چقدر محتوا هاي مرتبط با دوره هاي تخصصي حوزه مهندسي شبكه و امنيت را بر مبناي مشخص مطالعه ميكنيد!؟
آيا از مراجع با محتواي مناسب استفاده ميكنيد!؟
چقدر تمارين عملياتي آن ها رو انجام ميدهيد!؟
مفاهيم بدون انجام تمارين اثر بخش نيست!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.08.25
آيا از مراجع با محتواي مناسب استفاده ميكنيد!؟
چقدر تمارين عملياتي آن ها رو انجام ميدهيد!؟
مفاهيم بدون انجام تمارين اثر بخش نيست!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.08.25
مدرس براي بوت كمپ ٦ روزه در استان خراسان
دوره CCNA R-S
در صورت تدريس اين دوره براي اين موضوع لطفا ارسال رزومه بروز به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.08.25
دوره CCNA R-S
در صورت تدريس اين دوره براي اين موضوع لطفا ارسال رزومه بروز به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.08.25
همیشه به این فکر میکردم که اگر قرار شد روزی از این کشور کوچ کنم و بروم، بعد یکنفر بیاید روبرویم بنشیند و بپرسد: فلانی!
دلیل اینکه خاکت را رها کردهای، آنجا که بعضی عزیزانت زیر آن راحت گرفتهاند و باقی آنها رویش قدم میگذارند
دلیل اینکه خانهات را ترک کردهای که امنترین جای جهان بود و بیشتر از همه جا دوستش داشتی
دلیل اینکه مردمی را که هموطنت بودهاند فراموش کردی و اینجا دنبال همزبان میگردی،چیست؟ چیست؟ چیست؟
آن وقت من چه دارم که بگویم؟
بگویم امنیت؟
بگویم پول؟
بگویم بچه ها؟
راستش فکر میکنم امروز، پاسخ این سوال را پیدا کردم.
من از اینکه شب بخوابم و فردا ارزش تمام داشتههایم نصف شده باشد و قیمت تمام نداشتههایم دو برابر
از اینکه ساعت ۱۱ و پنجاه و نه دقیقه شب بنزین ۱۰۰۰تومنی بزنم و ساعت ۱۲ و یک دقیقه همان شب، همان بنزین لعنتی بدون هیچ خبر قبلی، بدون هیچ توضیحی، بدون هیچ دلیل قانع کنندهای، سه برابر شده باشد
از اینکه در سرزمینی زندگی میکنم که نه برای یکسال و یکماه و یکروز ، بلکه حتی برای یک دقیقهی بعدت هم نمیتوانی نقشه و برنامهای داشته باشی
میترسم.
بيشتر از آن از، باز و بسته شدن نت اون هم نزديك به يك هفته به راحتي بستن يك شير فلكه
براي كل كشور!!!
- صرفا گفت و شنود-
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
دلیل اینکه خاکت را رها کردهای، آنجا که بعضی عزیزانت زیر آن راحت گرفتهاند و باقی آنها رویش قدم میگذارند
دلیل اینکه خانهات را ترک کردهای که امنترین جای جهان بود و بیشتر از همه جا دوستش داشتی
دلیل اینکه مردمی را که هموطنت بودهاند فراموش کردی و اینجا دنبال همزبان میگردی،چیست؟ چیست؟ چیست؟
آن وقت من چه دارم که بگویم؟
بگویم امنیت؟
بگویم پول؟
بگویم بچه ها؟
راستش فکر میکنم امروز، پاسخ این سوال را پیدا کردم.
من از اینکه شب بخوابم و فردا ارزش تمام داشتههایم نصف شده باشد و قیمت تمام نداشتههایم دو برابر
از اینکه ساعت ۱۱ و پنجاه و نه دقیقه شب بنزین ۱۰۰۰تومنی بزنم و ساعت ۱۲ و یک دقیقه همان شب، همان بنزین لعنتی بدون هیچ خبر قبلی، بدون هیچ توضیحی، بدون هیچ دلیل قانع کنندهای، سه برابر شده باشد
از اینکه در سرزمینی زندگی میکنم که نه برای یکسال و یکماه و یکروز ، بلکه حتی برای یک دقیقهی بعدت هم نمیتوانی نقشه و برنامهای داشته باشی
میترسم.
