Forwarded from cissp (Alireza Ghahrood)
The NCSC defines a cyber incident as a breach of a system's security policy in order to affect its integrity or availability and/or the unauthorised access or attempted access to a system or systems; in line with the Computer Misuse Act (1990)
10 incident in yr co:
1. Unauthorized attempts to access systems or data
To prevent a threat actor from gaining access to systems or data using an authorized user's account, 2f- This requires a user to provide a second piece of identifying information in addition to a password. Additionally, encrypt sensitive corporate data at rest or as it travels over a network using suitable software or hardware technology. That way, attackers won't be able to access confidential data.
2. Privilege escalation attack
An attacker who attempts to gain unauthorized access to an organization's network may then try to obtain higher-level privileges using what's known as a privilege escalation exploit. Successful privilege escalation attacks grant threat actors privileges that normal users don't have.
Typically, privilege escalation occurs when the threat actor takes advantage of a bug, configuration oversight and programming errors, or any vulnerability in an application or system to gain elevated access to protected data.
This usually occurs after a hacker has already compromised a network by gaining access to a low-level user account and is looking to gain higher-level privileges -- i.e., full access to an enterprise's IT system -- either to study the system further or perform an attack.
To decrease the risk of privilege escalation, organizations should look for and remediate security weak spots in their IT environments on a regular basis. They should also follow the principle of least privilege -- that is, limit the access rights for users to the bare minimum permissions they need to do their jobs -- and implement security monitoring. Organizations should also evaluate the risks to their sensitive data and take the necessary steps to secure that data.
3. Insider threat
This is a malicious or accidental threat to an organization's security or data typically attributed to employees, former employees or third parties, including contractors, temporary workers or customers.
To detect and prevent insider threats, implement spyware scanning programs, antivirus programs, firewalls and a rigorous data backup and archiving routine. In addition, train employees and contractors on security awareness before allowing them to access the corporate network. Implement employee monitoring software to reduce the risk of data breaches and the theft of intellectual property by identifying careless, disgruntled or malicious insiders.
4. Phishing attack
In a Phishing attack, an attacker masquerades as a reputable entity or person in an email or other communication channel. The attacker uses phishing emails to distribute malicious links or attachments that can perform a variety of functions, including extracting login credentials or account information from victims. A more targeted type of phishing attack known as spear phishing occurs when the attacker invests time researching the victim to pull off an even more successful attack.
Effective defense against phishing attacks start awareness to identify phishing messages. In addition, a gateway email filter can trap many mass-targeted phishing emails and reduce the number of phishing emails that reach users' inboxes.
5. Malware attack
This is a broad term for different types of malware that are installed on an enterprise's system. Malware includes Trojans, worms, ransomware, adware, spyware and various types of viruses. Some malware is inadvertently installed when an employee clicks on an ad, visits an infected website or installs freeware or other software.
Signs of malware include unusual system activity, such as a sudden loss of disk space; unusually slow speeds; repeated crashes or freezes; an increase in unwanted internet activity; and pop-up advertisements.
10 incident in yr co:
1. Unauthorized attempts to access systems or data
To prevent a threat actor from gaining access to systems or data using an authorized user's account, 2f- This requires a user to provide a second piece of identifying information in addition to a password. Additionally, encrypt sensitive corporate data at rest or as it travels over a network using suitable software or hardware technology. That way, attackers won't be able to access confidential data.
2. Privilege escalation attack
An attacker who attempts to gain unauthorized access to an organization's network may then try to obtain higher-level privileges using what's known as a privilege escalation exploit. Successful privilege escalation attacks grant threat actors privileges that normal users don't have.
Typically, privilege escalation occurs when the threat actor takes advantage of a bug, configuration oversight and programming errors, or any vulnerability in an application or system to gain elevated access to protected data.
This usually occurs after a hacker has already compromised a network by gaining access to a low-level user account and is looking to gain higher-level privileges -- i.e., full access to an enterprise's IT system -- either to study the system further or perform an attack.
