آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.55K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
🚦Open-source intelligence (OSINT)
منابع در دسترس عموم برای جمع آوری داده از هدف، در تستهای نفوذ و حملات هکری
🔴به اطلاعات موجود خود و سازمانتان در این منابع، حساس باشید .
@roozbeh_learning👈
آکادمی آموزش روزبه 📚
🚦Open-source intelligence (OSINT) منابع در دسترس عموم برای جمع آوری داده از هدف، در تستهای نفوذ و حملات هکری 🔴به اطلاعات موجود خود و سازمانتان در این منابع، حساس باشید . @roozbeh_learning👈
۹ ابزار مورد استفاده همکاران امنیت در مرحله شناخت هدف در آزمونهای تست نفوذ و هکر ها .
زیر مجموعهOSINT و مهندسی اجتماعی

⛔️توجه استفاده از این ابزار ها در خارج از محیط آزمایشگاهی نیاز به اخذ مجوز های لازم دارد .

🔴به اطلاعات موجود خود و سازمانتان در منابع مورد استفاده در این ابزار ها ( شکل فوق ) ، حساس باشید .

http://www.computerweekly.com/photostory/2240160106/Nine-must-have-OSINT-tools/2/1-Maltego

@roozbeh_learning👈🏼
جدیدترین IP های مشکوک به آلودگی یا خطر .
🚒مورد استفاده در مرکز عملیات امنیت (SOC)
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
جدیدترین IP های مشکوک به آلودگی یا خطر . 🚒مورد استفاده در مرکز عملیات امنیت (SOC) @roozbeh_learning👈🏼
از پنج IP فوق ، یک عدد متعلق به آلمان و الباقی کشور چین .

چقدر IP های ما معتبر هستند ؟

پاک بودن IP سازمانمان را با پیاده سازی صحیح کنترل های امنیتی تضمین کنیم .

@roozbeh_learning 👈🏼
🍊🍐میتوان؛ اگرچه چون سنگ سخت باشد .

( البته از لحاظ تست نفوذ هم میشود نگاهی داشت .😊 برداشت با شماست )

@roozbeh_learning 👈🏼
آخرین بدافزارهای شایع
@roozbeh_learning👈🏼
🥝نمونه گزارش پیگیری IP های آلوده
در مراکز عملیات امنیت(SOC) پیشرفته

@roozbeh_learning👈🏼
🚛 فرآیند خرید در یکی از سایتهای خرید اکسپلویت
( ابزار نفوذ Zero-day)
◀️پرداخت از ۵۰۰۰ هزار دلار تا یک میلیون و پانصد هزار دلار برای هر اکسپلویت
@roozbeh_learning 👈🏼
🚒بحران و شما : پلن B سازمانتان کجاست ؟
تهیه Contingency Plan در ۱۲ مرحله در لینک زیر :
https://goo.gl/0unTb1
( عکس فوق ، فرار از آتشفشان در فیلیپین )

@roozbeh_learning👈🏼
⚓️تست امنیتی ایمیل سرور شخصی، بنام nomx، که ادعای امن ترین را داشت: مستندی جالب ، جامع و مانع 👌
https://goo.gl/ovFCPE
@roozbeh_learning👈🏼
🙄آدرس سایت ایمیل سرور امنی که در پست قبل لینک تست آن آمده بود.
https://www.nomx.com/
@roozbeh_learning👈🏼
😿هنوز Stuxnet فعال است.
(بقولی، اکستاکس نت اولین جنگ افزار جهانی فضای دیجیتال بوده است)
@roozbeh_learning👈🏼
بزرگترین بات نت جهان
Mirai
کابوس مدیران SOC
https://goo.gl/9S8NB4

@roozbeh_learning👈🏼
🔻گستردگی جغرافیایی تجهیزات آلوده به "میرایی "(Mirai) که در حمله DDoS مورد استفاده قرار میگیرند.
@roozbeh_learning 👈🏼
🍀انتخاب بهترین متخصصان برای تیمتان
قابل توجه مدیران پروژه های امنیت و مدیران SOC
@roozbeh_learning👈🏼
WantedTopTechnicalTalent(2_wm0105172346049.pdf
627.3 KB
🍀مستند انتخاب بهترین متخصصان برای تیمتان ( از منظر Solarwinds)

قابل توجه مدیران پروژه های امنیت و مدیران SOC
@roozbeh_learning👈🏼
🚀اهمیت "مدیریت ریسک اعتباری" در سازمان شما(RRM)

قابل توجه هیات مدیره سازمانها و شرکتها ، مدیران و معماران امنیت
@roozbeh_learning👈🏼
Reputation_Matters_Why_Reputational.pdf
716.4 KB
🚀مستند اهمیت "مدیریت ریسک اعتباری" در سازمان شما(RRM)

قابل توجه هیات مدیره سازمانهاو شرکتها ، مدیران و معماران امنیت
@roozbeh_learning👈🏼
✳️کنترل اصالت فایلهای دانلود شده و دریافتی

🐉 آلوده کردن فایل در مسیری که به دست مصرف کننده میرسد، یکی از راههایی است که نفوذگران سعی میکنند با آن به سیستم و سازمان شما وارد شوند . لذا اینکه ادمین سیستمای شما یا کاربران از سلامت و اصالت فایلها (خصوصا در محیط لینوکس ) آگاه شوند بسیار مهم است . راهکار اجرایی آن ، کنترل هش آن فایل است .

🌳معمولا توابع هش MD5 و SHA-1 برای این امر استفاده میگردد . برای نیل به هدف فوق ، هش آن فایل در سایت اصلی گذاشته میشود .
استفاده کننده بایستی قبل از استفاده از آن فایل ، با ابزارهایی که هش فایل دریافتی اش را تولید میکند هش را تولید و آنرا با هش اصلی مطابقت داده تا از سلامت و عدم دستکاری فایل مطمین گردد .
@roozbeh_learning👈🏼
🌵 در زیر تعدادی از نرم افزارهایی که در امر تولید هش به یاری شما میآیند درج میگردد:
IgorWare Hasher
Hash Generator
HashMyFiles
MD5 & SHA-1 Checksum
UtilityComputeHash

برای نمونه میتوانید تصویر زیر را ملاحظه نمایید :
@roozbeh_learning👈🏼
نمونه هش موجود در سایت محل دانلود فایل اصلی
@roozbeh_learning👈🏼
🚚نمونه نرم افزار تولید کننده هش از فایل دریافتی
@roozbeh_learning👈🏼