CISO as a Service
5.17K subscribers
4.74K photos
770 videos
1.89K files
6.99K links
Founder @ DiyakoSecureBow | CISO as a Service (vCISO)
About Me
http://about.me/Alirezaghahrood

Follow Me on
🔵LinkedIn
https://www.linkedin.com/in/AlirezaGhahrood
🔴YouTube
https://www.youtube.com/AlirezaGhahrood
X
https://twitter.com/AlirezaGhahrood
Download Telegram
استخدام کارشناس فروش در شرکت نگین پردازش
•حداقل 2 سال سابقه فروش ( الویت با سابقه فعالیت در شرکتهای IT و یا فروش محصولات IT)
•آشنایی با مفاهیم اولیه شبکه، امنیت ( دارا بودن مدارک مرتبط مزیت محسوب می شود )
•دارای توانمندی در زمینه فن بیان، مذاکره و فروش ( B2B )، پیگیر، خلاق، علاقمند به کار تیمی
•توانایی آنالیز قیمت، بررسی بازار، ایجاد ارتباط پیوسته با مشتریان شرکت
•آشنایی با روند برگزاری مناقصات و تهیه مستندات مربوطه
لطفا رزومه های خود را به آدرس saber@neginpardazesh.com ارسال نمایید

- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.18
Forwarded from PacktPub Free Learning
[#PacktPub] Hands-On Machine Learning for Cybersecurity
https://maxkersten.nl/binary-analysis-course/malware-analysis/corona-ddos-bot

تحليل نقطه به نقطه

this article, the Corona DDoS tool is analysed in the usual step-by-step manner


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.19
https://www.ipvoid.com

يك وب سايت با ابزار هاي آنلاين درخور براي

discover details about IP addresses
IP blacklist check, whois lookup, dns lookup, ping, and more!


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.19
منطبق بر
Lockheed Martin
مراحل كلي يك حمله پيشرفته سايبري:

1.Reconnaissance (identify the targets). The threat actor assesses the targets from outside the organization to identify the targets that will enable him to meet his objectives. The goal of the attacker is to find information systems with few protections or with vulnerabilities that he can exploit to access the target system.

2.Weaponization (prepare the operation). During this stage, the attacker creates malware designed specifically for the vulnerabilities discovered during the reconnaissance phase. Based on the intelligence gathered in that phase, the attacker customizes his tool set to meet the specific requirements of the target network.

3.Delivery (launch the operation). The attacker sends the malware to the target by any intrusion method, such as a phishing email, a man-in-the-middle attack or a watering hole attack.

4.Exploitation (gain access to victim). The threat actor exploits a vulnerability to gain access to the target's network.

5.Installation (establish beachhead at the victim). Once the hacker has infiltrated the network, he installs a persistent backdoor or implant to maintain access for an extended period of time.

6.Command and control (remotely control the implants). The malware opens a command channel, enabling the attacker to remotely manipulate the target's systems and devices through the network. The hacker can then take over the control of the entire affected systems from its administrator.

7.Actions on objectives (achieve the mission's goals). What happens next, now that the attacker has the command and control of the target's system, is entirely up to the attacker, who may corrupt or steal data, destroy systems or demand ransom, among other things.

- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.19
منطبق بر
Lockheed Martin
مراحل كلي يك حمله پيشرفته سايبري:


-بروز باشيد -


آگاهي رساني امنيت سايبري
@CisoasaService

98.8.19
باگدشت، باگ بانتی مبتنی بر اجتماع متخصصین امنیتی ایرانی در دو حوزه باگ بانتی و باگ هانتینگ آغاز به کار نمود
.........................
باگدشت پلتفرم باگ بانتی مبتنی بر crowd متخصصین امنیتی ایرانی است. این پلتفرم دو سوی سازمانها و کارشناسان امنیت را به خود اختصاص میدهد و به عنوان واسط تخصصی فعالیت می کند.
باگدشت دو نوع سرویس باگ بانتی و باگ هانتینگ ارایه میدهد که در نوع نخست، سازمان بنابر گستردگی و اهمیت تارگت تست، یک مخزن بانتی تعریف می نماید. نام سازمان همراه با ارزش ریالی هر سطح از باگ و ملاحظات و پالیسی های امنیتی او در پنل باگدشت قرار گرفته و متخصصین اقدام به شناسایی باگ های امنیتی سامانه می نمایند تا مخزن اتمام یابد. باگ بانتی دارای تضمین پرداخت هکر است و تعداد بالایی باگ امنیتی در اختیار سازمان قرار میگیرد.
در باگ هانتینگ، سازمان دارای تفاهم نامه بلند مدت همکاری با باگدشت است و اطلاعات او در پنل هانتینگ قرار میگیرد. در صورتیکه متخصصین باگ امنیتی در سامانه های آن سازمان اعلام نمایند، به سازمان اطلاع رسانی می گردد. سازمان به ازای پرداخت هر باگ می تواند به اطلاعات آن دسترسی یابد. سازمانهای جدید نیز در این دسته قرار خواهند گرفت.
در هر دو سرویس، اطلاعات باگها توسط کمیته فنی باگدشت صحت سنجی و بر اساس cvss v3.0 ارزشگذاری در چهار سطح انجام می شود. سازمان در گزارشات هر باگ می تواند شرح باگ، راهکار رفع آن و تست مجدد اطمینان از هاردنینگ را استفاده نماید.
اطلاعات بیشتر:
Bugdasht.ir

- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.19
10 حادثه امنيتي متداول كه ممكن است نتيجه آن نفوذ و رخنه به شبكه سازمان باشد.

