🚦Open-source intelligence (OSINT)
منابع در دسترس عموم برای جمع آوری داده از هدف، در تستهای نفوذ و حملات هکری
🔴به اطلاعات موجود خود و سازمانتان در این منابع، حساس باشید .
@roozbeh_learning👈
منابع در دسترس عموم برای جمع آوری داده از هدف، در تستهای نفوذ و حملات هکری
🔴به اطلاعات موجود خود و سازمانتان در این منابع، حساس باشید .
@roozbeh_learning👈
آکادمی آموزش روزبه 📚
🚦Open-source intelligence (OSINT) منابع در دسترس عموم برای جمع آوری داده از هدف، در تستهای نفوذ و حملات هکری 🔴به اطلاعات موجود خود و سازمانتان در این منابع، حساس باشید . @roozbeh_learning👈
☣۹ ابزار مورد استفاده همکاران امنیت در مرحله شناخت هدف در آزمونهای تست نفوذ و هکر ها .
زیر مجموعهOSINT و مهندسی اجتماعی
⛔️توجه استفاده از این ابزار ها در خارج از محیط آزمایشگاهی نیاز به اخذ مجوز های لازم دارد .
🔴به اطلاعات موجود خود و سازمانتان در منابع مورد استفاده در این ابزار ها ( شکل فوق ) ، حساس باشید .
http://www.computerweekly.com/photostory/2240160106/Nine-must-have-OSINT-tools/2/1-Maltego
@roozbeh_learning👈🏼
زیر مجموعهOSINT و مهندسی اجتماعی
⛔️توجه استفاده از این ابزار ها در خارج از محیط آزمایشگاهی نیاز به اخذ مجوز های لازم دارد .
🔴به اطلاعات موجود خود و سازمانتان در منابع مورد استفاده در این ابزار ها ( شکل فوق ) ، حساس باشید .
http://www.computerweekly.com/photostory/2240160106/Nine-must-have-OSINT-tools/2/1-Maltego
@roozbeh_learning👈🏼
Computerweekly
1. Maltego - Nine must-have OSINT tools
Nine OSINT tools every security researcher must have: Maltego
☣جدیدترین IP های مشکوک به آلودگی یا خطر .
🚒مورد استفاده در مرکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
🚒مورد استفاده در مرکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
☣جدیدترین IP های مشکوک به آلودگی یا خطر . 🚒مورد استفاده در مرکز عملیات امنیت (SOC) @roozbeh_learning👈🏼
از پنج IP فوق ، یک عدد متعلق به آلمان و الباقی کشور چین .
❓چقدر IP های ما معتبر هستند ؟
✅ پاک بودن IP سازمانمان را با پیاده سازی صحیح کنترل های امنیتی تضمین کنیم .
@roozbeh_learning 👈🏼
❓چقدر IP های ما معتبر هستند ؟
✅ پاک بودن IP سازمانمان را با پیاده سازی صحیح کنترل های امنیتی تضمین کنیم .
@roozbeh_learning 👈🏼
🍊🍐میتوان؛ اگرچه چون سنگ سخت باشد .
( البته از لحاظ تست نفوذ هم میشود نگاهی داشت .😊 برداشت با شماست )
@roozbeh_learning 👈🏼
( البته از لحاظ تست نفوذ هم میشود نگاهی داشت .😊 برداشت با شماست )
@roozbeh_learning 👈🏼
🚛 فرآیند خرید در یکی از سایتهای خرید اکسپلویت
( ابزار نفوذ Zero-day)
◀️پرداخت از ۵۰۰۰ هزار دلار تا یک میلیون و پانصد هزار دلار برای هر اکسپلویت
@roozbeh_learning 👈🏼
( ابزار نفوذ Zero-day)
◀️پرداخت از ۵۰۰۰ هزار دلار تا یک میلیون و پانصد هزار دلار برای هر اکسپلویت
@roozbeh_learning 👈🏼
🚒بحران و شما : پلن B سازمانتان کجاست ؟
✅تهیه Contingency Plan در ۱۲ مرحله در لینک زیر :
https://goo.gl/0unTb1
( عکس فوق ، فرار از آتشفشان در فیلیپین )
@roozbeh_learning👈🏼
✅تهیه Contingency Plan در ۱۲ مرحله در لینک زیر :
https://goo.gl/0unTb1
( عکس فوق ، فرار از آتشفشان در فیلیپین )
@roozbeh_learning👈🏼
⚓️تست امنیتی ایمیل سرور شخصی، بنام nomx، که ادعای امن ترین را داشت: مستندی جالب ، جامع و مانع 👌
https://goo.gl/ovFCPE
@roozbeh_learning👈🏼
https://goo.gl/ovFCPE
@roozbeh_learning👈🏼
🙄آدرس سایت ایمیل سرور امنی که در پست قبل لینک تست آن آمده بود.
https://www.nomx.com/
@roozbeh_learning👈🏼
https://www.nomx.com/
@roozbeh_learning👈🏼
😿هنوز Stuxnet فعال است.
