تکنیک های متعددی برای کشف این نوع حمله وجود دارد که ما به برخی از آنها در امشب اشاره میکنیم
روش اول :
اصولا بصورت تجربی تعداد در خواست های دی ان اس کلاینت ها یا سرور های سازمان مشخص است (بصورت تقریبی ) و هرگونه آنومالی در این تعداد میتواند نشان از آلودگی آن کلاینت داشته باشد .چراکه هکر نمیتواند میزان پکت را از 512 بایت بیشتر در نظر بگیرد چون احتمال شناسایی شدن او بالاست . او شروع به شکست داده ها در اندازه های زیر 512 باست میکند لذا برای مثال ارسال نامهای کاربری مشتریان شما درخواست های دی ان اس آن کلاینت آلوده را تا 3 یا 4 برابر افزایش میدهد
اصولا بصورت تجربی تعداد در خواست های دی ان اس کلاینت ها یا سرور های سازمان مشخص است (بصورت تقریبی ) و هرگونه آنومالی در این تعداد میتواند نشان از آلودگی آن کلاینت داشته باشد .چراکه هکر نمیتواند میزان پکت را از 512 بایت بیشتر در نظر بگیرد چون احتمال شناسایی شدن او بالاست . او شروع به شکست داده ها در اندازه های زیر 512 باست میکند لذا برای مثال ارسال نامهای کاربری مشتریان شما درخواست های دی ان اس آن کلاینت آلوده را تا 3 یا 4 برابر افزایش میدهد
برای عمل کشف در لاگ ریتم ، یک نوع
SIEM
رولهای زیر را مینویسیم
اول برای دو الی یک هفته ،یک بیس لاین از درخواست های سرور ها وو کلاینت های سازمان ایجاد میکنیم
SIEM
رولهای زیر را مینویسیم
اول برای دو الی یک هفته ،یک بیس لاین از درخواست های سرور ها وو کلاینت های سازمان ایجاد میکنیم
سپس در رول بعدی ما میزان درخواست های دی ان اس امروز را با بیس لاین ( میزان مبنا ) را مقایسه میکنیم . پس از نوشت این دو رول ، پکیج ،آلارم هرنوع تخطی را اعلام میکند
این رول نیاز به یادگیری دارد ، یعنی نسبت به زمان ،روز خاص هفته یا سال ،بایستی تیون یا به اصطلاح یادگیری آن افزایش یابد تا این قلم زیر کاهش یابد (موارد اعلامی و اشتباه )
False positive
False positive
روش دوم : وجود اعداد در URL
در روش Base64
خروجی شامل عدد است اما ما معمولا در درخواست های
URL
عدد نباید داشته باشیم
از این دانسته میتوانیم در پایش درخواستهایی که در حال انتقال دیتای سازمان به خارج هستند استفاده کنیم
در روش Base64
خروجی شامل عدد است اما ما معمولا در درخواست های
URL
عدد نباید داشته باشیم
از این دانسته میتوانیم در پایش درخواستهایی که در حال انتقال دیتای سازمان به خارج هستند استفاده کنیم
در آینده تکنیک های پیشرفته در این حوزه را مورد بررسی قرار خواهیم داد .
هر آنچه در مورد امنیت vSphere
میخواهید بدانید
اما خواندن این مستند به تنهایی برای پیاده سازی امنیت زیرساخت مجازی کافی نیست .
@roozbeh_learning 👈🏼
میخواهید بدانید
اما خواندن این مستند به تنهایی برای پیاده سازی امنیت زیرساخت مجازی کافی نیست .
@roozbeh_learning 👈🏼
vsphere_esxi_vcenter_server_602.pdf
3.7 MB
مستند هر آنچه در مورد امنیتِ vSphere
میخواهید بدانید .
اما خواندن این مستند به تنهایی برای پیاده سازی امنیتِ زیرساختِ مجازی کافی نیست .
@roozbeh_learning 👈🏼
میخواهید بدانید .
اما خواندن این مستند به تنهایی برای پیاده سازی امنیتِ زیرساختِ مجازی کافی نیست .
@roozbeh_learning 👈🏼
آزمایشگاه رایگان فارنزیک( جرم شناسی) بصورت رایگان برای اعضای سازمان ISC2
( دارندگان مدارک این سازمان نظیر CISSP)
@roozbeh_learning 👈🏼
http://ow.ly/DEgS30i4oVp
( دارندگان مدارک این سازمان نظیر CISSP)
@roozbeh_learning 👈🏼
http://ow.ly/DEgS30i4oVp
(ISC)² Blog
Limited Time Opportunity: Free Forensics Lab
For a limited time, (ISC)² is excited to offer the opportunity for members to pilot an interactive, online, self-paced free CPE credit opportunity that incorporates a practical hands-on lab learning experience. This Cyber Forensics Incident Recovery lab is…
Forwarded from آکادمی آموزش روزبه 📚
🍏پیش نیاز دوره CISSP:
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد:
۱- تسلط به مباحث دوره های +Security یا SSCP
۲- آشنایی با یکی از حوزه های دانشی زیر :
- مایکروسافت
-سیسکو
-لینوکس
- مجازی سازی
🔸تبصره :تسلط به مفاهیم دوره های فوق الزامی نیست ولی درصورت وجود تسلط ، کمک مهمی خواهد بود. ضمنا گذراندن دوره CEH الزامی نیست ولی توصیه میشود .
