🐬مفهوم و پرسش 👇
☠حمله DHCP Starvation
درصورت اینکه تنظیمات سیستم کاربر طوری برایش تنظیم شده باشد که IP و سایر تنظیمات را اتوماتیک از DHCPبگیرد ، سیستم کاربر هنگام ورود به شبکه، یک پکت DHCP Discover میفرستد . یعنی به دنبال DHCP هست .این جریان ادامه ای دارد که منتهی به آن میشود که کلاینت IP را از DHCPدریافت میکند.
حال هکر با دانستن مرحله به مرحله عملکرد فوق ، سعی میکند تمام IP های DHCPرا مصرف کند .
این عمل به ناتوانی DHCP در پاسخ به درخواست IP کلاینت های مجاز، منتهی میشود که خود یک حمله منع سرویس DoS است .
❓سوال : هر امنیت چی باید راه حل مشکل امنیتی را (حال به نوعی) ارایه دهد ؛ در خصوص مشکل فوق، چطور جلوی این حمله را بگیریم ؟
❇️جواب را برای ادمین کانال بفرستید
جواب های شما دوستان، پس از ۳ روز، در کانال درج میگردد.
@roozbeh_learning👈🏼
📚آموختن ؛ همیشه
آموزش روزبه
☠حمله DHCP Starvation
درصورت اینکه تنظیمات سیستم کاربر طوری برایش تنظیم شده باشد که IP و سایر تنظیمات را اتوماتیک از DHCPبگیرد ، سیستم کاربر هنگام ورود به شبکه، یک پکت DHCP Discover میفرستد . یعنی به دنبال DHCP هست .این جریان ادامه ای دارد که منتهی به آن میشود که کلاینت IP را از DHCPدریافت میکند.
حال هکر با دانستن مرحله به مرحله عملکرد فوق ، سعی میکند تمام IP های DHCPرا مصرف کند .
این عمل به ناتوانی DHCP در پاسخ به درخواست IP کلاینت های مجاز، منتهی میشود که خود یک حمله منع سرویس DoS است .
❓سوال : هر امنیت چی باید راه حل مشکل امنیتی را (حال به نوعی) ارایه دهد ؛ در خصوص مشکل فوق، چطور جلوی این حمله را بگیریم ؟
❇️جواب را برای ادمین کانال بفرستید
جواب های شما دوستان، پس از ۳ روز، در کانال درج میگردد.
@roozbeh_learning👈🏼
📚آموختن ؛ همیشه
آموزش روزبه
آکادمی آموزش روزبه 📚 pinned «🍎دوره CCSP چیست ؟ درسالهای اواخر دهه ۸۰ شمسی ، سیسکو برای سطح متوسط در حوزه امنیت تجهیزات شبکه ، دوره CCSP را تدوین و ارایه کرده بود . در آن دوره ابعاد مختلف امنیت در لایه شبکه مورد تدریس و امتحان قرار میگرفت . امروزه نام آن دوره به CCNP Security تغییر…»
🐥 آشنایی با فناوری :
Cloud Access Security Broker
(CASB)
فناوری کنترل ارتباط سازمان با محیط ابری
برای اعمال و کنترل خط مشی های سازمان از CASB استفاده میگردد .
در حقیقت ما چطور داریم با محیط ابری تعامل میکنیم و در این تعامل امنیت ما حفظ میگردد؟
این فناوری در مرز ارتباطی سازمان با محیط ابر قرار میگیرد.
برخی از عملیات انجام شونده توسط این فناوری عبارتند از :
auto-discovery to:
identify cloud applications in use
identify high-risk applications
high-risk users
And other key risk factors.
@roozbeh_learning👈🏼
📚آموختن مستمر
آموزش روزبه
http://searchcloudsecurity.techtarget.com/definition/cloud-access-security-brokers-CABs
Cloud Access Security Broker
(CASB)
فناوری کنترل ارتباط سازمان با محیط ابری
برای اعمال و کنترل خط مشی های سازمان از CASB استفاده میگردد .
در حقیقت ما چطور داریم با محیط ابری تعامل میکنیم و در این تعامل امنیت ما حفظ میگردد؟
این فناوری در مرز ارتباطی سازمان با محیط ابر قرار میگیرد.
