🌺🌹با تبریک به همه
انشالله ۴ سال پیش رو زمانی پراز نشاط ، عقلانیت و آرامش باشه و البته پر پول .
ما به تکلیف عمل کردیم بریم سراغ آموزشمون الباقی موارد رو به مسوولین میسپاریم.
@roozbeh_learning👈
انشالله ۴ سال پیش رو زمانی پراز نشاط ، عقلانیت و آرامش باشه و البته پر پول .
ما به تکلیف عمل کردیم بریم سراغ آموزشمون الباقی موارد رو به مسوولین میسپاریم.
@roozbeh_learning👈
🥘 تعدادی از تولید کنندگان DPI : تجهیزات و نرم افزار های کاوشگر عمیق بسته های اطلاعاتی
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🥘 تعدادی از تولید کنندگان DPI : تجهیزات و نرم افزار های کاوشگر عمیق بسته های اطلاعاتی @roozbeh_learning👈🏼
😎کاوش عمیق بسته های اطلاعاتی :
به این راهکار در امنیت اطلاعات، Deep Packet Inspection میگویند . اصولا بسته های اطلاعاتی در قالب پکت ها سازماندهی میگردند که شامل داده و اطلاعات هویتی آن داده بنام Header هستند . این اطلاعات هویتی به مسیریابها اجازه میدهد تا پکت را به مقصد خود راهنمایی کند .
در این بین برای مقاصدی ،این پکت ها باز شده و اطلاعات آن خوانده و یا کپی و لاگ میشوند یا فقط تغییر مسیر داده میشوند .
این عمل چون چاقوی دولبه است و نبایستی بدونه طرح توجیهی و تحت نظارت کامل مورد اجرا درآیند
از یک طرف کاوش عمیق بسته میتواند مسایل حقوقی و قانونی را بر سازمان یا شرکت انجام دهنده مترتب سازد و شرکت بایستی در قبال شکایت افرادی که پکت آنها باز شده است پاسخگو باشد .
@roozbeh_learning👈🏼
از سوی دیگر اصولا کاوش عمیق بسته ،راهکار معجزه آسایی برای کشف ویروسها ،کرمها یا نفوذ های پیشرفته در سازمان شما میباشد .
تولید کنندگانی محصولاتی در رابطه با این موضوع به بازار ارایه کرده اند که در شکل فوق مشاهده میکنید .
البته کاربران و مشتریان با استفاده از روشهای رمزنگاری و VPN میتوانند این بازرسی و کاوش را بی اثر سازند اما از این روش هکر ها هم برای ارتباط قربانیان با خود نیز استفاده میکنند لذا بررسی ترافیک رمزشده در اینترنت، موضوع بسیار مهمی است .
@roozbeh_learning👈🏼
به این راهکار در امنیت اطلاعات، Deep Packet Inspection میگویند . اصولا بسته های اطلاعاتی در قالب پکت ها سازماندهی میگردند که شامل داده و اطلاعات هویتی آن داده بنام Header هستند . این اطلاعات هویتی به مسیریابها اجازه میدهد تا پکت را به مقصد خود راهنمایی کند .
در این بین برای مقاصدی ،این پکت ها باز شده و اطلاعات آن خوانده و یا کپی و لاگ میشوند یا فقط تغییر مسیر داده میشوند .
این عمل چون چاقوی دولبه است و نبایستی بدونه طرح توجیهی و تحت نظارت کامل مورد اجرا درآیند
از یک طرف کاوش عمیق بسته میتواند مسایل حقوقی و قانونی را بر سازمان یا شرکت انجام دهنده مترتب سازد و شرکت بایستی در قبال شکایت افرادی که پکت آنها باز شده است پاسخگو باشد .
@roozbeh_learning👈🏼
از سوی دیگر اصولا کاوش عمیق بسته ،راهکار معجزه آسایی برای کشف ویروسها ،کرمها یا نفوذ های پیشرفته در سازمان شما میباشد .
تولید کنندگانی محصولاتی در رابطه با این موضوع به بازار ارایه کرده اند که در شکل فوق مشاهده میکنید .
البته کاربران و مشتریان با استفاده از روشهای رمزنگاری و VPN میتوانند این بازرسی و کاوش را بی اثر سازند اما از این روش هکر ها هم برای ارتباط قربانیان با خود نیز استفاده میکنند لذا بررسی ترافیک رمزشده در اینترنت، موضوع بسیار مهمی است .
@roozbeh_learning👈🏼
🥗راهنمای تنظیمات مورد نیاز برای دیده نشدن خطای سرتیفیکیت در سمت کاربر هنگام SSL Inspection با فورتیگیت .
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
4_583687826341416168_wm2005171816015.pdf
564.9 KB
🥗مستند تنظیمات مورد نیاز برای دیده نشدن خطای سرتیفیکیت در سمت کاربر هنگام SSL Inspection با فورتیگیت .
