#Security #Assessment
🛑بررسي آسيب پذيري (كد A2 در گزارش 10 آسيب پذيري برتر از ديدگاه OWASP)
يكي از آسيب پذيري هاي مطرح در برنامه هاي تحت وب عدم مديريت صحيح "تعيين هويت و نگهداري ارتباط " است .برنامه نويس بايستي نحوه ورود كاربر به سيستم را مشخص نمايد و كاربران به نحو مشخصي تعيين هويت گرددو اينكه سطح دسترسي آن كاربر تا چه حد است نیز کاملا معلوم باشد .
🔻 با توجه به Stateless بودن ماهيت وب ، برنامه نویس، مديريت نشست كاري را نيز بايد به نحوي انجام دهد كه نه كاربر دچار اختلال در كارش و ناراحتي شود و نه امنيت كنترل كاربر مجاز كاهش يابد .
برخي برنامه ها در اين حوزه ضعف دارند و يكی از کاربران با استفاده از اين ضعف و با استفاده از روشهاي مختلف و Exploitمربوطه ،اكانت كاربر ديگري را دراختيار ميگيرد لذا تمامي حقوق آن كاربربه اکانت فردحمله كننده ميرسد.
در جدول زير فراواني ،نحوه استفاده و اثر این آسیب پذیری را از ديدگاه OWASP ميبينيم.
👇👇
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
🛑بررسي آسيب پذيري (كد A2 در گزارش 10 آسيب پذيري برتر از ديدگاه OWASP)
يكي از آسيب پذيري هاي مطرح در برنامه هاي تحت وب عدم مديريت صحيح "تعيين هويت و نگهداري ارتباط " است .برنامه نويس بايستي نحوه ورود كاربر به سيستم را مشخص نمايد و كاربران به نحو مشخصي تعيين هويت گرددو اينكه سطح دسترسي آن كاربر تا چه حد است نیز کاملا معلوم باشد .
🔻 با توجه به Stateless بودن ماهيت وب ، برنامه نویس، مديريت نشست كاري را نيز بايد به نحوي انجام دهد كه نه كاربر دچار اختلال در كارش و ناراحتي شود و نه امنيت كنترل كاربر مجاز كاهش يابد .
برخي برنامه ها در اين حوزه ضعف دارند و يكی از کاربران با استفاده از اين ضعف و با استفاده از روشهاي مختلف و Exploitمربوطه ،اكانت كاربر ديگري را دراختيار ميگيرد لذا تمامي حقوق آن كاربربه اکانت فردحمله كننده ميرسد.
در جدول زير فراواني ،نحوه استفاده و اثر این آسیب پذیری را از ديدگاه OWASP ميبينيم.
👇👇
📚آموزش بیشتر
📬@roozbeh_learning 👈آموزش روزبه
Firepower.gif
51.3 KB
✳️فایروال های نسل جدید سیسکو به همراه سرویس های FirePOWER.
تجهیزاتی قدرتمند برای دفاع در لایه شبکه . ديد سه بعدي در
http://firepowerngfw.com
📚آموزش بیشتر
آموزش روزبه👈
📬@roozbeh_learning
تجهیزاتی قدرتمند برای دفاع در لایه شبکه . ديد سه بعدي در
http://firepowerngfw.com
📚آموزش بیشتر
آموزش روزبه👈
📬@roozbeh_learning
animation.gif
38.2 KB
🔰پیگیری دنباله دار سیسکو برای کشف بدافزار: پس از عبور بدافزار هم قابلیت پیگرد را برای ما میگذارد .
http://www.cisco.com/c/en/us/products/collateral/security/amp-appliances/datasheet-c78-733182.html
http://www.cisco.com/c/en/us/products/collateral/security/amp-appliances/datasheet-c78-733182.html
Forwarded from درج زیرنویس
This media is not supported in your browser
VIEW IN TELEGRAM
روش مورد استفاده FBI برای توقیف کامپوتر و انتقال به آزمایشگاه جرم شناسی.
@webamoozir
@webamoozir
#CISSP #Video #Certification
http://www.aparat.com/v/gTCek
❇️ویدیوی آشنایی با مدرک CISSP، اهمیت و نحوه اخذ آن به زبان فارسی.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
http://www.aparat.com/v/gTCek
❇️ویدیوی آشنایی با مدرک CISSP، اهمیت و نحوه اخذ آن به زبان فارسی.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آپارات - سرویس اشتراک ویدیو
مدرک CISSP چیست؟ و چرا مهم است (فارسی)
آشنایی با مدرک عالی امنیت اطلاعات CISSP، اهمیت آن در دنیای فناوری اطلاعات، چگونگی دریافت آن و همچنین نحوه بررسی صحت اعتبار مدارک اعلامی. ,واتس اپ برای ثبت نام 09902857289 آکادمی امنیت اطلاعات روزبه با مجوز شورای عالی انفورماتیک کشور و نظام صنفی رایانه ایراههای…
#SOC #SIEM #Use_Case
⭕️ تهیه Use Case برای کشف ومدیریت
حوادث
در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .
یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.
📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی
http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
⭕️ تهیه Use Case برای کشف ومدیریت
حوادث
در محیط های عملیاتی SOC بایستی تیم عملیات ؛ Use Caseهایی در اختیار داشته باشد تا در کشف نفوذ ها و مشکلات امنیتی کارا عمل نماید .
یکی از افراد متخصص SOC که کامل به سازمان و فرایند های آن سازمان مسلط است و از سویی هم تخصص و هم دغدعه امنیتی بالایی دارد؛ تعیین خط مشی در Use Case های سازمان را بر عهده میگیرد.
📙مستند زیر منبع خوبی است برای کمک در تفکر و طراحی Use Case های سازمانی
http://journeyintoir.blogspot.com/2014/09/siem-use-case-implementation-mind-map.html?m=1
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Blogspot
SIEM Use Case Implementation Mind Map
Building out an organization's security detection capability can be a daunting task. The complexity of the network, number of applications/s...
#Definition #Use_Case
📌تعریف Use Case به زبان ساده
مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.
🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
📌تعریف Use Case به زبان ساده
مجموعه ای از پیش نیاز ها ؛ به همراه فرآیند کار که پیاده سازی آن منجر به رسیدن به هدفی مشخص و ملموس میگردد.
🍀مثلا اگر هدف کشف Brute force Attack است ، طراح یوز کیس باید فکر کند دیتای خود را از کجا و طی چه مراحلی بدست آورده و پالایش کند و آنها چگونه مخلوط نماید تا به هدف تعیین شده برسد .
خودِ "تعیین هدف" یوز کیس ، هم فرآیندی تخصص محور است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#SIEM #SOC #Splunk #Use_Case
🔰نمونه ای از Use Case ها برای Splunk SIEM
https://www.splunk.com/en_us/resources/use-cases.html
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
---------------------------------
🔰نمونه ای از Use Case ها برای Splunk SIEM
https://www.splunk.com/en_us/resources/use-cases.html
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
---------------------------------
Splunk
Security, SIEM and Fraud | Security Solutions | Splunk
Splunk enables security teams to use all data to gain organization-wide visibility and security intelligence. It is the nerve center of the security ecosystem, giving teams the insight to quickly detect and respond to internal and external attacks, simplify…
#Analysis #Forensic #Network_Security
🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه
ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :
- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface
🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :
1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end
🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
🔷 تنظیم NetFlow برای تحقیقات جرم شناسی و تحلیل ترافیک شبکه
ابزار های بسیاری در مراحل تحقیقات جرم شناسی و تشخیص نفوذ مورد استفاده قرار میگیرند .یکی از آنها NetFlow است .
این پروتکل اصولا در TSHOOT شبکه ها مورد استفاده قرار میگرفت ولی استفاده از آن در امور امنیتی بسیار راهگشاست .
📌عناصر اصلی که از این نوع ترافیک استخراج میشوند عبارتند از :
- Source IP address
- Destination IP address
- Source port number
- Destination port number
- Layer 3 protocol type
- Type of service (ToS)
- Input logical interface
🔸دستور فعال سازی آن بر روی تجهیزات سیسکو بدین شکل است :
1. enable
2. configure terminal
3. ip flow-export destination {ip-address | hostname} udp-port
4. Repeat Step 3 once to configure a second NetFlow export destination.
5. ip flow-export version 9
6. interface interface-type interface-number
7. ip flow {ingress | egress}
8. exit
9. Repeat Steps 6 through 8 to enable NetFlow on other interfaces
10. end
🔴شایان ذکر است روتر شما بایستی از لحاظ سخت افزازی توانمندی اجرای این عملیات را داشته باشد در غیر اینصورت موجب از کار افتادن آن به دلیل فشار خواهید بود .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Software #Patch #Update
😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است
Telegram Desktop was updated to version 1.0
— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.
— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.
Read more about this update:
https://telegram.org/blog/desktop-1-0
Full version history is available here:
https://desktop.telegram.org/changelog
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
😊😊😊بالاخره نسخه تلگرام دسکتاپ به 1.0 رسید .
