تلفیق آرک سایت با Sqrrl برای شکار نفوذ های پیشرفته
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
Sqrrl-ArcSight-Solution-Brie_wm2101180004058.pdf
108.4 KB
مستند خلاصه تلفیق آرک سایت با Sqrrl برای شکار نفوذ های پیشرفته
@roozbeh_learning👈🏼
📚آکادمی آموزش روزبه
@roozbeh_learning👈🏼
📚آکادمی آموزش روزبه
شرح کامل زیرساخت هکری تریتون ؛ برای حمله به تجهیزات کنترل صنعتی
@roozbeh_learning👈🏼
https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html
@roozbeh_learning👈🏼
https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html
Google Cloud Blog
TRITON Malware | Attackers Deploy New ICS Attack Framework | Google Cloud Blog
TRITON malware is a new attack framework built to interact with Triconex SIS controllers and causes operational disruption to critical infrastructure.
🦁 دستورالعمل نصب و تنظیم تریپ وایر برای سیستم عامل لینوکس
@roozbeh_learning👈🏼
با این نرم افزار شما میتوانید فایلهای غیر اصلی ( غیر اوریجینال) که در سیستم تحت مدیریت شما کار گذاشته شده را پیدا کنید .
این فایل ها یا مستقیما خود ، روت کیت و بد افزار هستند یا برای هکر ها حکم ابزارهای میانی را دارند که برای حملات آتی و پیشرفته به آن سیستم یا سایر سیستم ها مورد استفاده قرار میگیرند .
https://opensource.com/article/18/1/securing-linux-filesystem-tripwire
@roozbeh_learning👈🏼
با این نرم افزار شما میتوانید فایلهای غیر اصلی ( غیر اوریجینال) که در سیستم تحت مدیریت شما کار گذاشته شده را پیدا کنید .
این فایل ها یا مستقیما خود ، روت کیت و بد افزار هستند یا برای هکر ها حکم ابزارهای میانی را دارند که برای حملات آتی و پیشرفته به آن سیستم یا سایر سیستم ها مورد استفاده قرار میگیرند .
https://opensource.com/article/18/1/securing-linux-filesystem-tripwire
Opensource.com
Securing the Linux filesystem with Tripwire
Learn about securing Linux filesystems with Tripwire.
• مغز من ، هارد دیسک منه! عقل حکم میکنه تنها چیزایی رو توش بریزم که به دردم میخورن
شرلوک
دیالوگ های ماندگار
@roozbeh_learning👈🏼
شرلوک
دیالوگ های ماندگار
@roozbeh_learning👈🏼
Read always aligned with your goals.
همیشه بخوان ، آنچه تو را به اهدافت نزدیک میکند
@roozbeh_learning👈🏼
همیشه بخوان ، آنچه تو را به اهدافت نزدیک میکند
@roozbeh_learning👈🏼
بیشترین آسیب پذیری هایی که در چند روز اخیر، مورد سوء استفاده قرار گرفتند.
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
مروری بر امنیت رایانش ابری از نگاهی دیگر
@roozbeh_learning👈🏼
http://www.information-age.com/cyber-security-cloud-123470366/
@roozbeh_learning👈🏼
http://www.information-age.com/cyber-security-cloud-123470366/
Information Age
What everyone should know about cyber security in the cloud
The number of companies, especially the ones involved in the manufacturing process, are increasingly using cloud technology
Forwarded from آکادمی آموزش روزبه 📚
🍎اگر میخواهید در حرفه امنیت اطلاعات فرد موفقی باشید ، یکی از عنصرهای مهم، فراگیری زبان انگلیسی در حد خوب است .
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
لازم است نمره ۶ از آزمون آیلتس یا تافلِ معادل را داشته باشید .
@roozbeh_learning👈🏼
🍋 وبینار رمزنگاری در محیط مجازی و vSAN
از wmware
Date: 01/25/2018 10:00 AM PDT
Duration: 60 minutes
⏺لینک ثبت نام :
http://bit.ly/2n0tlMX
@roozbeh_learning👈🏼
از wmware
Date: 01/25/2018 10:00 AM PDT
Duration: 60 minutes
⏺لینک ثبت نام :
http://bit.ly/2n0tlMX
@roozbeh_learning👈🏼
آنگاه که در هانی پات ، هکر را انتظار میکشی !
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🐾طرح یک شکارچی امنیتی برای یافتن بات نت ها:
🌓خالی کردن کش DNS !
اونوقت چی میشه ؟ و بعنوان شکارچی، چی گیر ما میاد ؟
@roozbeh_learning👈🏼
📚همیشه بخوان.
آکادمی آموزش روزبه
🌓خالی کردن کش DNS !
اونوقت چی میشه ؟ و بعنوان شکارچی، چی گیر ما میاد ؟
@roozbeh_learning👈🏼
📚همیشه بخوان.
آکادمی آموزش روزبه
از پاییدن و دستکاری در کلیپ بورد ویندوز تا کوکی و از همه مهمتر یافتن فایل wallet.dat بیت کوین قربانی.