بيشتر از آن از، باز و بسته شدن نت اون هم نزديك به يك هفته به راحتي بستن يك شير فلكه
براي كل كشور!!!
- صرفا گفت و شنود-
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
دقت نظر بيشتري در پيام هاي پلتفرم لينكدين داشته باشيد،
مخصوصا از پروفايل هاي ايرانيان خارج از كشور!
مهندسي اجتماعي در نشت اطلاعات را جدي بگيريد!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
مخصوصا از پروفايل هاي ايرانيان خارج از كشور!
مهندسي اجتماعي در نشت اطلاعات را جدي بگيريد!
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
https://mega.nz/#F!HrRlAa4a!HN-LxlJ8fM-uPwSHGi5fGg
دانلود
دست نوشته، كتاب و نمونه سوالات
دوره هاي موسسه كامپتيا
و تعدادي دوره چون
Ccna r-s
iTil
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
دانلود
دست نوشته، كتاب و نمونه سوالات
دوره هاي موسسه كامپتيا
و تعدادي دوره چون
Ccna r-s
iTil
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
استخدام فوري يك تخصص مجازي سازي با برند Vmware
در يك شركت بين المللي
محدوده گاندي
حقوق حدودا ٤ ميليون تومان باساير شرايط معمول
لطفا ارسال روزمه بروز و مرتبط به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
در يك شركت بين المللي
محدوده گاندي
حقوق حدودا ٤ ميليون تومان باساير شرايط معمول
لطفا ارسال روزمه بروز و مرتبط به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
لیسانس کامپیوتر، فن آوری اطلاعات یا زمینه های مرتبط و یا داشتن تجربه معادل مدرک کارشناسی
دارا بودن 3 سال سابقه عملیاتی مرتبط
آشنایی کامل با حداقل یکی از متدولوژی های: OWASP Top 10, PTES, NSA Vulnerability, Penetration Testing Standards
دارای مهارت های تحلیلی
آشنایی بسیار خوب از تکنولوژی های وب: HTTP, HTML, CSS, Forms, Database Connectivity
تجربه و تسلط در گزارش نویسی و مستند سازی تست نفوذ
داشتن درک کامل از اصول حرفه ای: SQLi, XSS, CSRF, HTTP Flooding
داشتن تجربه عملیاتی در زمینه : Nessus, Burp, Metasploit, SET
داشتن تجربه و دانش مناسب از سیستم عامل های ویندوز و لینوکس
توانایی در ارزیابی امنیتی ادوات شبکه و سیستم عامل ها
داشتن مهارت در Bash Scripting, Python, Perl or Ruby
آشنایی با زبان انگلیسی در سطح خوب (ترجمه فنی و تخصصی )
توانایی و سازگاری کار در امور تیمی
** دارا بودن مدارک بین المللی از قبیل ( CEH, GPEN, GCIH ) دارای امتیاز مثبت میباشد
پروژه ملي در صنعت مخابرات
رنج حقوق از حداقل ٥ ميليون تومان به بالا بسته به توانمندي ها و مهارت
لطفا ارسال رزومه بروز و مرتبط
به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
دارا بودن 3 سال سابقه عملیاتی مرتبط
آشنایی کامل با حداقل یکی از متدولوژی های: OWASP Top 10, PTES, NSA Vulnerability, Penetration Testing Standards
دارای مهارت های تحلیلی
آشنایی بسیار خوب از تکنولوژی های وب: HTTP, HTML, CSS, Forms, Database Connectivity
تجربه و تسلط در گزارش نویسی و مستند سازی تست نفوذ
داشتن درک کامل از اصول حرفه ای: SQLi, XSS, CSRF, HTTP Flooding
داشتن تجربه عملیاتی در زمینه : Nessus, Burp, Metasploit, SET