To decrease the risk of privilege escalation, organizations should look for and remediate security weak spots in their IT environments on a regular basis. They should also follow the principle of least privilege -- that is, limit the access rights for users to the bare minimum permissions they need to do their jobs -- and implement security monitoring. Organizations should also evaluate the risks to their sensitive data and take the necessary steps to secure that data.
3. Insider threat
This is a malicious or accidental threat to an organization's security or data typically attributed to employees, former employees or third parties, including contractors, temporary workers or customers.
To detect and prevent insider threats, implement spyware scanning programs, antivirus programs, firewalls and a rigorous data backup and archiving routine. In addition, train employees and contractors on security awareness before allowing them to access the corporate network. Implement employee monitoring software to reduce the risk of data breaches and the theft of intellectual property by identifying careless, disgruntled or malicious insiders.
4. Phishing attack
In a Phishing attack, an attacker masquerades as a reputable entity or person in an email or other communication channel. The attacker uses phishing emails to distribute malicious links or attachments that can perform a variety of functions, including extracting login credentials or account information from victims. A more targeted type of phishing attack known as spear phishing occurs when the attacker invests time researching the victim to pull off an even more successful attack.
Effective defense against phishing attacks start awareness to identify phishing messages. In addition, a gateway email filter can trap many mass-targeted phishing emails and reduce the number of phishing emails that reach users' inboxes.
5. Malware attack
This is a broad term for different types of malware that are installed on an enterprise's system. Malware includes Trojans, worms, ransomware, adware, spyware and various types of viruses. Some malware is inadvertently installed when an employee clicks on an ad, visits an infected website or installs freeware or other software.
Signs of malware include unusual system activity, such as a sudden loss of disk space; unusually slow speeds; repeated crashes or freezes; an increase in unwanted internet activity; and pop-up advertisements.
Forwarded from cissp (Alireza Ghahrood)
Forwarded from cissp (Alireza Ghahrood)
https://drive.google.com/drive/folders/1x1z_qAA7ZsyeG_pAZTZSjOFunaxvpg-E
All security books, CISSP, CISM, CISA and Cloud etc
All security books, CISSP, CISM, CISA and Cloud etc
Forwarded from cissp (Alireza Ghahrood)
Video Courses
Jason Dion - Sec+ Udemy Course
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
CBT Nuggets Sec+
https://mega.nz/#F!ezYD3AYT!Jq9LbN6xtRNhAEcwO7eAAg
Mike Chapple Sec+
https://mega.nz/#F!rrQwwSbC!5p1iPrU2MdBwp2O3IRdbaA
Jason Dion - Sec+ Udemy Course
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
CBT Nuggets Sec+
https://mega.nz/#F!ezYD3AYT!Jq9LbN6xtRNhAEcwO7eAAg
Mike Chapple Sec+
https://mega.nz/#F!rrQwwSbC!5p1iPrU2MdBwp2O3IRdbaA
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from cissp (Alireza Ghahrood)
How to Spot Phishing Sites in 4 Simple Steps
1. Examine the connection type:
All you have to do is click on the URL in the address bar and check whether the site has an “HTTP” or “HTTPS” tag. The “https” tag is what you should be aiming for if you’re on a page that requires to enter any confidential information.
2. Run a quick check on SSL certificate:
You can check the validity and issuer of SSL certificate by clicking on the padlock icon in the address bar. This will show you whether the certificate is valid and the name of the issuer.
However, keep in mind that scammers who go a long way to appear legitimate are capable of forging permits and tax forms required by certificate providers. On top of that, there is software that can enable them to get their hands on free SSL certificates.
3. Examine the URL:
The usual address looks like this:
https:// (security protocol) www (subdomain) brand name (domain) com (domain extension)
4. Inspect website content:
If a single webpage you landed on seems suspicious, a good way to identify a phishing site is to simply take a look at the entire website.
Some of the red flags include low-resolution photos, bad grammar, empty pages, excessive advertising, and clickbait headlines.
