی کردهایم که:
✔ چرا APTها دیده نمیشوند
✔ نقش UEBA و Threat Hunting
✔ و چرا Assume Breach یک شعار نیست
📖 ادامه تحلیل در سایت:
🔗 https://lnkd.in/eCgguezN
#APT #ThreatHunting #CyberSecurity #SOC #BlueTeam #SIEM #UE
@hellodigi
این هفته چند #آسیبپذیری جدی بیسروصدا در حال exploit شدن هستند
در SolarWinds، VMware ESXi، SmarterMail و حتی Microsoft Office .ابزارهایی که هر روز با آن ها کار می کنیم و حالا در معرض حمله قرار گرفته اند.
اگر #کارشناس_امنیت یا SOC هستید، این مقاله برای این است که بدانید:
چه مواردی خطرناک اند؟ دلیل آن چیست؟ و دقیقاً باید چه کار کرد.
🔗 مقاله کامل در Hellodigi 👇
https://lnkd.in/eT4abu87
#CyberSecurity #SOC #ThreatHunting #Vulnerability #ZeroDay #CVE #VMware #SolarWinds #MicrosoftOffice
@hellodigi
در SolarWinds، VMware ESXi، SmarterMail و حتی Microsoft Office .ابزارهایی که هر روز با آن ها کار می کنیم و حالا در معرض حمله قرار گرفته اند.
اگر #کارشناس_امنیت یا SOC هستید، این مقاله برای این است که بدانید:
چه مواردی خطرناک اند؟ دلیل آن چیست؟ و دقیقاً باید چه کار کرد.
🔗 مقاله کامل در Hellodigi 👇
https://lnkd.in/eT4abu87
#CyberSecurity #SOC #ThreatHunting #Vulnerability #ZeroDay #CVE #VMware #SolarWinds #MicrosoftOffice
@hellodigi
This media is not supported in your browser
VIEW IN TELEGRAM
‼️این ویدیو رو نگاه کن…
همین اتاق تاریک، همین مانیتورهای CRT قدیمی، همین کیبوردهای زرد شده، همین میز چوبی پر از لیوان چای و رد خاکستر…
الان هرچی هستی…
متخصص امنیت شبکه، برنامهنویس، کارشناس شبکه، DevOps، SOC آنالیست، ادمین لینوکس، معمار زیرساخت…
هرچی شدی…
از همینجا متولد شدی.
از همین اتاقهای نمور و تاریک.
از همین سیستمهایی که با هزار بدبختی ویندوز بالا میاومد.
از همین اینترنت کندی که برای دانلود یه ابزار ساده باید شب تا صبح صبر میکردی.
از همین کنجکاویها…
از همین “بذار ببینم چی میشه…”
از اتاقهای کوچیک، از کیسهای سنگین، از صدای فنهایی که مثل موتور هواپیما کار میکرد.
از هیجان اولین هک.
از ذوق اولین اسکریپتی که بدون ارور اجرا شد.
ای کاش میشد برگشت…
نه برای اینکه چیزی عوض کنیم…
فقط برای اینکه دوباره همون حس رو تجربه کنیم.
حس شبهایی که گذشت زمان رو نمیفهمیدیم.
حس ساختن، خراب کردن، دوباره ساختن.
حس اینکه دنیا هنوز ساده بود…
و بزرگترین دغدغهمون این بود که چرا پینگ بالاست.
‼️چه حس خوبی داشت…
و چه خوبه که هنوز ته دلمون، همون بچهایم که با یه سیستم قدیمی، رویاهای بزرگ میساخت.
@hellodigi
همین اتاق تاریک، همین مانیتورهای CRT قدیمی، همین کیبوردهای زرد شده، همین میز چوبی پر از لیوان چای و رد خاکستر…
الان هرچی هستی…
متخصص امنیت شبکه، برنامهنویس، کارشناس شبکه، DevOps، SOC آنالیست، ادمین لینوکس، معمار زیرساخت…
هرچی شدی…
از همینجا متولد شدی.
از همین اتاقهای نمور و تاریک.
از همین سیستمهایی که با هزار بدبختی ویندوز بالا میاومد.
از همین اینترنت کندی که برای دانلود یه ابزار ساده باید شب تا صبح صبر میکردی.
از همین کنجکاویها…
از همین “بذار ببینم چی میشه…”
از اتاقهای کوچیک، از کیسهای سنگین، از صدای فنهایی که مثل موتور هواپیما کار میکرد.
از هیجان اولین هک.
از ذوق اولین اسکریپتی که بدون ارور اجرا شد.
ای کاش میشد برگشت…
نه برای اینکه چیزی عوض کنیم…
فقط برای اینکه دوباره همون حس رو تجربه کنیم.
حس شبهایی که گذشت زمان رو نمیفهمیدیم.
حس ساختن، خراب کردن، دوباره ساختن.
حس اینکه دنیا هنوز ساده بود…
و بزرگترین دغدغهمون این بود که چرا پینگ بالاست.
‼️چه حس خوبی داشت…
و چه خوبه که هنوز ته دلمون، همون بچهایم که با یه سیستم قدیمی، رویاهای بزرگ میساخت.
@hellodigi