نحوه فعال سازی Audit در لینوکس و دریافت لاگ آن توسط Auditbeat در ELK
@roozbeh_learning
www.roozbehgroup.com
https://sematext.com/blog/auditd-logs-auditbeat-elasticsearch-logsene/
@roozbeh_learning
www.roozbehgroup.com
https://sematext.com/blog/auditd-logs-auditbeat-elasticsearch-logsene/
Sematext
Monitoring Linux Audit Logs with auditd and Auditbeat
Find out how to monitor Linux audit logs with auditd & Auditbeat. We'll use auditd to write logs to flat files.
🚨چیزی را بصورت پیش فرض رها نکنید چه بخاطر امنیت چه برای بهره وری!
📌نکته ای در راستای تیونینگ ELK:
برای جلوگیری از کند شدن الستیک سرچ ، بایستی بر روی ایندکس کردن در آن مدیریت داشت
یکی از این موارد گزینه index.refresh_interval است . درصورت اینکه عدد مناسبی به این گزینه تعلق نگیرد ، جستجو های شما هر روز با کندی بیشتری انجام میگیرد چه بسا ELK را از مدار خارج کنید !!
Index Modules> Dynamic index setting
@roozbeh_learning
❇️گروه روزبه
🔷اجرا و تیونینگ ELK و Elastic Search
www.roozbehgroup.com
📌نکته ای در راستای تیونینگ ELK:
برای جلوگیری از کند شدن الستیک سرچ ، بایستی بر روی ایندکس کردن در آن مدیریت داشت
یکی از این موارد گزینه index.refresh_interval است . درصورت اینکه عدد مناسبی به این گزینه تعلق نگیرد ، جستجو های شما هر روز با کندی بیشتری انجام میگیرد چه بسا ELK را از مدار خارج کنید !!
Index Modules> Dynamic index setting
@roozbeh_learning
❇️گروه روزبه
🔷اجرا و تیونینگ ELK و Elastic Search
www.roozbehgroup.com
مدیران امنیت بانک ها
مدیران واحد های ATM بانک ها
🚨اگر هنوز درب بر این پایه میچرخد که ATM را نمیتوانیم امن کنیم یا برنامه اش با پالیسی های امنیتی ساز گار نیست، در انتظارباشید:
🔻بدافزاری که باعث میگردد ATM شما به مردم پول هدیه کند!! . بله فعلا بدافزار Cutlet Maker این کار را بخوبی انجام میدهد.
@roozbeh_learning
امنیت را برای کل سازمان پیاده کنید .
امنیت چتر فراگیر سازمان است.
www.roozbehgroup.com
https://gbhackers.com/atm-cutlet-maker-malware/
مدیران واحد های ATM بانک ها
🚨اگر هنوز درب بر این پایه میچرخد که ATM را نمیتوانیم امن کنیم یا برنامه اش با پالیسی های امنیتی ساز گار نیست، در انتظارباشید:
🔻بدافزاری که باعث میگردد ATM شما به مردم پول هدیه کند!! . بله فعلا بدافزار Cutlet Maker این کار را بخوبی انجام میدهد.
@roozbeh_learning
امنیت را برای کل سازمان پیاده کنید .
امنیت چتر فراگیر سازمان است.
www.roozbehgroup.com
https://gbhackers.com/atm-cutlet-maker-malware/
دوره سنز 504 شروع ۴ آبانماه
دوره ۵۰۳ فقط دو نفر تا تکمیل ظرفیت
واتس اپ 09902857289
@roozbeh_learning
www.roozbeh.academy
دوره ۵۰۳ فقط دو نفر تا تکمیل ظرفیت
واتس اپ 09902857289
@roozbeh_learning
www.roozbeh.academy
Social engin.mp4
23.1 MB
زیر مجموعه مهندسی اجتماعی
ویدئو: نحوه اخذ اطلاعات مورد نیاز از اشخاص
📍زبان ویدئو انگلیسی، نمره مهارت شنیداری آیلتس برای درک کامل، ۷
@roozbeh_learning
www.roozbeh.academy
❇️بخشی از سریال White Collar.
