نظر دولت در مورد اینترنت :
آقای روحانی :
🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکههای اجتماعی نخواهیم بود.
🔹ما فضای اینترنت امن، سالم و ارزان میخواهیم اما درعین حال فضای امنیتی نمیخواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.
@roozbeh_learning👈🏼
آقای روحانی :
🔹 فضای ارتباط مردم با جهان حفظ خواهد شد. ما دنبال فیلتر کردن شبکههای اجتماعی نخواهیم بود.
🔹ما فضای اینترنت امن، سالم و ارزان میخواهیم اما درعین حال فضای امنیتی نمیخواهیم که برویم ببینیم در زندگی و امور خانوادگی مردم چه خبر است، چه کسی به چه کسی پیامک زد، چه گفت؟ رها کنیم، دست برداریم، مردم را آزاد بگذاریم، آن دوره گذشت.
@roozbeh_learning👈🏼
⏺مرور سریع بر نرم افزار Autopsy در حوزه کشف جرایم رایانه ای
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
👆👆نحوه ورود داده ها در Autopsy:
مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼
با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
مجموعه شواهد جرم شناسی رایانه ای بعنوان یک پرونده درنظر گرفته میشود که این پرونده تاپایان حل مساله یا بایگانی بعنوان یک عنصر یکپارچه درنظر گرفته میشود.
@roozbeh_learning👈🏼
با باز کردن نرم افزار یک ویزارد را خواهیم داشت .از طریق آن پرونده را ایجاد ، داده ها را وارد و پردازش را انجام میدهیم .
Creat a Case>new case
شماره پرونده
نام بررسی کننده پرونده بایستی داده شود.
Add data source>
در این حالت مبدا داده که حاوی شواهد انجام جرم است داده میشود شامل :
ایمیج اخذ شده از هارد
خود دیسک لوکال
یک فولدر یا فایل
Options
در این مرحله با توجه به خروجی هایی که مدنظر دارید یا نوع هدفی که دنبال آن هستید ؛ آبشن را انتخاب میکنید .
هر انتخاب میتواند در کاهش سرعت انجام کار اثر داشته باشد .
@roozbeh_learning👈🏼
📚همیشه بخوان
آموزش روزبه
🔴بهتر است اگر میتوانیم از تهران خارج شویم.
شاخص کیفیت هوای هماکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
شاخص کیفیت هوای هماکنون مناطق مختلف تهران
۰-۵۰ پاک
۵۰-۱۰۰ سالم
۱۰۰-۱۵۰ ناسالم برای گروه های حساس
۱۵۰-۲۰۰ ناسالم برای عموم
@roozbeh_learning👈🏼
🔴پسورد های حساس را در مرورگر ذخیره نکنید . چرا ؟
@roozbeh_learning👈🏼
🙈چون اینطور دزدیده میشوند :
https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/
🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/
و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :
http://powershelltutorial.net
@roozbeh_learning👈🏼
🙈چون اینطور دزدیده میشوند :
https://laconicwolf.com/2017/12/16/stealing-passwords-password-managers-well-sort/
🙊ضمنا چطور میفهمند کدام پسورد شما برای کدام سایت بوده ؟
با شخم زدن هیستوری مرورگر شما ، اونم اینطوری :
https://laconicwolf.com/2017/12/12/parsing-firefox-history-powershell/
و اگر در ابتدای راه هستید یا کنجکاو که پاور شل چیست ؟( که در عملیات سرقت فوق استفاده میگردد)
اون رو هم اینجا مرور اولیه داشته باشید :
http://powershelltutorial.net
Laconic Wolf
Stealing Passwords from Password Managers (well, sort of...) - Laconic Wolf
All major browsers give users the option to store credentials
Forwarded from آکادمی آموزش روزبه 📚
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
👆👆برای حسن ختام آموزه های امروز ؛ شما را دعوت میکنیم به یک قسمت از سریال پلیسی / جنایی Castle ( سیزن ۸)
امیدوارم لذت ببرید و در اوج آرامش بازهم بیاموزید .
@roozbeh_learning👈🏼
باید بدانید ، دانستن ابزار امنیتی ( حتی در خود گرایش فارنزیک) بخشی از توانمندی یک فرد امنیتی است ؛
شَم پلیسی ، یکی از قدرت های منحصر بفرد هر شخص در حوزه امنیت اطلاعات است که اورا از دیگری در همان حوزه متمایز میکند .