1. Examine the connection type:
All you have to do is click on the URL in the address bar and check whether the site has an “HTTP” or “HTTPS” tag. The “https” tag is what you should be aiming for if you’re on a page that requires to enter any confidential information.
2. Run a quick check on SSL certificate:
You can check the validity and issuer of SSL certificate by clicking on the padlock icon in the address bar. This will show you whether the certificate is valid and the name of the issuer.
However, keep in mind that scammers who go a long way to appear legitimate are capable of forging permits and tax forms required by certificate providers. On top of that, there is software that can enable them to get their hands on free SSL certificates.
3. Examine the URL:
The usual address looks like this:
https:// (security protocol) www (subdomain) brand name (domain) com (domain extension)
4. Inspect website content:
If a single webpage you landed on seems suspicious, a good way to identify a phishing site is to simply take a look at the entire website.
Some of the red flags include low-resolution photos, bad grammar, empty pages, excessive advertising, and clickbait headlines.
حرفه اي، مد و .... نيست
حرفه اي به ذهن و عمله،
براي يكي از مدرسين ناب و موفق حوزه امنيت نفوذي و دوره هاي SANS
آقاي حسيني و تيم اشون بهترين هارو آرزو ميكنم👌🏽🙏👍🏽
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
حرفه اي به ذهن و عمله،
براي يكي از مدرسين ناب و موفق حوزه امنيت نفوذي و دوره هاي SANS
آقاي حسيني و تيم اشون بهترين هارو آرزو ميكنم👌🏽🙏👍🏽
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
Forwarded from کانال خبری سیسکو به پارسی
قسمت هفتم دوره جدید آموزشی CCIE Enterprise Infrastructure با عنوان Multiprotocol Label Switching (MPLS)👆از سری آموزشهای سایت INE در فایل سرور سیسکو به پارسی قرار گرفت.مدرس این دوره همانطور که در تصویر مشخص هست Brian McGahan هست که تجربه و تخصص بالایی در آموزش دوره های سیسکو بخصوص در سطح CCIE داره.اعضای فایل سرور میتوانند از لینک زیر مستقیم دانلود کنند.
📎 https://tinyurl.com/r7ofadm
Password: @cisco_in_persian_channel
✍️ جهت اطلاع دوره فوق در مسیر زیر در فایل سرور قرار دارد:
TRAINING/CISCO/RS/CCIE/INE
📡@cisco_in_persian_channel
📎 https://tinyurl.com/r7ofadm
Password: @cisco_in_persian_channel
✍️ جهت اطلاع دوره فوق در مسیر زیر در فایل سرور قرار دارد:
TRAINING/CISCO/RS/CCIE/INE
📡@cisco_in_persian_channel
Forwarded from کانال خبری سیسکو به پارسی
دوره آموزشی Windows Server 2016 Administration with Lab Access از سری آموزش های سایت Udemy همراه با زیرنویس انگلیسی آن در فایل سرور سیسکو به پارسی قرار گرفت.اعضای فایل سرور میتوانند از لینک زیر مستقیما دانلود نمایند.
📎 https://tinyurl.com/up4zlaa
Password: @cisco_in_persian_channel
✍️ جهت اطلاع دوره ی فوق در مسیر زیر در فایل سرور قرار دارد:
TRAINING/MICROSOFT/UDEMY
📡@cisco_in_persian_channel
📎 https://tinyurl.com/up4zlaa
Password: @cisco_in_persian_channel
✍️ جهت اطلاع دوره ی فوق در مسیر زیر در فایل سرور قرار دارد:
TRAINING/MICROSOFT/UDEMY
📡@cisco_in_persian_channel
Forwarded from کانال خبری سیسکو به پارسی
دوره جدید آموزشی Windows Server Update Services (WSUS) Training For Beginners از سری آموزش های سایت Udemy همراه با زیرنویس انگلیسی آن در فایل سرور سیسکو به پارسی قرار گرفت.اعضای فایل سرور میتوانند از لینک زیر مستقیما دانلود نمایند.