تکنیک های متعدد امنیتی را میتوانید از این سریال برداشت کنید.
ویدئوی فوق از فصل ۳ قسمت دوم دقیقه ۷ میباشد .
ویدئو: نحوه اخذ اطلاعات مورد نیاز از اشخاص
📍زبان ویدئو انگلیسی، نمره مهارت شنیداری آیلتس برای درک کامل، ۷
@roozbeh_learning
www.roozbeh.academy
❇️بخشی از سریال White Collar.
تکنیک های متعدد امنیتی را میتوانید از این سریال برداشت کنید.
ویدئوی فوق از فصل ۳ قسمت دوم دقیقه ۷ میباشد .
❤️دفاع و حمله ؛ آدرنالین در امنیت اطلاعات
بسیاری دنبال هیجان هستند لذا گرایش تست نفوذ را انتخاب میکنند . اما باید دانست دفاع و کار در SOCهم چالش های زیبای خود را دارد :
چه کسی میگوید دفاع آسان است وقتی ترافیک مشکوک به C2را در هدر های HTTP پیدا میکنی ، بعد تلاش میکنی Base64 شده اش را باز کنی تازه با خطا مواجه میشوی ، چرا؟ چون برخی از اقلام ترافیک هگز هستند و دکودر Base64 نمیتواند انها را بخواند
پس باید فکری کرد... چالش ادامه دارد.
کشف ترافیک C2 که از سشن های HTTP استفاده میکند مهارت خاصی میطلبد ، دیگر HTTPS آن جای خود دارد ولی یک امنیت چی ، هیچوقت کوتاه نمیاید !
** پی نوشت: ترافیک C2 متعلق به ارتباط کلاینت الوده با سروری است که متعلق به هکر است که دستوراتی را دریافت و اطلاعاتی را ارسال میکند و وظیفه دفاع گر و کشف کننده نفوذ آن است که اولا این ترافیک را یافته و سپس بفهمد چه رد و بدل میگردد و بعد علیه آن اقدام کند
@roozbeh_learning
📚آکادمی آموزش روزبه، مرکز تخصصی تربیت کارشناس دفاع سایبری و SOC.
🏮گروه روزبه ، متخصص در پیاده سازی SOC و نگهداری صحیح آن
www.roozbehgroup.com
بسیاری دنبال هیجان هستند لذا گرایش تست نفوذ را انتخاب میکنند . اما باید دانست دفاع و کار در SOCهم چالش های زیبای خود را دارد :
چه کسی میگوید دفاع آسان است وقتی ترافیک مشکوک به C2را در هدر های HTTP پیدا میکنی ، بعد تلاش میکنی Base64 شده اش را باز کنی تازه با خطا مواجه میشوی ، چرا؟ چون برخی از اقلام ترافیک هگز هستند و دکودر Base64 نمیتواند انها را بخواند
پس باید فکری کرد... چالش ادامه دارد.
کشف ترافیک C2 که از سشن های HTTP استفاده میکند مهارت خاصی میطلبد ، دیگر HTTPS آن جای خود دارد ولی یک امنیت چی ، هیچوقت کوتاه نمیاید !
** پی نوشت: ترافیک C2 متعلق به ارتباط کلاینت الوده با سروری است که متعلق به هکر است که دستوراتی را دریافت و اطلاعاتی را ارسال میکند و وظیفه دفاع گر و کشف کننده نفوذ آن است که اولا این ترافیک را یافته و سپس بفهمد چه رد و بدل میگردد و بعد علیه آن اقدام کند
@roozbeh_learning
📚آکادمی آموزش روزبه، مرکز تخصصی تربیت کارشناس دفاع سایبری و SOC.