توانایی تشخیص؛ یافتن ارتباط ها ، و درنهایت دیدن تصویر جامع در هنگامی که نیم نگاهی به جزییات دارد .
بالاترین شَم امنیتی را کاراگاهان جرایم سایبری دارند که گهگاه از سوی مردم عادی به اینکه افراد غیر عادی هستند متهم میشوند .
کار با ابزار هایی چون Encase، FTK Autopsy ؛و .... ممکن است از شما یک تکنسین جرایم رایانه ای بسازد ولی تضمینی بر کاراگاه جرایم سایبری بودن شما نیست .
قدرت شما در حل پرونده ، KPI شماست .
لذا از فنون مطرح شده این چنین فیلمها بعنوان درس آموخته، استفاده کنید تا هوش کاراگاهی خود را وسعت دهید .
KPI: Key Performance Indicator
@roozbeh_learning👈🏼همیشه بیاموز
امیدوارم لذت ببرید و در اوج آرامش بازهم بیاموزید .
@roozbeh_learning👈🏼
باید بدانید ، دانستن ابزار امنیتی ( حتی در خود گرایش فارنزیک) بخشی از توانمندی یک فرد امنیتی است ؛
شَم پلیسی ، یکی از قدرت های منحصر بفرد هر شخص در حوزه امنیت اطلاعات است که اورا از دیگری در همان حوزه متمایز میکند .
توانایی تشخیص؛ یافتن ارتباط ها ، و درنهایت دیدن تصویر جامع در هنگامی که نیم نگاهی به جزییات دارد .
بالاترین شَم امنیتی را کاراگاهان جرایم سایبری دارند که گهگاه از سوی مردم عادی به اینکه افراد غیر عادی هستند متهم میشوند .
کار با ابزار هایی چون Encase، FTK Autopsy ؛و .... ممکن است از شما یک تکنسین جرایم رایانه ای بسازد ولی تضمینی بر کاراگاه جرایم سایبری بودن شما نیست .
قدرت شما در حل پرونده ، KPI شماست .
لذا از فنون مطرح شده این چنین فیلمها بعنوان درس آموخته، استفاده کنید تا هوش کاراگاهی خود را وسعت دهید .
KPI: Key Performance Indicator
@roozbeh_learning👈🏼همیشه بیاموز
آکادمی آموزش روزبه 📚
همیشه بیاموز : پروفسور حسابی @roozbeh_learning👈🏼
شام در کنار تخت استاد سرد شده است. ظاهرا ديگر نيازي به خوردن غذا نيست، پزشکان و مسئولان بيمارستان دانشگاه به اين نتيجه رسيدند که معالجه روی قلب استاد ديگر اثری ندارد.
لذا آنژيوکت چند دارو برای ادامه تپش قلب از رگ دست راست و آنژيوکت تزريق مسکن درد از دست چپ ايشان را خارج و حتی ماسک تامين اکسيژن که ديگر ريه ها قادر به تامين آن نبود را برداشته اند و تنها سنسورهاي تپش قلب روشن است.
شگفت اينکه در چنين حالتی در کمال حيرت پزشکان و متخصصين بيمارستان کانتونال دانشگاه ژنو، پروفسور حسابی در آخرين لحظات حيات به چيزی جز مطالعه و افزايش دانش نمیانديشد.
اين تصوير منحصر به فرد را يکی از کارکنان خود بيمارستان به عنوان يک تصوير تکان دهنده و تاثير گذار ثبت کرده است.
@roozbeh_learning👈🏼 آموختن تا لحظه آخر
لذا آنژيوکت چند دارو برای ادامه تپش قلب از رگ دست راست و آنژيوکت تزريق مسکن درد از دست چپ ايشان را خارج و حتی ماسک تامين اکسيژن که ديگر ريه ها قادر به تامين آن نبود را برداشته اند و تنها سنسورهاي تپش قلب روشن است.
شگفت اينکه در چنين حالتی در کمال حيرت پزشکان و متخصصين بيمارستان کانتونال دانشگاه ژنو، پروفسور حسابی در آخرين لحظات حيات به چيزی جز مطالعه و افزايش دانش نمیانديشد.
اين تصوير منحصر به فرد را يکی از کارکنان خود بيمارستان به عنوان يک تصوير تکان دهنده و تاثير گذار ثبت کرده است.
@roozbeh_learning👈🏼 آموختن تا لحظه آخر
Steganography
روش پنهان سازی داده ها در عکس ، فیلم و صدا
این قسمت : پنهان سازی در ویدیو .