1. Unauthorized attempts to access systems or data
To prevent a threat actor from gaining access to systems or data using an authorized user's account, 2f- This requires a user to provide a second piece of identifying information in addition to a password. Additionally, encrypt sensitive corporate data at rest or as it travels over a network using suitable software or hardware technology. That way, attackers won't be able to access confidential data.

2. Privilege escalation attack
An attacker who attempts to gain unauthorized access to an organization's network may then try to obtain higher-level privileges using what's known as a privilege escalation exploit. Successful privilege escalation attacks grant threat actors privileges that normal users don't have.
Typically, privilege escalation occurs when the threat actor takes advantage of a bug, configuration oversight and programming errors, or any vulnerability in an application or system to gain elevated access to protected data.
This usually occurs after a hacker has already compromised a network by gaining access to a low-level user account and is looking to gain higher-level privileges -- i.e., full access to an enterprise's IT system -- either to study the system further or perform an attack.
To decrease the risk of privilege escalation, organizations should look for and remediate security weak spots in their IT environments on a regular basis. They should also follow the principle of least privilege -- that is, limit the access rights for users to the bare minimum permissions they need to do their jobs -- and implement security monitoring. Organizations should also evaluate the risks to their sensitive data and take the necessary steps to secure that data.

3. Insider threat
This is a malicious or accidental threat to an organization's security or data typically attributed to employees, former employees or third parties, including contractors, temporary workers or customers.
To detect and prevent insider threats, implement spyware scanning programs, antivirus programs, firewalls and a rigorous data backup and archiving routine. In addition, train employees and contractors on security awareness before allowing them to access the corporate network. Implement employee monitoring software to reduce the risk of data breaches and the theft of intellectual property by identifying careless, disgruntled or malicious insiders.

4. Phishing attack
In a Phishing attack, an attacker masquerades as a reputable entity or person in an email or other communication channel. The attacker uses phishing emails to distribute malicious links or attachments that can perform a variety of functions, including extracting login credentials or account information from victims. A more targeted type of phishing attack known as spear phishing occurs when the attacker invests time researching the victim to pull off an even more successful attack.
Effective defense against phishing attacks start awareness to identify phishing messages. In addition, a gateway email filter can trap many mass-targeted phishing emails and reduce the number of phishing emails that reach users' inboxes.

5. Malware attack
This is a broad term for different types of malware that are installed on an enterprise's system. Malware includes Trojans, worms, ransomware, adware, spyware and various types of viruses. Some malware is inadvertently installed when an employee clicks on an ad, visits an infected website or installs freeware or other software.
Signs of malware include unusual system activity, such as a sudden loss of disk space; unusually slow speeds; repeated crashes or freezes; an increase in unwanted internet activity; and pop-up advertisements. Installing an antivirus tool can detect and remove it. These tools can either provide real-time protection or detect and remove malware by executing routine system scans.

6.
Denial-of-service (DoS) attack
A threat actor launches a dos attack to shut down an individual machine or an entire network so that it's unable to respond to service requests. DoS attacks do this by flooding the target with traffic or sending it some information that triggers a crash. In addition, reconfiguring firewalls, routers and servers can block any bogus traffic. Keep routers and firewalls updated with the latest security patches.
Also, application front-end hardware that's integrated into the network can help analyze and screen data packets -- i.e., classify data as priority, regular or dangerous -- as they enter the system. The hardware can also help block threatening data.

7. Man-in-the-middle (MitM) attack
A man-in-the-middle attack is one in which the attacker secretly intercepts and alters messages between two parties who believe they are communicating directly with each other. In this attack, the attacker manipulates both victims to gain access to data. Examples of MitM attacks include session hijacking, email hijacking and Wi-Fi eavesdropping.
Although it's difficult to detect MitM attacks, there are ways to prevent them. One way is to implement an encryption protocol, such as TLS (Transport Layer Security), that provides authentication, privacy and data integrity between two communicating computer applications. Another encryption protocol is SSH, a network protocol that gives users, particularly system administrators, a secure way to access a computer over an unsecured network.

8. Password attack
This type of attack is aimed specifically at obtaining a user's password or an account's password. To do this, hackers use a variety of methods, including password-cracking programs, dictionary attacks, password sniffers or guessing passwords via brute force (trial and error).
A password cracker is an application program used to identify an unknown or forgotten password to a computer or network resources. This helps an attacker obtain unauthorized access to resources. A dictionary attack is a method of breaking into a password-protected computer or server by systematically entering every word in a dictionary as a password.