🏮گروه روزبه ، متخصص در پیاده سازی SOC و نگهداری صحیح آن
www.roozbehgroup.com
Forwarded from فرارو
عضو فراکسیون فرهنگیان: طرح حذف زبان انگلیسی از مدارس در مجلس رای نمیآورد
غلامعلی جعفرزاده، عضو فراکسیون فرهنگیان مجلس:
◽️ تعدادی از نمایندگان امضا کننده طرح یک فوریتی رفع انحصار از زبان انگلیسی در نظام آموزش همگانی از این کار پشیمان شدهاند و به هیچ عنوان طرح مذکور در صحن علنی مجلس رای نمیآورد.
◽️اینکه در مدارس ما زبان انگلیسی به درستی تدریس نمیشود و تصمیم گرفته شود که به همین دلیل باید برای فراگیری آن به آموزشگاهها مراجعه کنند، یک فاجعه ملی است.
fararu.com/fa/news/415209
@fararunews
غلامعلی جعفرزاده، عضو فراکسیون فرهنگیان مجلس:
◽️ تعدادی از نمایندگان امضا کننده طرح یک فوریتی رفع انحصار از زبان انگلیسی در نظام آموزش همگانی از این کار پشیمان شدهاند و به هیچ عنوان طرح مذکور در صحن علنی مجلس رای نمیآورد.
◽️اینکه در مدارس ما زبان انگلیسی به درستی تدریس نمیشود و تصمیم گرفته شود که به همین دلیل باید برای فراگیری آن به آموزشگاهها مراجعه کنند، یک فاجعه ملی است.
fararu.com/fa/news/415209
@fararunews
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
نتیجه تست امنیت فایرفاکس ، کرووم ، IE و Edge از سوی آژانس امنیت سایبری آلمان :
✳️فایرفاکس امن ترین ✳️
@roozbeh_learning
www.roozbehgroup.com
https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/germanys-cyber-security-agency-recommends-firefox-as-most-secure-browser/
✳️فایرفاکس امن ترین ✳️
@roozbeh_learning
www.roozbehgroup.com
https://www-zdnet-com.cdn.ampproject.org/c/s/www.zdnet.com/google-amp/article/germanys-cyber-security-agency-recommends-firefox-as-most-secure-browser/
باهمکاری کشورهای اسپانیا ، امریکا ، انگلیس و کره جنوبی و چند کشور دیگر، بزرگترین سایت حاوی ویدئو های جنسی کودکان با بیش از ۲۵۰ هزار ویدئوی یکتا در دارک نت، بسته شد
@roozbeh_learning
www.roozbehgroup.com
https://gbhackers.com/welcome-to-video/amp/
@roozbeh_learning
www.roozbehgroup.com
https://gbhackers.com/welcome-to-video/amp/
GBHackers On Security
Welcome to Video - Shut down the Largest Darknet Child Sex Website
“Welcome to Video”, one of the world's largest child sexual exploitation darknet website has been seized and the operator charged in South Korea.
مجموعه ابزار اتوماتیک تست نفوذ تحت لایسنس OWASP
Nettacker
@roozbeh_learning
www.roozbeh.academy
https://github.com/blackhatethicalhacking/OWASP-Nettacker
Nettacker
@roozbeh_learning
www.roozbeh.academy
https://github.com/blackhatethicalhacking/OWASP-Nettacker
GitHub
GitHub - blackhatethicalhacking/OWASP-Nettacker: Automated Penetration Testing Framework
Automated Penetration Testing Framework. Contribute to blackhatethicalhacking/OWASP-Nettacker development by creating an account on GitHub.
آکادمی آموزش روزبه 📚
مجموعه ابزار اتوماتیک تست نفوذ تحت لایسنس OWASP Nettacker @roozbeh_learning www.roozbeh.academy https://github.com/blackhatethicalhacking/OWASP-Nettacker
از مخاطبان کانال لینک زیر مرتبط با موضوع فوق موجود است .