داشتن تجربه و دانش مناسب از سیستم عامل های ویندوز و لینوکس
توانایی در ارزیابی امنیتی ادوات شبکه و سیستم عامل ها
داشتن مهارت در Bash Scripting, Python, Perl or Ruby
آشنایی با زبان انگلیسی در سطح خوب (ترجمه فنی و تخصصی )
توانایی و سازگاری کار در امور تیمی
** دارا بودن مدارک بین المللی از قبیل ( CEH, GPEN, GCIH ) دارای امتیاز مثبت میباشد
پروژه ملي در صنعت مخابرات
رنج حقوق از حداقل ٥ ميليون تومان به بالا بسته به توانمندي ها و مهارت
لطفا ارسال رزومه بروز و مرتبط
به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.02
تلفيقي از دوره هاي اكفا و بما: (آگاهي رساني امنيت اطلاعات و بنيان مديريت امنيت اطلاعات با رويكرد ضد جاسوسي) مشتمل از؛
-آشنایی با سیاست های جاسوسی و ضد حفاظت
-آموزش راههای جلوگیری از تخلیه اطلاعات مهم
-راههای شناسایی و مقابله با ترفندهای تخلیه اطلاعاتی، توسط سایتها و فضای مجازی
-جلوگیری از سوء استفاده از فلش مموری
-استفاده درست و بی خطر از اینترنت
...
در قوه قضاييه/ نظامي
طهران ايران
آذر ٩٨-
٢٤ ساعت براي بيش از ١٥٠ نفر
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.03
-آشنایی با سیاست های جاسوسی و ضد حفاظت
-آموزش راههای جلوگیری از تخلیه اطلاعات مهم
-راههای شناسایی و مقابله با ترفندهای تخلیه اطلاعاتی، توسط سایتها و فضای مجازی
-جلوگیری از سوء استفاده از فلش مموری
-استفاده درست و بی خطر از اینترنت
...
در قوه قضاييه/ نظامي
طهران ايران
آذر ٩٨-
٢٤ ساعت براي بيش از ١٥٠ نفر
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.03
سوال، بدون سابقه كار چجوري شاغل شويم وقتي همه از ما سابقه كار ميخوان!؟( در حوزه فناورانه و امنيت)
١-روي مفاهيم بصورت عميق مسلط بشويم
٢-موارد مد نظر براي تخصص عملياتي مثل محتواي دوره ccna r-s , mcse 2012/16/19, Ceh v10 ec council و ساير رو بصورت شبيه سازي شده روي لپ تاپ و سيستم خانگي كار كنيم و مسلط براي مثال اگه تصور داريم كه دوره ceh v10 رو چه بصورت خودخوان خوانديم و يا در موسسه اي دوره ديديم حتما بايد وقتي يك سامانه تحت وب را به ما ميدهند بتوانيم با ابزارهاي كرك، متن باز و ... در اختيار، ارزيابي امنيتي در حد متوسط را انجام بدهيم و كار خود را پرزنت كنيم!
٣-براي هر كاري كه مرتبط با دانش ماست اقدام به ارسال رزومه كنيم
٤-حتما روز مصاحبه با تيپ حرفه اي و سر تايم حاضر شيم
و
٥-رزومه درست صادقانه و معقول حرفه اي بنويسيم، كمي خلاق باشيم، مواردي كه مسلط هستيم رو در رزومه پرزنت بديم توانمندي هايمان را! نه افراط نه تفريط!
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.03
١-روي مفاهيم بصورت عميق مسلط بشويم
٢-موارد مد نظر براي تخصص عملياتي مثل محتواي دوره ccna r-s , mcse 2012/16/19, Ceh v10 ec council و ساير رو بصورت شبيه سازي شده روي لپ تاپ و سيستم خانگي كار كنيم و مسلط براي مثال اگه تصور داريم كه دوره ceh v10 رو چه بصورت خودخوان خوانديم و يا در موسسه اي دوره ديديم حتما بايد وقتي يك سامانه تحت وب را به ما ميدهند بتوانيم با ابزارهاي كرك، متن باز و ... در اختيار، ارزيابي امنيتي در حد متوسط را انجام بدهيم و كار خود را پرزنت كنيم!