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
iOS Hacking Guid_wm2005172240012.pdf
11.1 MB
☣مستند تست نفوذ به iOS و برنامه های آن
@roozbeh_learning👈🏼
@roozbeh_learning👈🏼
آکادمی آموزش روزبه 📚
🍀بدلیل اهمیت مباحث زیرساختی در امنیت رایانش ابری ، پس از مدتی وقفه ، از فردا انشالله ادامه بررسی تخصصی OpenStack را ادامه میدهم تا بتوانیم به جمع بندی های لازمه برای جا افتادن حوزه امنیت ابر دست یابیم . @roozbeh_learning👈🏼
🍋ادامه مبحث OpenStack
از لحاظ منطقی اجزای OpenStack در سه گره دسته بندی میشوند :
Control
Network
Compute
لایه کنترل سرویس های API ،اینترفیس وب ،دیتابیس و Message Bus را اجرا میکند .
عامل شبکه سرویس های عامل شبکه را به اجرا در میآورد
نود Compute هایپر وایزور مجازی سازی است .
تمام اجزا از دیتابیس و /یا Message Bus استفاده میکنند
دیتابیس میتواند از انواع زیر باشد:
MySQL
MarriaDB
PostageSQL
از عام ترین Message Bus ها میتوان به موارد زیر اشاره کرد:
RabbitMQ
Qpid
Active MQ
برای موارد کوچک؛ معمولا دیتابیس و سرویس پیام رسان روی نود کنترل اجرا میشود
در یک پیاده سازی چند نودی هر گروه از این اقلام بر روی یک سرور جداگانه نصب میگردد.
@roozbeh_learning
از لحاظ منطقی اجزای OpenStack در سه گره دسته بندی میشوند :
Control
Network
Compute
لایه کنترل سرویس های API ،اینترفیس وب ،دیتابیس و Message Bus را اجرا میکند .
عامل شبکه سرویس های عامل شبکه را به اجرا در میآورد
نود Compute هایپر وایزور مجازی سازی است .
تمام اجزا از دیتابیس و /یا Message Bus استفاده میکنند
دیتابیس میتواند از انواع زیر باشد:
MySQL
MarriaDB
PostageSQL
از عام ترین Message Bus ها میتوان به موارد زیر اشاره کرد:
RabbitMQ
Qpid
Active MQ
برای موارد کوچک؛ معمولا دیتابیس و سرویس پیام رسان روی نود کنترل اجرا میشود
در یک پیاده سازی چند نودی هر گروه از این اقلام بر روی یک سرور جداگانه نصب میگردد.
@roozbeh_learning
🍋ادامه OpenStack
🌰دشبورد
اینترفیس وبی است که همراه اپن استک ارایه شده است .دربرخی منابع آنرا معادل Horizon قلمداد میکنند درصورتی که Horizon فراتر است
یک دشبورد نمیتواند بدون API به حیات خود ادامه دهد زیرا از طریق آنها است که دستورات کاربر اجرا میگردد.و به مقصد میرسد .
🍉عنصر Keystone
جزء تعیین هویت کننده در مجموعه اپن استک است . کاربران ،نقشها و تمام کمپوننت ها توسط این جزء تعیین هویت میگردد
هر چیزی در اپن استک در یک Tenant قرار دارد که شامل گروهی از اشیاء ،کاربران ،Instanse ها و شبکه است .
همه چیز باسیتی در Tenant تعریف گردد نام دیگر Tenant پروژه است که در دشبورد به آن اشاره میشود اما در کامند ها بایستی Tenant را مد نظر داشته باشیم
به هر کاربر بایستی حقی در یک Tenant داد .یک کاربر نمیتواند به یک کلاستر در اپن استک لاگین کند مگر اینکه عضوی از یک Tenant باشد حتی ادمین نیز یک Tenant دارد
در کی استون کاتالوگی از سرویس ها و نقاط پایانی هر عنصر اپن استک در کلاستر ،نگهداری میگردد.
@roozbeh_learning 👈🏼
این عمل مزیت بالایی دارد چرا که هر جزءدارای نقاط پایانی متفاوتی هستند .با رجیستر کردن آنها در کی استون یک کاربر تنها لازم اسنت آدرس کی استون را بداند تا با کلاستر تبادل پیام و دستور نماید .
از کی استون آدرس مقصد اتصال کاربر پرسیده میشود لذا مدیریت نقاط پایانی در این زیرساخت عظیم اپن استک تسهیل میگردد
با نگهداری کاتالوگ در کی استون ،تغییرات به راحتی توزیع میشوند .
بصورت پیش فرض، کی استون، نام کاربری و پسورد را برای درخواست یک توکن PKI در راستای درخواستهای بعدی را میخواهد .در توکن، نقش کاربر و Tenant درج میشود .