برخی از عملیات انجام شونده توسط این فناوری عبارتند از :
auto-discovery to:
identify cloud applications in use
identify high-risk applications
high-risk users
And other key risk factors.
@roozbeh_learning👈🏼
📚آموختن مستمر
آموزش روزبه
http://searchcloudsecurity.techtarget.com/definition/cloud-access-security-brokers-CABs
SearchCloudSecurity
What is a CASB (Cloud Access Security Broker)? Definition from What...
Cloud access security brokers (CABs) are tools and services that sit between an organization's on-premises infrastructure and a cloud provider's infrastructure to ensure that the organization's sec...
⏺نکاتی در حوزه اخلاق و انسانیت :
نظری و نگاهی به صداقت :
@roozbeh_learning 👈🏼
فارسی :
http://wikiporsesh.ir/%D8%B5%D8%AF%D8%A7%D9%82%D8%AA
انگلیسی:
https://en.m.wikipedia.org/wiki/Honesty
مثال : آب در شیر کردن ( فارسی)
http://rasekhoon.net/article/show/1046331/%D8%B9%D8%A7%D9%82%D8%A8%D8%AA-%D9%85%D8%AE%D9%84%D9%88%D8%B7-%D9%83%D8%B1%D8%AF%D9%86-%D8%B4%D9%8A%D8%B1-%D8%A8%D8%A7-%D8%A2%D8%A8/
@roozbeh_learning 👈🏼
شروط اخلاقی یک مدیر پروژه ( انگلیسی):
https://www.google.com/url?q=https://www.pmi.org/-/media/pmi/documents/public/pdf/ethics/pmi-code-of-ethics.pdf&sa=U&ved=2ahUKEwieqfKJnpTYAhULDZoKHax8DNsQFjACegQIFxAA&usg=AOvVaw3OCQxvpMKf6V1LhS8lO50c
نظری و نگاهی به صداقت :
@roozbeh_learning 👈🏼
فارسی :
http://wikiporsesh.ir/%D8%B5%D8%AF%D8%A7%D9%82%D8%AA
انگلیسی:
https://en.m.wikipedia.org/wiki/Honesty
مثال : آب در شیر کردن ( فارسی)
http://rasekhoon.net/article/show/1046331/%D8%B9%D8%A7%D9%82%D8%A8%D8%AA-%D9%85%D8%AE%D9%84%D9%88%D8%B7-%D9%83%D8%B1%D8%AF%D9%86-%D8%B4%D9%8A%D8%B1-%D8%A8%D8%A7-%D8%A2%D8%A8/
@roozbeh_learning 👈🏼
شروط اخلاقی یک مدیر پروژه ( انگلیسی):
https://www.google.com/url?q=https://www.pmi.org/-/media/pmi/documents/public/pdf/ethics/pmi-code-of-ethics.pdf&sa=U&ved=2ahUKEwieqfKJnpTYAhULDZoKHax8DNsQFjACegQIFxAA&usg=AOvVaw3OCQxvpMKf6V1LhS8lO50c
Wikipedia
Honesty
moral quality; the avoidance of engaging in deception
❇️ برنامه جایزه گذاری برای هک جواب های خوبی دارد .
جایزه نیروی هوایی آمریکا در این خصوص باعث کشف آسیب پذیری بزرگی شده است که به حمله کننده بیش از ده هزار دلار پرداخت شده است .
ما نیز الگو بگیریم .
جزییات در :
@roozbeh_learning👈🏼
http://www.securityweek.com/pentagon-hacked-new-us-air-force-bug-bounty-program
جایزه نیروی هوایی آمریکا در این خصوص باعث کشف آسیب پذیری بزرگی شده است که به حمله کننده بیش از ده هزار دلار پرداخت شده است .
ما نیز الگو بگیریم .
جزییات در :
@roozbeh_learning👈🏼
http://www.securityweek.com/pentagon-hacked-new-us-air-force-bug-bounty-program
Securityweek
Pentagon Hacked in New U.S. Air Force Bug Bounty Program | SecurityWeek.Com
Hack the Air Force 2.0 bug bounty program kicks off with researchers hacking into a Pentagon network
نظر دولت در مورد اینترنت :
آقای روحانی :
🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکههای اجتماعی نخواهیم بود.