۳-داشتن سابقه کار در حوزه امنیت بمدت یک سال و سایر حوزه های فناوری اطلاعات بمدت ۲ سال توصیه میگردد .
@roozbeh_learning👈🏼
Forwarded from آکادمی آموزش روزبه 📚
❇️ دوره عالی امنیت اطلاعات CISSP
🔹 با مدرس دارای مدرک رسمی از ISC2 امریکا.
دهم و یازدهم
هفدهم و هجدهم اسفند ماه
موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
@roozbeh_learning 👈🏼
🔹 با مدرس دارای مدرک رسمی از ISC2 امریکا.
دهم و یازدهم
هفدهم و هجدهم اسفند ماه
موسسه ارتباطات آینده
www.futurelinks.ir
02188230217
@roozbeh_learning 👈🏼
آکادمی آموزش روزبه 📚
❇️ دوره عالی امنیت اطلاعات CISSP 🔹 با مدرس دارای مدرک رسمی از ISC2 امریکا. دهم و یازدهم هفدهم و هجدهم اسفند ماه موسسه ارتباطات آینده www.futurelinks.ir 02188230217 @roozbeh_learning 👈🏼
❇️ توجه :
این دوره از سری دوره های CISSP، بصورت کمپ ۴ روزه
در روزهای پنج شنبه و جمعه از ۹ صبح تا ۵ عصر برگزار میگردد که
✅ مناسب دانشجویان شهرستانی میباشد تا بتوانند با سهولت بیشتری در دوره شرکت نمایند
@roozbeh_learning👈🏼
این دوره از سری دوره های CISSP، بصورت کمپ ۴ روزه
در روزهای پنج شنبه و جمعه از ۹ صبح تا ۵ عصر برگزار میگردد که
✅ مناسب دانشجویان شهرستانی میباشد تا بتوانند با سهولت بیشتری در دوره شرکت نمایند
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚 pinned «🍏پیش نیاز دوره CISSP: 🍐پیرو درخواست علاقمندان ، پیش نیاز دوره CISSP به شرح زیر اعلام میگردد: ۱- تسلط به مباحث دوره های +Security یا SSCP ۲- آشنایی با یکی از حوزه های دانشی زیر : - مایکروسافت -سیسکو -لینوکس - مجازی سازی 🔸تبصره :تسلط به مفاهیم دوره…»
Forwarded from Acou solution
This media is not supported in your browser
VIEW IN TELEGRAM
تماشا کنید!
اطلاعات شخصی شما برای اسنپ چقدر ارزش دارد!
اطلاعات رانندگان اسنپ سر از خیابان درآورد.
🆔 @acousolutions
اطلاعات شخصی شما برای اسنپ چقدر ارزش دارد!
اطلاعات رانندگان اسنپ سر از خیابان درآورد.
🆔 @acousolutions
Acou solution
تماشا کنید! اطلاعات شخصی شما برای اسنپ چقدر ارزش دارد! اطلاعات رانندگان اسنپ سر از خیابان درآورد. 🆔 @acousolutions
🔴🔴 " فقدان "
مدیریت امنیت اطلاعات ،
ساختار سازمانی و فرایند ها
و صد البته نیروی انسانی متخصص
و از همه مهمتر
تعهد مدیریت به حفظ امنیت و حریم شخصی ،
زندگی رانندگان را میتواند دچار مشکل کند .
سوال مهمتر:
☣☣ به این فکر کرده اید برنامه فوق یا برنامه های مشابه آن ؛ چه اطلاعاتی در مورد شما و مسوولان و خانواده های انها جمع اوری و ذخیره میکنند ؟؟
اگر روزی آنها در خیابان یا اینترنت رها شوند چه میشود ؟؟
@roozbeh_learing👈🏼
مدیریت امنیت اطلاعات ،
ساختار سازمانی و فرایند ها
و صد البته نیروی انسانی متخصص
و از همه مهمتر
تعهد مدیریت به حفظ امنیت و حریم شخصی ،
زندگی رانندگان را میتواند دچار مشکل کند .
سوال مهمتر:
☣☣ به این فکر کرده اید برنامه فوق یا برنامه های مشابه آن ؛ چه اطلاعاتی در مورد شما و مسوولان و خانواده های انها جمع اوری و ذخیره میکنند ؟؟
اگر روزی آنها در خیابان یا اینترنت رها شوند چه میشود ؟؟
@roozbeh_learing👈🏼
برخی از تیم های مشارکت کننده در امنیت :
🔵تیم آبی
🔴تیم قرمز
و
جدیدا
🔮تیم بنفش
وظایف آنها را در زیر بخوانید
@roozbeh_learning 👈🏼
http://securityaffairs.co/wordpress/49624/hacking/cyber-red-team-blue-team.html
🔵تیم آبی
🔴تیم قرمز
و
جدیدا
🔮تیم بنفش
وظایف آنها را در زیر بخوانید
@roozbeh_learning 👈🏼
http://securityaffairs.co/wordpress/49624/hacking/cyber-red-team-blue-team.html
Security Affairs
Cyber Security: Red Team, Blue Team and Purple Team
The term Red Team is used to identify highly skilled and organized groups acting as fictitious rivals and/or enemies to the “regular” forces, the Blue Team.