٣-براي هر كاري كه مرتبط با دانش ماست اقدام به ارسال رزومه كنيم
٤-حتما روز مصاحبه با تيپ حرفه اي و سر تايم حاضر شيم
و
٥-رزومه درست صادقانه و معقول حرفه اي بنويسيم، كمي خلاق باشيم، مواردي كه مسلط هستيم رو در رزومه پرزنت بديم توانمندي هايمان را! نه افراط نه تفريط!
- بروز باشيد-
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.03
شفاف سازي رود مپ تخصصي امنيت بصورت خودخوان!
آينده شغلي.... ، آگاهي رساني امنيت
با رويكرد آگاه سازي همراه با مصاديق
و تكنيك هاي مصون بودن از هك!
تماس براي كسب اطلاعات بيشتر با موسسه ويستا:
0098 21 88554213
+98 21 8855 7032
+98 21 8855 4217
+98 21 8855 4963
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaServie
98.09.03
آينده شغلي.... ، آگاهي رساني امنيت
با رويكرد آگاه سازي همراه با مصاديق
و تكنيك هاي مصون بودن از هك!
تماس براي كسب اطلاعات بيشتر با موسسه ويستا:
0098 21 88554213
+98 21 8855 7032
+98 21 8855 4217
+98 21 8855 4963
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaServie
98.09.03
مدرس دوره
MCSA 2016
براي يك سازمان خارج از تهران
به مدت ٦ روز - ٤٨ ساعت
براي گروه ١
همچنين ٦ روز مجزا - ٤٨ ساعت براي گروه ٢
همچنين همين دوره
يك بوت كمپ ٦ روزه در تهران
براي يك سازمان
٤٨ ساعته
شروع از اواخر آذرماه
لطفا مدرسين مسلط و داراي سابقه
رزومه بروز و مرتبط همراه با متن اين آگهي رو به آي دي
@alirezaghahrood
ارسال نماييد.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
MCSA 2016
براي يك سازمان خارج از تهران
به مدت ٦ روز - ٤٨ ساعت
براي گروه ١
همچنين ٦ روز مجزا - ٤٨ ساعت براي گروه ٢
همچنين همين دوره
يك بوت كمپ ٦ روزه در تهران
براي يك سازمان
٤٨ ساعته
شروع از اواخر آذرماه
لطفا مدرسين مسلط و داراي سابقه
رزومه بروز و مرتبط همراه با متن اين آگهي رو به آي دي
@alirezaghahrood
ارسال نماييد.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
Publishing - SSCP Certification (Systems Security Certified Practitioner) .rar with you.
Click the link below to download this file.
https://easyupload.io/syxkaf
دانلود محتواي آموزشي بروز دوره SSCP - ISC2
لينك دو هفته اعتبار دارد.
پسورد فايل:
@cisoasaservice
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
Click the link below to download this file.
https://easyupload.io/syxkaf
دانلود محتواي آموزشي بروز دوره SSCP - ISC2
لينك دو هفته اعتبار دارد.
پسورد فايل:
@cisoasaservice
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
پيرو حاشيه ها و شو آف، توهم ات، نشر اكاذيب يك شخص...
يك بار عليه من يك بار عليه ايمان
دوبار عليه من يك بار عليه ايمان
يك بار عليه اين موسسه يك بار عليه محمد يك بار عليه فرهاد اين بار عليه موسسه موفق ديگه!
تتلو هاي حوزه رو بشناسيم،
تصوير كامنت يك مخاطب!👍🏽
- صرفا جهت پايش!
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
يك بار عليه من يك بار عليه ايمان
دوبار عليه من يك بار عليه ايمان
يك بار عليه اين موسسه يك بار عليه محمد يك بار عليه فرهاد اين بار عليه موسسه موفق ديگه!
تتلو هاي حوزه رو بشناسيم،
تصوير كامنت يك مخاطب!👍🏽
- صرفا جهت پايش!