این ابزار امکان میدهد که اطلاعات را در فرمتهای ویدیویی بسیاری ، پنهان و حتی با پسوردی آن را رمز کند .
Tool: OureSecret
@roozbeh_learning👈🏼آموزش صبحانه
روش پنهان سازی داده ها در عکس ، فیلم و صدا
این قسمت : پنهان سازی در ویدیو .
این ابزار امکان میدهد که اطلاعات را در فرمتهای ویدیویی بسیاری ، پنهان و حتی با پسوردی آن را رمز کند .
Tool: OureSecret
@roozbeh_learning👈🏼آموزش صبحانه
یک سوم از متخصصان فناوری اطلاعات در سطح جهانی قصد دارند کار خودرا عوض کنند
۱- به دلیل دریافت حقوق بیشتر ( تعداد ۷۰ درصد)
۲- سی در صد بخاطر اینکه به جایی بروند که به IT بهای بیشتری بدهد .
بیش از ۸۰ درصد پی گیری دانستن و تجربه امنیت اطلاعات را بسیار مهم میدانستند اما فقط ۱۹ درصد سواد مناسب در زمینه امنیت داشتند .
@roozbeh_learning👈🏼
https://www.infosecurity-magazine.com/news/onethird-of-it-pros-plan-to-switch/
۱- به دلیل دریافت حقوق بیشتر ( تعداد ۷۰ درصد)
۲- سی در صد بخاطر اینکه به جایی بروند که به IT بهای بیشتری بدهد .
بیش از ۸۰ درصد پی گیری دانستن و تجربه امنیت اطلاعات را بسیار مهم میدانستند اما فقط ۱۹ درصد سواد مناسب در زمینه امنیت داشتند .
@roozbeh_learning👈🏼
https://www.infosecurity-magazine.com/news/onethird-of-it-pros-plan-to-switch/
Infosecurity Magazine
One-third of IT Pros Plan to Switch Jobs in 2018
81% of respondents said it’s critical to have cybersecurity expertise, but only 19% have advanced cybersecurity knowledge.
تکنیک حفاظت از سورس کد های نرم افزارها
Obfuscation
@roozbeh_learning👈🏼
بد افزار نویسان و متخصصان کرک نرم افزارها و رقبای تجاری همیشه به دنبال نفوذ به نرم افرارها و یافتن سورس کد یا شبه سورس کد آن ها هستند .
با تکنیک فوق ، درهم ریزی کد و کد اجرایی به نحوی صورت میگیرد که احتمال خوانش و مهندسی معکوس برای استخراج سورس ، کاهش یابد
نمونه آن برای کد های دات نت در لینک زیر
https://secureteam.net/
آموختن همیشه آموزش روزبه
Obfuscation
@roozbeh_learning👈🏼
بد افزار نویسان و متخصصان کرک نرم افزارها و رقبای تجاری همیشه به دنبال نفوذ به نرم افرارها و یافتن سورس کد یا شبه سورس کد آن ها هستند .
با تکنیک فوق ، درهم ریزی کد و کد اجرایی به نحوی صورت میگیرد که احتمال خوانش و مهندسی معکوس برای استخراج سورس ، کاهش یابد
نمونه آن برای کد های دات نت در لینک زیر
https://secureteam.net/
آموختن همیشه آموزش روزبه
www.secureteam.net
.NET Obfuscator and Code Protection Solution | SecureTeam Software
Agile.net is a best-in-class obfuscator for .NET platform. Agile.net protects .NET applications against piracy, code theft & malicious tampering.
زیرساختی که همه ازش سود بردند :
نویسندگان بد افزار، Red Team ها و APT32😄😄
@roozbeh_learning👈🏼
http://www.danielbohannon.com/blog-1/2017/12/2/the-invoke-obfuscation-usage-guide
نویسندگان بد افزار، Red Team ها و APT32😄😄
@roozbeh_learning👈🏼
http://www.danielbohannon.com/blog-1/2017/12/2/the-invoke-obfuscation-usage-guide
Daniel Bohannon
The Invoke-Obfuscation Usage Guide :: Part 1 — Daniel Bohannon
It has been just over a year since I released Invoke-Obfuscation and it has led to an exciting year of sharing this obfuscation, evasion and detection research with anybody who will listen. It has been fascinating to see how Red Teamers, commodity malware…