📎 https://tinyurl.com/sasghf4
Password: @cisco_in_persian_channel
✍️ جهت اطلاع دوره ی فوق در مسیر زیر در فایل سرور قرار دارد:
TRAINING/MICROSOFT/UDEMY
📡@cisco_in_persian_channel
📎 https://tinyurl.com/sasghf4
Password: @cisco_in_persian_channel
✍️ جهت اطلاع دوره ی فوق در مسیر زیر در فایل سرور قرار دارد:
TRAINING/MICROSOFT/UDEMY
📡@cisco_in_persian_channel
Forwarded from Fortinet solutions (Farshid Dashti)
#ssl_inspection
✍️مشکلات به وجود امده در پیاده سازی SSL Inspection فورتی گیت
متداول ترین مشکلات با SSL inspection کاربرهایی هستند که خطاهای SSL را هنگامی که CA certificate قابل اطمینان نیست دریافت می کنند. به این خاطر که به طور پیش فرض FortiGate از یک certificate استفاده می کند که توسط مشتری قابل اطمینان نیست. دو راه برای حل این مشکل وجود دارد:
1️⃣.همه کاربرها باید certificate پیش فرض FortiGate را به application های مشتری ها به عنوان یک certificate قابل اطمینان وارد کنند.
2️⃣.فورتی گیت را طوری پیکر بندی کنید که از یک certificate استفاده کند که از قبل برای مشتری قابل اطمینان بوده است. به طور مثال یک certificate که توسط CA امضا شده و از قبل برای مشتری شما قابل اطمینان است.
متد اول می تواند بسیار متمرکزتر باشد زیرا شما باید یک certificate را بین همه مشتری ها توزیع کنید. همچنین این می تواند زمانی که یک کاربر جدید به شبکه تان اضافه می شود یک مشکل مداوم باشد. متد دوم معمولا کمتر کار می کند اما ممکن است به نیاز به پرداخت به CA داشته باشد. هر دوی این متد ها توسط دستورالعمل Preventing Certificate Warning پوشش داده شده اند.
اگر تصمیم گرفتید که certificate را روی Application کاربر نصب کنید ، می توانید با سهولت بیشتر در یک محیط دامنه Active Directory با استفاده از Group Policy ، certificate را برای همه دامنه های ممبرها نصب کنید. با استفاده از آدرس زیر بررسی کنید تا Group Policy برای همه کامپیوتر ها برنامه ریزی شده. روی یک کامپیوتر workstation اینترنت اکسپلورر را باز کنید و به آدرس Tools > Internet Options > Content > Certificate > Trusted Root Certification Authorities رفته و اطمینان حاصل کنید که certificate فورتی گیت موجود است.
برای دستگاه های موبایل متعلق به شرکت می توان با MDM solution like AirWatch , MobileIron یا FiberLink ، یا با استفاده از Simple Certificate Enrollment Protocol (SCEP) به سادگی certificate را ثبت
نمایند.
@fortinetsolutions
✍️مشکلات به وجود امده در پیاده سازی SSL Inspection فورتی گیت
متداول ترین مشکلات با SSL inspection کاربرهایی هستند که خطاهای SSL را هنگامی که CA certificate قابل اطمینان نیست دریافت می کنند. به این خاطر که به طور پیش فرض FortiGate از یک certificate استفاده می کند که توسط مشتری قابل اطمینان نیست. دو راه برای حل این مشکل وجود دارد:
1️⃣.همه کاربرها باید certificate پیش فرض FortiGate را به application های مشتری ها به عنوان یک certificate قابل اطمینان وارد کنند.
2️⃣.فورتی گیت را طوری پیکر بندی کنید که از یک certificate استفاده کند که از قبل برای مشتری قابل اطمینان بوده است. به طور مثال یک certificate که توسط CA امضا شده و از قبل برای مشتری شما قابل اطمینان است.