(بقولی، اکستاکس نت اولین جنگ افزار جهانی فضای دیجیتال بوده است)
@roozbeh_learning👈🏼
(بقولی، اکستاکس نت اولین جنگ افزار جهانی فضای دیجیتال بوده است)
@roozbeh_learning👈🏼
🔻گستردگی جغرافیایی تجهیزات آلوده به "میرایی "(Mirai) که در حمله DDoS مورد استفاده قرار میگیرند.
@roozbeh_learning 👈🏼
@roozbeh_learning 👈🏼
WantedTopTechnicalTalent(2_wm0105172346049.pdf
627.3 KB
🍀مستند انتخاب بهترین متخصصان برای تیمتان ( از منظر Solarwinds)
قابل توجه مدیران پروژه های امنیت و مدیران SOC
@roozbeh_learning👈🏼
قابل توجه مدیران پروژه های امنیت و مدیران SOC
@roozbeh_learning👈🏼
🚀اهمیت "مدیریت ریسک اعتباری" در سازمان شما(RRM)
قابل توجه هیات مدیره سازمانها و شرکتها ، مدیران و معماران امنیت
@roozbeh_learning👈🏼
قابل توجه هیات مدیره سازمانها و شرکتها ، مدیران و معماران امنیت
@roozbeh_learning👈🏼
Reputation_Matters_Why_Reputational.pdf
716.4 KB
🚀مستند اهمیت "مدیریت ریسک اعتباری" در سازمان شما(RRM)
قابل توجه هیات مدیره سازمانهاو شرکتها ، مدیران و معماران امنیت
@roozbeh_learning👈🏼
قابل توجه هیات مدیره سازمانهاو شرکتها ، مدیران و معماران امنیت
@roozbeh_learning👈🏼
✳️کنترل اصالت فایلهای دانلود شده و دریافتی
🐉 آلوده کردن فایل در مسیری که به دست مصرف کننده میرسد، یکی از راههایی است که نفوذگران سعی میکنند با آن به سیستم و سازمان شما وارد شوند . لذا اینکه ادمین سیستمای شما یا کاربران از سلامت و اصالت فایلها (خصوصا در محیط لینوکس ) آگاه شوند بسیار مهم است . راهکار اجرایی آن ، کنترل هش آن فایل است .
🌳معمولا توابع هش MD5 و SHA-1 برای این امر استفاده میگردد . برای نیل به هدف فوق ، هش آن فایل در سایت اصلی گذاشته میشود .
استفاده کننده بایستی قبل از استفاده از آن فایل ، با ابزارهایی که هش فایل دریافتی اش را تولید میکند هش را تولید و آنرا با هش اصلی مطابقت داده تا از سلامت و عدم دستکاری فایل مطمین گردد .
@roozbeh_learning👈🏼
🌵 در زیر تعدادی از نرم افزارهایی که در امر تولید هش به یاری شما میآیند درج میگردد:
IgorWare Hasher
Hash Generator
HashMyFiles
MD5 & SHA-1 Checksum
UtilityComputeHash
برای نمونه میتوانید تصویر زیر را ملاحظه نمایید :
@roozbeh_learning👈🏼
🐉 آلوده کردن فایل در مسیری که به دست مصرف کننده میرسد، یکی از راههایی است که نفوذگران سعی میکنند با آن به سیستم و سازمان شما وارد شوند . لذا اینکه ادمین سیستمای شما یا کاربران از سلامت و اصالت فایلها (خصوصا در محیط لینوکس ) آگاه شوند بسیار مهم است . راهکار اجرایی آن ، کنترل هش آن فایل است .
🌳معمولا توابع هش MD5 و SHA-1 برای این امر استفاده میگردد . برای نیل به هدف فوق ، هش آن فایل در سایت اصلی گذاشته میشود .
استفاده کننده بایستی قبل از استفاده از آن فایل ، با ابزارهایی که هش فایل دریافتی اش را تولید میکند هش را تولید و آنرا با هش اصلی مطابقت داده تا از سلامت و عدم دستکاری فایل مطمین گردد .
@roozbeh_learning👈🏼
🌵 در زیر تعدادی از نرم افزارهایی که در امر تولید هش به یاری شما میآیند درج میگردد:
IgorWare Hasher
Hash Generator
HashMyFiles
MD5 & SHA-1 Checksum
UtilityComputeHash
برای نمونه میتوانید تصویر زیر را ملاحظه نمایید :
@roozbeh_learning👈🏼
✅نمونه هش موجود در سایت محل دانلود فایل اصلی
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
🚚نمونه نرم افزار تولید کننده هش از فایل دریافتی
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