🔹ما فضای اینترنت امن، سالم و ارزان میخواهیم اما درعین حال فضای امنیتی نمیخواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.
@roozbeh_learning👈🏼
آقای روحانی :
🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکههای اجتماعی نخواهیم بود.
🔹ما فضای اینترنت امن، سالم و ارزان میخواهیم اما درعین حال فضای امنیتی نمیخواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.
@roozbeh_learning👈🏼
⏺مرور سریع بر نرم افزار Autopsy در حوزه کشف جرایم رایانه ای
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
👆👆نحوه ورود داده ها در Autopsy:
مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼
با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼
با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
🔴بهتر است اگر میتوانیم از تهران خارج شویم.
شاخص کیفیت هوای هماکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
شاخص کیفیت هوای هماکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
🔴پسورد های حساس را در مرورگر ذخیره نکنید . چرا ؟
@roozbeh_learning👈🏼
🙈چون اینطور دزدیده میشوند :
https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/
🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/
و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :
http://powershelltutorial.net
@roozbeh_learning👈🏼
🙈چون اینطور دزدیده میشوند :
https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/
🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/
و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :
http://powershelltutorial.net
Laconic Wolf
Stealing Passwords from Password Managers (well, sort of...) - Laconic Wolf
All major browsers give users the option to store credentials
Forwarded from آکادمی آموزش روزبه 📚
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
👆👆برای حسن ختام آموزه های امروز ؛ شما را دعوت میکنیم به یک قسمت از سریال پلیسی / جنایی Castle ( سیزن ۸)
امیدوارم لذت ببرید و در اوج آرامش بازهم بیاموزید .
@roozbeh_learning👈🏼
باید بدانید ، دانستن ابزار امنیتی ( حتی در خود گرایش فارنزیک) بخشی از توانمندی یک فرد امنیتی است ؛
شَم پلیسی ، یکی از قدرت های منحصر بفرد هر شخص در حوزه امنیت اطلاعات است که اورا از دیگری در همان حوزه متمایز میکند .
توانایی تشخیص؛ یافتن ارتباط ها ، و درنهایت دیدن تصویر جامع در هنگامی که نیم نگاهی به جزییات دارد .
بالاترین شَم امنیتی را کاراگاهان جرایم سایبری دارند که گهگاه از سوی مردم عادی به اینکه افراد غیر عادی هستند متهم میشوند .
کار با ابزار هایی چون Encase، FTK Autopsy ؛و .... ممکن است از شما یک تکنسین جرایم رایانه ای بسازد ولی تضمینی بر کاراگاه جرایم سایبری بودن شما نیست .
قدرت شما در حل پرونده ، KPI شماست .
لذا از فنون مطرح شده این چنین فیلمها بعنوان درس آموخته، استفاده کنید تا هوش کاراگاهی خود را وسعت دهید .
KPI: Key Performance Indicator
@roozbeh_learning👈🏼همیشه بیاموز
امیدوارم لذت ببرید و در اوج آرامش بازهم بیاموزید .
@roozbeh_learning👈🏼
باید بدانید ، دانستن ابزار امنیتی ( حتی در خود گرایش فارنزیک) بخشی از توانمندی یک فرد امنیتی است ؛
شَم پلیسی ، یکی از قدرت های منحصر بفرد هر شخص در حوزه امنیت اطلاعات است که اورا از دیگری در همان حوزه متمایز میکند .
توانایی تشخیص؛ یافتن ارتباط ها ، و درنهایت دیدن تصویر جامع در هنگامی که نیم نگاهی به جزییات دارد .
بالاترین شَم امنیتی را کاراگاهان جرایم سایبری دارند که گهگاه از سوی مردم عادی به اینکه افراد غیر عادی هستند متهم میشوند .
کار با ابزار هایی چون Encase، FTK Autopsy ؛و .... ممکن است از شما یک تکنسین جرایم رایانه ای بسازد ولی تضمینی بر کاراگاه جرایم سایبری بودن شما نیست .
قدرت شما در حل پرونده ، KPI شماست .
لذا از فنون مطرح شده این چنین فیلمها بعنوان درس آموخته، استفاده کنید تا هوش کاراگاهی خود را وسعت دهید .
KPI: Key Performance Indicator
@roozbeh_learning👈🏼همیشه بیاموز