همه در Eviral ،با ۲۷ دلار در بازار زیر زمینی روس ها
http://ow.ly/Xy3P30hUIIS
@roozbeh_learning👈🏼
همه در Eviral ،با ۲۷ دلار در بازار زیر زمینی روس ها
http://ow.ly/Xy3P30hUIIS
@roozbeh_learning👈🏼
😢🙏اینتل خواهش کرده ! پچی که برای آسیب پذیری های
Spectre and Meltdown
داد را نصب نکنید چون باعث ریبوت های متعدد میشود
@roozbeh_learning👈🏼
https://gbhackers.com/intel-patches-spectre-meltdown/
Spectre and Meltdown
داد را نصب نکنید چون باعث ریبوت های متعدد میشود
@roozbeh_learning👈🏼
https://gbhackers.com/intel-patches-spectre-meltdown/
GBHackers On Security
Intel asks customers to wait Applying Patches for Spectre and Meltdown
Intel initially released patches for Spectre and Meltdown on Jan. 15 which covers 90% of the modern CPUs, but it results in higher system reboots after applying firmware updates. Most affected ones are the systems running Intel Broadwell and Haswell CPUs…
❇️اطلاعیه :
🔰دوره آموزشی عالی امنیت اطلاعات CISSP
مطابق آخرین سرفصل آموزشی
به همراه ارایه کتابها، مستندات و ویدیو های آموزشی انتخابی و دسته بندی شده
✳️ استاد مهندس روزبه نوروزی
دارای مدرک رسمی از ISC2 امریکا
تاریخ های برگزاری : ۲۶ و ۲۷ بهمن و ۳ و ۴ اسفند( پنج شنبه و جمعه) ۹تا ۱۷
✅ مناسب برای دانشجویانی که در شهرستان هستند .
✅امکان صدور اندورسمنت ( مورد نیاز پس از امتحان رسمی ) پس از ارزیابی نهایی
🏮تلفن ثبت نام
02188230217
موسسه ارتباطات آینده
@roozbeh_learning👈🏼
🔰دوره آموزشی عالی امنیت اطلاعات CISSP
مطابق آخرین سرفصل آموزشی
به همراه ارایه کتابها، مستندات و ویدیو های آموزشی انتخابی و دسته بندی شده
✳️ استاد مهندس روزبه نوروزی
دارای مدرک رسمی از ISC2 امریکا
تاریخ های برگزاری : ۲۶ و ۲۷ بهمن و ۳ و ۴ اسفند( پنج شنبه و جمعه) ۹تا ۱۷
✅ مناسب برای دانشجویانی که در شهرستان هستند .
✅امکان صدور اندورسمنت ( مورد نیاز پس از امتحان رسمی ) پس از ارزیابی نهایی
🏮تلفن ثبت نام
02188230217
موسسه ارتباطات آینده
@roozbeh_learning👈🏼
Forwarded from آکادمی آموزش روزبه 📚
🍏پیش نیاز دوره CISSP:
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
❇️ خرید یکی از برترین ارایه دهندگان خدمات "شکار تهدید " توسط آمازون.
Threat hunting .
Sqrrl is acquired by Amazon
@roozbeh_learning👈🏼
https://sqrrl.com/
Threat hunting .
Sqrrl is acquired by Amazon
@roozbeh_learning👈🏼
https://sqrrl.com/
یک استراتژی در معماری :
Loose coupling
در این معماری ، اجزا کمترین وابستگی و البته دانش را از همدیگر دارند .
لذا ریسک اثر گذاری خرابی یا مشکل امنیتی بر دیگری پایین است .
همچنین ، در اجرا یا در بازطراحی اگر نیاز به تفکیک عناصر باشد ؛ در این روش ،کار راحت تر انجام میپذیرد .
@roozbeh_learning👈🏼
📚همیشه بخوان.
آکادمی آموزش روزبه
Loose coupling
در این معماری ، اجزا کمترین وابستگی و البته دانش را از همدیگر دارند .
لذا ریسک اثر گذاری خرابی یا مشکل امنیتی بر دیگری پایین است .
همچنین ، در اجرا یا در بازطراحی اگر نیاز به تفکیک عناصر باشد ؛ در این روش ،کار راحت تر انجام میپذیرد .
@roozbeh_learning👈🏼
📚همیشه بخوان.
آکادمی آموزش روزبه
استفاده از
Named pipe impersonation
برای ارتقای سطح دسترسی محدود به ادمین
ابزاری از متاسپلویت
به همراه شرح کامل چگونگی و علل ریشه ای زیرساختی که باعث چنین حمله هکری ای میشود : نقص در طراحی مکانیسم ارتباط پروسه ها در ویندوز
@roozbeh_learning👈🏼
https://securityintelligence.com/identifying-named-pipe-impersonation-and-other-malicious-privilege-escalation-techniques/?cm_mmc=OSocial_Linkedin-_-Security_Detect+threats+-+QRadar-_-WW_WW-_-pipe&cm_mmca1=000000MI&cm_mmca2=10000099&linkId=47246954
Named pipe impersonation
برای ارتقای سطح دسترسی محدود به ادمین
ابزاری از متاسپلویت
به همراه شرح کامل چگونگی و علل ریشه ای زیرساختی که باعث چنین حمله هکری ای میشود : نقص در طراحی مکانیسم ارتباط پروسه ها در ویندوز
@roozbeh_learning👈🏼
https://securityintelligence.com/identifying-named-pipe-impersonation-and-other-malicious-privilege-escalation-techniques/?cm_mmc=OSocial_Linkedin-_-Security_Detect+threats+-+QRadar-_-WW_WW-_-pipe&cm_mmca1=000000MI&cm_mmca2=10000099&linkId=47246954
Security Intelligence
Identifying Named Pipe Impersonation and Other Malicious Privilege Escalation Techniques
Security analysts can nip many cyberattacks in the bud by monitoring for named pipe impersonation and other activity indicative of privilege escalation.