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
Forwarded from سازمان نظام صنفی رایانهای استان تهران
✅وزیر ارتباطات در گفتگو با ایسنا از برگزاری جلسات با سازمان نظام صنفی رایانه ای سخن گفت: «جبران خسارات شرکتها با مصوبات دولت قابل پیگیری است»
🔺آذری جهرمی درباره خسارات وارده به شرکتهای استارتآپی و امکان جبران آن گفت: برآوردهای تقریبی در سطح جامعه منعکس شده اما ما هنوز برآورد دقیقی نداریم. باید جلساتی با اتحادیه کسب و کارهای نوپا و نظام صنفی رایانهای برگزار کنیم و برآوردهای دقیق استخراج شود. جبران خسارات شرکتها با مصوبات دولت قابل پیگیری است اما مهم این است که بتوان نحوه برآورد خسارت را استخراج کرد.»
🔺آذری جهرمی در خصوص این که مشترکینی که بستههای مدتدار مثلا یک هفتهای خریداری کردهاند و در زمان قطع اینترنت قادر به مصرف بسته خود نشدهاند، گفت: به اپراتورها ابلاغ کردهایم که مدت زمان قطعی اینترنت را به مدت اعتبار بستهها اضافه کنند.
@TICTguild
🔺او درباره حقوقی که از مشترکین در مدت قطع اینترنت تضییع شده نیز گفت:« پیشنهادهایی برای اقدامات جبرانی داریم که هنوز نهایی نشده است و به محض نهایی شدن، اطلاعرسانی خواهیم کرد.»
شرح کامل خبر
🔺آذری جهرمی درباره خسارات وارده به شرکتهای استارتآپی و امکان جبران آن گفت: برآوردهای تقریبی در سطح جامعه منعکس شده اما ما هنوز برآورد دقیقی نداریم. باید جلساتی با اتحادیه کسب و کارهای نوپا و نظام صنفی رایانهای برگزار کنیم و برآوردهای دقیق استخراج شود. جبران خسارات شرکتها با مصوبات دولت قابل پیگیری است اما مهم این است که بتوان نحوه برآورد خسارت را استخراج کرد.»
🔺آذری جهرمی در خصوص این که مشترکینی که بستههای مدتدار مثلا یک هفتهای خریداری کردهاند و در زمان قطع اینترنت قادر به مصرف بسته خود نشدهاند، گفت: به اپراتورها ابلاغ کردهایم که مدت زمان قطعی اینترنت را به مدت اعتبار بستهها اضافه کنند.
@TICTguild
🔺او درباره حقوقی که از مشترکین در مدت قطع اینترنت تضییع شده نیز گفت:« پیشنهادهایی برای اقدامات جبرانی داریم که هنوز نهایی نشده است و به محض نهایی شدن، اطلاعرسانی خواهیم کرد.»
شرح کامل خبر
Forwarded from cissp (Alireza Ghahrood)
some ways enterprises can detect security incidents:
1.Unusual behavior from privileged user accounts.
Any anomalies in the behavior of a privileged user account can indicate that someone is using it to gain a foothold into a company's network.
2.Unauthorized insiders trying to access servers and data.
Warning signs include unauthorized users attempting to access servers and data, requesting access to data that isn't related to their jobs, logging in at abnormal times from unusual locations or logging in from multiple locations in a short time frame.
3.Anomalies in outbound network traffic.
It's not just traffic that comes into a network that organizations should worry about. This could include insiders uploading large files to personal cloud applications; downloading large files to external storage devices, such as USB flash drives; or sending large numbers of email messages with attachments outside the company.
4.Traffic sent to or from unknown locations.
For a company that only operates in one country, any traffic sent to other countries could indicate malicious activity. Administrators should investigate
5.Excessive consumption.
An increase in the performance of server memory or hard drives may mean an attacker is accessing them illegally.
6.Changes in configuration.
Changes that haven't been approved, including reconfiguration of services, installation of startup programs or fw changes, are a sign of possible malicious activity. The same is true of scheduled tasks that have been added.
7.Hidden files.
These can be considered suspicious because of their file names, sizes or locations, which indicate the data or logs may have been leaked.