تمام عناصر در کلاستر میتوانند از اطلاعات مندرج در توکن برای تعیین هویت کاربر و دسترسی هایش استفاده کنند
ترکیب کی استون باسایر سیستم های کنترل دسترسی هم قابل انجام است .
@roozbeh_learning👈🏼
🌰دشبورد
اینترفیس وبی است که همراه اپن استک ارایه شده است .دربرخی منابع آنرا معادل Horizon قلمداد میکنند درصورتی که Horizon فراتر است
یک دشبورد نمیتواند بدون API به حیات خود ادامه دهد زیرا از طریق آنها است که دستورات کاربر اجرا میگردد.و به مقصد میرسد .
🍉عنصر Keystone
جزء تعیین هویت کننده در مجموعه اپن استک است . کاربران ،نقشها و تمام کمپوننت ها توسط این جزء تعیین هویت میگردد
هر چیزی در اپن استک در یک Tenant قرار دارد که شامل گروهی از اشیاء ،کاربران ،Instanse ها و شبکه است .
همه چیز باسیتی در Tenant تعریف گردد نام دیگر Tenant پروژه است که در دشبورد به آن اشاره میشود اما در کامند ها بایستی Tenant را مد نظر داشته باشیم
به هر کاربر بایستی حقی در یک Tenant داد .یک کاربر نمیتواند به یک کلاستر در اپن استک لاگین کند مگر اینکه عضوی از یک Tenant باشد حتی ادمین نیز یک Tenant دارد
در کی استون کاتالوگی از سرویس ها و نقاط پایانی هر عنصر اپن استک در کلاستر ،نگهداری میگردد.
@roozbeh_learning 👈🏼
این عمل مزیت بالایی دارد چرا که هر جزءدارای نقاط پایانی متفاوتی هستند .با رجیستر کردن آنها در کی استون یک کاربر تنها لازم اسنت آدرس کی استون را بداند تا با کلاستر تبادل پیام و دستور نماید .
از کی استون آدرس مقصد اتصال کاربر پرسیده میشود لذا مدیریت نقاط پایانی در این زیرساخت عظیم اپن استک تسهیل میگردد
با نگهداری کاتالوگ در کی استون ،تغییرات به راحتی توزیع میشوند .
بصورت پیش فرض، کی استون، نام کاربری و پسورد را برای درخواست یک توکن PKI در راستای درخواستهای بعدی را میخواهد .در توکن، نقش کاربر و Tenant درج میشود .
تمام عناصر در کلاستر میتوانند از اطلاعات مندرج در توکن برای تعیین هویت کاربر و دسترسی هایش استفاده کنند
ترکیب کی استون باسایر سیستم های کنترل دسترسی هم قابل انجام است .
@roozbeh_learning👈🏼
🍒به دلیل اهمیت آشنایی با زیرساخت ها برای یک مهندس امنیت ،
در راستای دوره آموزشی امنیت رایانش ابری CCSP تصمیم گرفتم از مقوله Openstack مطالبی که برای یک کارشناس و متخصص امنیت لازم است را انتخاب کنم .
در این سلسله پستهای OpenStack ، که از چند وقت پیش شروع شده اند ، بصورت معماری گونه و تاحدی با جزییات، موارد مهم و مرتبط با شناخت بنیادین و امنیتی اپن استک ، مورد بررسی قرار میگیرند .انشالله
@roozbeh_learning👈🏼
در راستای دوره آموزشی امنیت رایانش ابری CCSP تصمیم گرفتم از مقوله Openstack مطالبی که برای یک کارشناس و متخصص امنیت لازم است را انتخاب کنم .
در این سلسله پستهای OpenStack ، که از چند وقت پیش شروع شده اند ، بصورت معماری گونه و تاحدی با جزییات، موارد مهم و مرتبط با شناخت بنیادین و امنیتی اپن استک ، مورد بررسی قرار میگیرند .انشالله
@roozbeh_learning👈🏼
🚧لیست و ID بهمراه توضیحات باگ های مرتفع شده فایر فاکس
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
مناسب برای تحلیل گران امنیت و متخصصان برنامه های تحت وب
https://goo.gl/bB8b1x
@roozbeh_learning👈🏼
🌻مرکز عملیات امنیت (SOC)پیشرفته
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
باپیاده سازی تلفیق تحلیل رفتار کاربران در تحلیل سیستم
@roozbeh_learning👈🏼
1491504805944_user_and_entity_behavior.pdf
1.1 MB
🌻مرکز عملیات امنیت پیشرفته
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
باپیاده سازی تلفیقِ تحلیلِ رفتارِ کاربران در تحلیلِ سیستم .
🍈پیشنهاد مکافی
@roozbeh_learning👈🏼
🦀انبار مهمات
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼
دیتابیس های Exploit و آسیب پذیری انبار سلاح های حمله به زیرساخت های فناوری اطلاعات
🦁آیا متخصصان سازمان شما توانایی مقابله دارند ؟
@roozbeh_learning👈🏼