OWASP-Nettacker/readme.md at master · ZDResearch/OWASP-Nettacker
https://github.com/zdresearch/OWASP-Nettacker/blob/master/readme.md
@ctfplay
OWASP-Nettacker/readme.md at master · ZDResearch/OWASP-Nettacker
https://github.com/zdresearch/OWASP-Nettacker/blob/master/readme.md
@ctfplay
GitHub
Nettacker/readme.md at master · OWASP/Nettacker
Automated Penetration Testing Framework - Open-Source Vulnerability Scanner - Vulnerability Management - Nettacker/readme.md at master · OWASP/Nettacker
اگر قبول کردید کسی کارش را درست انجام میدهد ، اعتماد را شما وسط بگذارید او تخصصش را. نتیجه بدرستی حاصل میشود .
*روزبه نوروزی
@roozbeh_learning
www.roozbeh.academy
*روزبه نوروزی
@roozbeh_learning
www.roozbeh.academy
سامسونگ گلکسی ۱۰ با اثر انگشت دیگران هم باز میشود!!
پس تا اطلاع ثانوی از روشهای دیگر تعیین هویت استفاده کنید
@roozbeh_learning
www.roozbeh.academy
https://www.grahamcluley.com/about-that-any-fingerprint-can-unlock-your-samsung-galaxy-s10-report/
پس تا اطلاع ثانوی از روشهای دیگر تعیین هویت استفاده کنید
@roozbeh_learning
www.roozbeh.academy
https://www.grahamcluley.com/about-that-any-fingerprint-can-unlock-your-samsung-galaxy-s10-report/
جدید ترین وبینار سنز در مورد شکار تهدیدات
*اساتید آکادمی روزبه، موارد مطرح در سمینار را در دروس SOCو هانتینگ به روز خواهند کرد.
@roozbeh_learning
www.roozbeh.academy
**دوبله فارسی خلاصه وبینار برای مشترکین ارسال میگردد
https://www.sans.org/webcasts/111015?utm_medium=Social&utm_source=LinkedIn&utm_content=Threat+Hunting+Survey+Panel+October+2019&utm_campaign=Analyst+Program+Webcasts
*اساتید آکادمی روزبه، موارد مطرح در سمینار را در دروس SOCو هانتینگ به روز خواهند کرد.
@roozbeh_learning
www.roozbeh.academy
**دوبله فارسی خلاصه وبینار برای مشترکین ارسال میگردد
https://www.sans.org/webcasts/111015?utm_medium=Social&utm_source=LinkedIn&utm_content=Threat+Hunting+Survey+Panel+October+2019&utm_campaign=Analyst+Program+Webcasts
www.sans.org
Threat Hunting for New and Experienced Hunters: Panel Discussion of the SANS 2019 Threat Hunting Survey - SANS Institute
This webcast digs more deeply into the results of the SANS 2019 Threat Hunting Survey. Survey authors Mathias Fuchs and Joshua Lemon will discuss key themes that emerged during their analysis of survey results, joined by a panel of representatives from DomainTools…
یک روش برای مقابله با شل معکوس HTTP
HTTP Reverse shell
شل معکوس روی HTTP بدان معنا است که بدافزار روی سیستم کاربر تصمیم به ارتباط با هکر روی بستر HTTP میگیرد . در این حالت هر بار که کاربر به اینترنت متصل میگردد، بدافزار از هکر دستورات را دریافت و داده های لازم را برای او میفرستد .
به این فکر کنید که سیستم ادمین دیتابیس شما آلوده است و از همان سیستم هم به اینترنت وصل میشود و هم به حساس ترین دارایی های سازمان . آنوقت چه سناریو هایی را جلوی ما خواهد گذاشت ؟
در لینک زیر نحوه کشف این ارتباط بدخواهانه و مقابله با آنرا بخوانید
@roozbeh_learning
آکادمی آموزش روزبه
امنیت اطلاعات از پایه تا پیشرفته
واتس اپ و تلفن برای ثبت نام دوره ها 09902857289
www.roozbeh.academy
http://help.sonicwall.com/help/sw/eng/9530/26/2/3/content/Application_Control.065.23.htm
HTTP Reverse shell
شل معکوس روی HTTP بدان معنا است که بدافزار روی سیستم کاربر تصمیم به ارتباط با هکر روی بستر HTTP میگیرد . در این حالت هر بار که کاربر به اینترنت متصل میگردد، بدافزار از هکر دستورات را دریافت و داده های لازم را برای او میفرستد .