از اوایل تولید تلگرام ؛ این شرکت نسخه های دسکتاپ خود را زیر 1 نگه داشته بود که از دیدگاه نرم افزار ها به نوعی نا پخته بودن محصول را خود کمپانی اذعان میداشت.
♦️ارایه نسخه 1.0 نقطه عطفی در تلگرام دسکتاپ است
Telegram Desktop was updated to version 1.0
— Fabulous new material-style design and animations.
— Support for custom themes! Check out some themes here: @TelegramThemes.
— Convenient tools for building your own themes coming soon.
— Delete messages for everyone. When you delete your messages in groups and one-on-one chats, you can now choose to delete them for everyone in the chat, not just yourself. This works only for recently sent messages (same as editing).
— Pin important chats to the top of the list so that you never miss a new message (right click on a chat, then choose 'Pin to top').
— Groups in common. A new option in your contacts' profiles that shows a list of all groups you share with that person.
Read more about this update:
https://telegram.org/blog/desktop-1-0
Full version history is available here:
https://desktop.telegram.org/changelog
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
Telegram
Telegram Desktop reaches version 1.0 – and it's BEAUTIFUL
First launched in 2013, Telegram Desktop graduates to version 1.0 today. We've added a fabulous new design and support for custom themes.
Forwarded from BBCPersian
محققان ژاپنی میگویند، نشان دادن علامت پیروزی در عکسها میتواند منجر به دزدیده شدن اثر انگشت فرد شود و پای بقیه را به حریم خصوصی باز میکند.
@bbcpersian
@bbcpersian
BBCPersian
محققان ژاپنی میگویند، نشان دادن علامت پیروزی در عکسها میتواند منجر به دزدیده شدن اثر انگشت فرد شود و پای بقیه را به حریم خصوصی باز میکند. @bbcpersian
البته اولین بار اثر انگشت صدر اعظم آلمان توسط یک محقق آلمانی ؛ از روی عکسها بازسازی شد
Critical Thinking
راهگشا برای فهم درست و منطقی و پالایش استدلال ها
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
راهگشا برای فهم درست و منطقی و پالایش استدلال ها
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
آکادمی آموزش روزبه 📚
Critical Thinking راهگشا برای فهم درست و منطقی و پالایش استدلال ها 📚آموزش بیشتر آموزش روزبه 👇 @roozbeh_learning
#Analysis #Forensic
💡💡 معرفی کتاب: تفکر انتقادی
در صحبتهای روزانه زندگیمان بارها شاهد استدلال های بی بنیان یا مباحثه های خشونت آمیز هستیم .
📌در کتاب تفکر نقادانه یا انتقادی، یاد میگیریم چگونه درست فکر کنیم و چگونه صحیح استدلال کنیم .
این روش هم برای زندگی عادی ما مزیت فراوان دارد هم برای جامعه .
🔻 از آن جهت که تحلیل جزء جدایی ناپذیر شاخه امنیت اطلاعات است ؛ یک تحلیلگر بایستی تفکر انتقادی داشته باشد و مهارتهای آنرا بیاموزد .این مهم برای کارشناسان جرایم رایانه ای یا همان Forensic بسیار حیاتی است وگرنه پرونده های جرم بسته نمیشوند .
🔹مطالعه این کتاب
( که مقدمات Critical Thinking را درخود دارد ) را به شما توصیه میکنم . موضوع فوق اکنون در بسیاری از کشور ها جزو سرفصل پایه های ابتدای تحصیل است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
💡💡 معرفی کتاب: تفکر انتقادی
در صحبتهای روزانه زندگیمان بارها شاهد استدلال های بی بنیان یا مباحثه های خشونت آمیز هستیم .
📌در کتاب تفکر نقادانه یا انتقادی، یاد میگیریم چگونه درست فکر کنیم و چگونه صحیح استدلال کنیم .
این روش هم برای زندگی عادی ما مزیت فراوان دارد هم برای جامعه .
🔻 از آن جهت که تحلیل جزء جدایی ناپذیر شاخه امنیت اطلاعات است ؛ یک تحلیلگر بایستی تفکر انتقادی داشته باشد و مهارتهای آنرا بیاموزد .این مهم برای کارشناسان جرایم رایانه ای یا همان Forensic بسیار حیاتی است وگرنه پرونده های جرم بسته نمیشوند .
🔹مطالعه این کتاب
( که مقدمات Critical Thinking را درخود دارد ) را به شما توصیه میکنم . موضوع فوق اکنون در بسیاری از کشور ها جزو سرفصل پایه های ابتدای تحصیل است .