9. Web application attack
This is any incident in which a web application is the vector of the attack, including exploits of code-level vulnerabilities in the application as well as thwarting authentication mechanisms. One example of a web application attack is a xss. This is a type of injection security attack in which an attacker injects data, such as a malicious script, into content from otherwise trusted websites.
Enterprises should review code early in the development phase to detect vulnerabilities; static and dynamic code scanners can automatically check for these. Also, implement bot detection functionality to prevent bots from accessing application data. And a web application firewall can monitor a network and block potential attacks.

10. Advanced persistent threat (APT)
An APT is a prolonged and targeted cyberattack typically executed by cybercriminals or nation-states. In this attack, the intruder gains access to a network and remains undetected for an extended period of time.
The APT's goal is usually to monitor network activity and steal data rather than cause damage to the network or organization.



- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.8.20
آدام مسری مدیر عامل اینستاگرام گفت: از هفته آینده بصورت آزمایشی در امریکا، کانادا و استرالیا حذف نمایش تعداد لایک ها در اینستاگرام آغاز خواهد شد. دلیل این تصمیم اینستاگرام جلب توجه مخاطبان پیج ها به محتوای ارزشمند و پر بهاست، با این تصمیم مبنی بر عدم نمایش لایک ها بازدید کننده صرفا جذب محتوای صفحه مورد بازدید خواهد شد و دیگر تعداد لایک ها معیاری برای خوب یا بد بودن محتوا نخواهد بود، مخصوصا براي ببر و پلنگ هاي حوزه هاي مختلف و لوپ لوپ 😀هاشايد هم لپ لپ😅با سورس ايران! بدیهی است از این رهگذر پیجهایی که برای خودشون با تعداد لایک ها کار و کاسبی راه انداخته بودن حالا با چالش جدیدی مواجه خواهند شد، این تصمیم فضای اینستاگرام را از حیث محتوا جذابتر و ارزشمندتر خواهد
نمود.


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.8.20
https://nitroflare.com/view/E090135C14376EB/eLearningSecurity_PTP-20190531T222419Z-002.zip

آموزش تخصصي تست نفوذ در صنايع مختلف
Elearning -2019


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.20
سمينار
-تشخيص و صحت سنجي رزومه متخصصين امنيت
-تفكيك افراد متخصص با شو آف گران / لوپ لوپ هاي حوزه بصورت مستند!😀
-جذب و نگه داشت نكوهش افراد متخصص حوزه
-فاكتور هاي خريد محصول مد نظر در حوزه امنيت
و نياز سنجي درست و حرفه اي آموزش هاي امنيت براي سازمان ها

- بروز باشيد -

@CisoasaService

98.08.20
جذب متخصص براي يك سازمان نيمه دولتي و خوب
رنج حقوق ٤-٥ ميليون تومان
شرايط كاري معمول
ساعت و اضافه كار و روزهاي هفته
بيمه سنوات و عيدي😀


ارسال رزومه بروز و مرتبط
به آدرس ايميل مندرج در تصوير يا به آدرس تلگرامي
@Saeidmoradi68


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.20
جذب يك متخصص ديجيتال ماركتينگ و محتواي مرتبط، در يك شركت/ آموزشي معتبر در حوزه فنارورانه( آي تي ) امنيت

ايران طهران محدوده خ وزرا

شرايط معمول كاري
ساعت كاري اضافه كاري بيمه سنوات عيدي پاداش

رنج از ٢-٤ ميليون تومان

لطفا ارسال رزومه بروز و مرتبط به آدرس تلگرامي
@Alirezaghahrood

- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.20
جلسه با تيم فني امنيت شبكه
و همچنين
تيم مهندسي فروش يك مجموعه
با رويكرد به سمت بلوغ راهكار هاي امنيت سايبري متفاوت


- صرفا گفت و شنود -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.21
نمونه اي از تعريف توافق نامه سطح سرويس
براي امنيت چه سطحي رو در سازمان تعريف ميكنيد؟


- بروز باشيد-


آگاهي رساني امنيت سايبري
@CisoasaService

98.08.22
شما چه مدرس / آموزشگاهي رو براي اين دوره پيشنهاد مي دهيد!؟
لطفا كامنت بزاريد

- بروز باشيد-


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.22
سرويس هاي امنيت محور در سه وندور تحت ابر
گوگل
آمازون
مايكروسافت

- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.21
تعدادي وب سايت و وب سرويس براي محققين حوزه امنيت در جهت كار عملياتي.


- بروز باشيد -


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.22
وقتی از امتحان اومدی بیرون و دوستات دارن بحث میکنن
که جواب سوال ۴.۵۷ بوده یا ۴.۵۸
ولی تو درآوردی ٥٦٧٨


- صرفا فان😀-


آگاهي رساني امنيت سايبري

@CisoasaService

98.08.22