8.Unexpected changes.
These include user account lockouts, password changes or sudden changes in group memberships.
9.Abnormal browsing behavior.
This could be unexpected redirects, changes in the browser configuration or repeated pop-ups.
10.Suspicious registry entries.
This happens mostly when malware infects Windows systems. It's one of the main ways malware ensures it remains in the infected system
, ...
1.Unusual behavior from privileged user accounts.
Any anomalies in the behavior of a privileged user account can indicate that someone is using it to gain a foothold into a company's network.
2.Unauthorized insiders trying to access servers and data.
Warning signs include unauthorized users attempting to access servers and data, requesting access to data that isn't related to their jobs, logging in at abnormal times from unusual locations or logging in from multiple locations in a short time frame.
3.Anomalies in outbound network traffic.
It's not just traffic that comes into a network that organizations should worry about. This could include insiders uploading large files to personal cloud applications; downloading large files to external storage devices, such as USB flash drives; or sending large numbers of email messages with attachments outside the company.
4.Traffic sent to or from unknown locations.
For a company that only operates in one country, any traffic sent to other countries could indicate malicious activity. Administrators should investigate
5.Excessive consumption.
An increase in the performance of server memory or hard drives may mean an attacker is accessing them illegally.
6.Changes in configuration.
Changes that haven't been approved, including reconfiguration of services, installation of startup programs or fw changes, are a sign of possible malicious activity. The same is true of scheduled tasks that have been added.
7.Hidden files.
These can be considered suspicious because of their file names, sizes or locations, which indicate the data or logs may have been leaked.
8.Unexpected changes.
These include user account lockouts, password changes or sudden changes in group memberships.
9.Abnormal browsing behavior.
This could be unexpected redirects, changes in the browser configuration or repeated pop-ups.
10.Suspicious registry entries.
This happens mostly when malware infects Windows systems. It's one of the main ways malware ensures it remains in the infected system
, ...
Forwarded from cissp (Alireza Ghahrood)
Forwarded from cissp (Alireza Ghahrood)
studynotesandtheory
Memory Palace CISSP Notes
Note: this document may not download on a mobile device. If so, try switching to Desktop Mode". Otherwise you may have to download it from a laptop or desktop. Thanks. Some security professionals become a member of the site to watch the videos, take…
Forwarded from cissp (Alireza Ghahrood)
Risk vector:
1.External/removable media. The attack is executed from removable media -- e.g., CD, flash drive or a peripheral device.
2.Attrition. This type of attack uses brute force to compromise, degrade or destroy networks, systems or services.
3.Web. The attack is executed from a website or web-based application.
4.Email. The attack is executed via an email msg attach.A hacker entices the recipient to either click on a link that takes him to an infected website or to open an infected attachment.
5.Improper usage. This type of incident stems from the violation of an organization's acceptable-use policies by an authorized user.
6.Drive-by downloads. A user views a website that triggers a malware download; this can happen without the user's knowledge. Drive-by downloads, which take advantage of vulnerabilities in web browsers, inject malicious code using JavaScript and other browsing features.
7.Ad-based malware (malvertising). The attack is executed via malware embed on websites. Merely viewing a malicious ad could inject malicious code into an unsecured device. In addition, malicious ads can also be embedded directly into otherwise trusted apps and served via them.
8.Mouse hovering. This takes advantage of vulnerabilities in well-known software, such as PowerPoint. When a user hovers over a link -rather than clicking on it -to see where it goes, shell scripts can be launched automatically. Mouse hovering takes advantage of system flaws that make it possible to launch programs based on innocent actions of the user.
9.Scareware. This persuades a user to purchase and download unwanted and potentially dangerous software by scaring him. Scareware tricks a user into thinking that his computer has a virus, then recommends that he download and pay for fake antivirus software to remove the virus. However, if the user downloads the software and allows the program to execute, his systems will be infected with malware.
...
1.External/removable media. The attack is executed from removable media -- e.g., CD, flash drive or a peripheral device.
2.Attrition. This type of attack uses brute force to compromise, degrade or destroy networks, systems or services.