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Vulveravility_Scanner
#Penetration_Test
❇️برترین اسکنر های آسیب پذیری رایگان:
🔻OpenVAS. The Open Vulnerability Assessment System (OpenVAS) is a free network security scanner platform, with most components licensed under the GNU General Public License (GNU GPL). ...
🔻Retina CS Community.
🔻Microsoft Baseline Security Analyzer (MBSA)
🔻Nexpose Community Edition.
🔻SecureCheq.
🔻Qualys FreeScan.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
#Penetration_Test
❇️برترین اسکنر های آسیب پذیری رایگان:
🔻OpenVAS. The Open Vulnerability Assessment System (OpenVAS) is a free network security scanner platform, with most components licensed under the GNU General Public License (GNU GPL). ...
🔻Retina CS Community.
🔻Microsoft Baseline Security Analyzer (MBSA)
🔻Nexpose Community Edition.
🔻SecureCheq.
🔻Qualys FreeScan.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
☣در سیستمهای IT یافتن آسیب پذیری توسط سازمان قبل از یافتن آن توسط هکر بسیار حیاتی است .
با توجه به مشکلات رفع آسیب پذیری های کشف شده نرمافزار های چندی برای این مقولات طراحی شده اند .
لیست مقایسه آنها در آدرس زیر
http://searchsecurity.techtarget.com/feature/Comparing-the-top-vulnerability-management-tools
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
با توجه به مشکلات رفع آسیب پذیری های کشف شده نرمافزار های چندی برای این مقولات طراحی شده اند .
لیست مقایسه آنها در آدرس زیر
http://searchsecurity.techtarget.com/feature/Comparing-the-top-vulnerability-management-tools
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
SearchSecurity
Comparing the top vulnerability management tools
Expert Ed Tittel explores and discusses critical features of the top vulnerability management tools on the market.
Forwarded from TopHPC2017
شما نیز دعوت هستید به
#TopHPC2017
کنگره ای بین المللی پیرامون محاسبات سریع (HPC) و تجزیه و تحلیل کلان داده ها (Big Data) در عصر کلان مقیاس.
4-6 اردیبهشت 1396
تهران، ایران
#TopHPC2017
کنگره ای بین المللی پیرامون محاسبات سریع (HPC) و تجزیه و تحلیل کلان داده ها (Big Data) در عصر کلان مقیاس.
4-6 اردیبهشت 1396
تهران، ایران
🍀🍀سلام به دوستان همراه
یکی سری از کلاسهای اینجانب در موسسه آموزشی "ارتباطات آینده "به آدرس زیر تشکیل خواهد شد .لطفا برای هماهنگی یا با اینجانب به ID تلگرامی من یا با دفتر این موسسه به آدرس زیر تماس حاصل نمایید .👇👇
http://www.futurelinks.ir/
@Roozbeh_Noroozi
کلاسها فعلا شامل
Security plus
SSCP
CEH
CISSP
میباشند . شایان ذکر است دو دوره اول دوره های ورود به دنیای امنیت اطلاعات است ( گذراندن یکی کافیست ) و دوره CISSP مدرک عالی امنیت اطلاعات است و CEH هکر اخلاق گرا
📌📌طبق روال ؛ درصورت قبولی در امتحان پایان دوره CISSP ؛ علاوه بر مدرک آموزشگاهی پایان دوره ؛ مدرک Endorsement که برای امتحان رسمی و بین المللی مورد نیاز است ؛ از سوی اینجانب صادر خواهد شد.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning
یکی سری از کلاسهای اینجانب در موسسه آموزشی "ارتباطات آینده "به آدرس زیر تشکیل خواهد شد .لطفا برای هماهنگی یا با اینجانب به ID تلگرامی من یا با دفتر این موسسه به آدرس زیر تماس حاصل نمایید .👇👇
http://www.futurelinks.ir/
@Roozbeh_Noroozi
کلاسها فعلا شامل
Security plus
SSCP
CEH
CISSP
میباشند . شایان ذکر است دو دوره اول دوره های ورود به دنیای امنیت اطلاعات است ( گذراندن یکی کافیست ) و دوره CISSP مدرک عالی امنیت اطلاعات است و CEH هکر اخلاق گرا
📌📌طبق روال ؛ درصورت قبولی در امتحان پایان دوره CISSP ؛ علاوه بر مدرک آموزشگاهی پایان دوره ؛ مدرک Endorsement که برای امتحان رسمی و بین المللی مورد نیاز است ؛ از سوی اینجانب صادر خواهد شد.
📚آموزش بیشتر
آموزش روزبه 👇
@roozbeh_learning