به این فکر کنید که سیستم ادمین دیتابیس شما آلوده است و از همان سیستم هم به اینترنت وصل میشود و هم به حساس ترین دارایی های سازمان . آنوقت چه سناریو هایی را جلوی ما خواهد گذاشت ؟
در لینک زیر نحوه کشف این ارتباط بدخواهانه و مقابله با آنرا بخوانید
@roozbeh_learning
آکادمی آموزش روزبه
امنیت اطلاعات از پایه تا پیشرفته
واتس اپ و تلفن برای ثبت نام دوره ها 09902857289
www.roozbeh.academy
http://help.sonicwall.com/help/sw/eng/9530/26/2/3/content/Application_Control.065.23.htm
بمناسبت اربعین ، جمله ای از سخنان امام حسین (ع) را مرور میکنیم، باشد که درس گیریم :
🍃فرمود: كارها و أمور خود را همانند كسى تنظيم كن و انجام ده كه مى داند و مطمئن است كه در صورت خلاف تحت تعقيب قرار مى گيرد و مجازات خواهد شد. و در صورتى كه كارهايش صحيح باشد پاداش خواهد گرفت.
**بحارالأنوار: ج 2، ص 130، ح 15 و ج 75، ص 127، ح 10.
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
🍃فرمود: كارها و أمور خود را همانند كسى تنظيم كن و انجام ده كه مى داند و مطمئن است كه در صورت خلاف تحت تعقيب قرار مى گيرد و مجازات خواهد شد. و در صورتى كه كارهايش صحيح باشد پاداش خواهد گرفت.
**بحارالأنوار: ج 2، ص 130، ح 15 و ج 75، ص 127، ح 10.
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
Forwarded from آکادمی آموزش روزبه 📚
🕹کتابی جامع برای تمام شرکت ها و سازمانها
💠 امنیت vSphere 💠
🌀 کاری از گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨برای امن سازی یکی از مهمترین زیرساخت های تخصصی سازمان یعنی vSphere با ما تماس بگیرید
09902857289
@roozbeh_learning 👈🏼
📌امنیت زیرساخت مجازی ، فرای چک لیست است . آنرا ساده نگیرید !
💠 امنیت vSphere 💠
🌀 کاری از گروه آموزشی پژوهشی روزبه
www.roozbehgroup.com
🚨برای امن سازی یکی از مهمترین زیرساخت های تخصصی سازمان یعنی vSphere با ما تماس بگیرید
09902857289
@roozbeh_learning 👈🏼
📌امنیت زیرساخت مجازی ، فرای چک لیست است . آنرا ساده نگیرید !
شناخت دارایی های سازمان یک امرحیاتی در SOC است که بایستی بطور مستمر انجام شود . در تصویر فوق با کمک Bro شناسایی انجام شده است .
@roozbeh_learning
❇️گروه روزبه
📌متخصص در بهسازی SOC هایی که SIEM دارند ولاغیر !!
www.roozbehgroup.com
@roozbeh_learning
❇️گروه روزبه
📌متخصص در بهسازی SOC هایی که SIEM دارند ولاغیر !!
www.roozbehgroup.com
بی صدایی گروه هکری APT29 برای چند سال، برخی را به فکر فروبرده است !
@roozbeh_learning
www.roozbehgroup.com
https://socprime.com/en/news/silent-operation-of-apt29-lasts-for-years/
@roozbeh_learning
www.roozbehgroup.com
https://socprime.com/en/news/silent-operation-of-apt29-lasts-for-years/
SOC Prime
Silent Operation of APT29 Lasts for Years - SOC Prime
Operation Ghost campaign by APT29 lasted since 2013; three new stealthy malware families were discovered during the investigation