3.Web. The attack is executed from a website or web-based application.
4.Email. The attack is executed via an email msg attach.A hacker entices the recipient to either click on a link that takes him to an infected website or to open an infected attachment.
5.Improper usage. This type of incident stems from the violation of an organization's acceptable-use policies by an authorized user.
6.Drive-by downloads. A user views a website that triggers a malware download; this can happen without the user's knowledge. Drive-by downloads, which take advantage of vulnerabilities in web browsers, inject malicious code using JavaScript and other browsing features.
7.Ad-based malware (malvertising). The attack is executed via malware embed on websites. Merely viewing a malicious ad could inject malicious code into an unsecured device. In addition, malicious ads can also be embedded directly into otherwise trusted apps and served via them.
8.Mouse hovering. This takes advantage of vulnerabilities in well-known software, such as PowerPoint. When a user hovers over a link -rather than clicking on it -to see where it goes, shell scripts can be launched automatically. Mouse hovering takes advantage of system flaws that make it possible to launch programs based on innocent actions of the user.
9.Scareware. This persuades a user to purchase and download unwanted and potentially dangerous software by scaring him. Scareware tricks a user into thinking that his computer has a virus, then recommends that he download and pay for fake antivirus software to remove the virus. However, if the user downloads the software and allows the program to execute, his systems will be infected with malware.
...
Forwarded from cissp (Alireza Ghahrood)
Chain in Cyber attacks
Lockheed Martin
1.Reconnaissance (identify the targets). The threat actor assesses the targets from outside the organization to identify the targets that will enable him to meet his objectives. The goal of the attacker is to find information systems with few protections or with vulnerabilities that he can exploit to access the target system.
2.Weaponization (prepare the operation). During this stage, the attacker creates malware designed specifically for the vulnerabilities discovered during the reconnaissance phase. Based on the intelligence gathered in that phase, the attacker customizes his tool set to meet the specific requirements of the target network.
3.Delivery (launch the operation). The attacker sends the malware to the target by any intrusion method, such as a phishing email, a man-in-the-middle attack or a watering hole attack.
4.Exploitation (gain access to victim). The threat actor exploits a vulnerability to gain access to the target's network.
5.Installation (establish beachhead at the victim). Once the hacker has infiltrated the network, he installs a persistent backdoor or implant to maintain access for an extended period of time.
6.Command and control (remotely control the implants). The malware opens a command channel, enabling the attacker to remotely manipulate the target's systems and devices through the network. The hacker can then take over the control of the entire affected systems from its administrator.
7.Actions on objectives (achieve the mission's goals). What happens next, now that the attacker has the command and control of the target's system, is entirely up to the attacker, who may corrupt or steal data, destroy systems or demand ransom, among other things.
Lockheed Martin
1.Reconnaissance (identify the targets). The threat actor assesses the targets from outside the organization to identify the targets that will enable him to meet his objectives. The goal of the attacker is to find information systems with few protections or with vulnerabilities that he can exploit to access the target system.
2.Weaponization (prepare the operation). During this stage, the attacker creates malware designed specifically for the vulnerabilities discovered during the reconnaissance phase. Based on the intelligence gathered in that phase, the attacker customizes his tool set to meet the specific requirements of the target network.
3.Delivery (launch the operation). The attacker sends the malware to the target by any intrusion method, such as a phishing email, a man-in-the-middle attack or a watering hole attack.
4.Exploitation (gain access to victim). The threat actor exploits a vulnerability to gain access to the target's network.
5.Installation (establish beachhead at the victim). Once the hacker has infiltrated the network, he installs a persistent backdoor or implant to maintain access for an extended period of time.
6.Command and control (remotely control the implants). The malware opens a command channel, enabling the attacker to remotely manipulate the target's systems and devices through the network. The hacker can then take over the control of the entire affected systems from its administrator.
7.Actions on objectives (achieve the mission's goals). What happens next, now that the attacker has the command and control of the target's system, is entirely up to the attacker, who may corrupt or steal data, destroy systems or demand ransom, among other things.