متد اول می تواند بسیار متمرکزتر باشد زیرا شما باید یک certificate را بین همه مشتری ها توزیع کنید. همچنین این می تواند زمانی که یک کاربر جدید به شبکه تان اضافه می شود یک مشکل مداوم باشد. متد دوم معمولا کمتر کار می کند اما ممکن است به نیاز به پرداخت به CA داشته باشد. هر دوی این متد ها توسط دستورالعمل Preventing Certificate Warning پوشش داده شده اند.
اگر تصمیم گرفتید که certificate را روی Application کاربر نصب کنید ، می توانید با سهولت بیشتر در یک محیط دامنه Active Directory با استفاده از Group Policy ، certificate را برای همه دامنه های ممبرها نصب کنید. با استفاده از آدرس زیر بررسی کنید تا Group Policy برای همه کامپیوتر ها برنامه ریزی شده. روی یک کامپیوتر workstation اینترنت اکسپلورر را باز کنید و به آدرس Tools > Internet Options > Content > Certificate > Trusted Root Certification Authorities رفته و اطمینان حاصل کنید که certificate فورتی گیت موجود است.
برای دستگاه های موبایل متعلق به شرکت می توان با MDM solution like AirWatch , MobileIron یا FiberLink ، یا با استفاده از Simple Certificate Enrollment Protocol (SCEP) به سادگی certificate را ثبت
نمایند.
@fortinetsolutions
راهاندازی فروشگاه در واتس اپ
قابلیت جدید واتس اپ امکان ارائه محصولات را بدون نیاز به داشتن وبسایت فروش آنلاین فراهم کرد.
با استفاده از این فروشگاه واتس اپ، کسب و کارها میتوانند فروشگاههای مجازی کوچک را راهاندازی کرده و محصولات خود را برای کاربران علاقهمند ارائه کنند. فروشگاهها با استفاده از این قابلیت میتوانند تصاویر، توضیحات و قیمت محصول خود را نمایش دهند
این ویدئو را ببینید:
https://www.youtube.com/watch?v=goTSdIcwyqs
این ویژگی در حال حاضر در ایالات متحده و بریتانیا فعال است و کاربران در بلک فرایدی و تعطیلات سال نو میلادی قادر به استفاده از این فروشگاه موقت واتس اپ خواهند بود.
واتس اپ اعلام کرده که این ویژگی در آینده نزدیک در سراسر دنیا و برای تمامی روزهای سال راهاندازی خواهد شد.
برای راهاندازی فروشگاه اختصاصی، افراد باید آخرین نسخه واتس اپ بیزنس را دانلود کنند.
اطلاعات بیشتر را اینجا بخوانید:
https://www.cultofmac.com/664580/shop-whatsapp-catalog/
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
قابلیت جدید واتس اپ امکان ارائه محصولات را بدون نیاز به داشتن وبسایت فروش آنلاین فراهم کرد.
با استفاده از این فروشگاه واتس اپ، کسب و کارها میتوانند فروشگاههای مجازی کوچک را راهاندازی کرده و محصولات خود را برای کاربران علاقهمند ارائه کنند. فروشگاهها با استفاده از این قابلیت میتوانند تصاویر، توضیحات و قیمت محصول خود را نمایش دهند
این ویدئو را ببینید:
https://www.youtube.com/watch?v=goTSdIcwyqs
این ویژگی در حال حاضر در ایالات متحده و بریتانیا فعال است و کاربران در بلک فرایدی و تعطیلات سال نو میلادی قادر به استفاده از این فروشگاه موقت واتس اپ خواهند بود.
واتس اپ اعلام کرده که این ویژگی در آینده نزدیک در سراسر دنیا و برای تمامی روزهای سال راهاندازی خواهد شد.
برای راهاندازی فروشگاه اختصاصی، افراد باید آخرین نسخه واتس اپ بیزنس را دانلود کنند.
اطلاعات بیشتر را اینجا بخوانید:
https://www.cultofmac.com/664580/shop-whatsapp-catalog/
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.04
YouTube
How to Use Catalog on WhatsApp Business | WhatsApp
Learn how to use catalog on the WhatsApp Business app. Explore a better way to showcase your products and services with your customers. Learn how to create a catalog, upload items, and provide info like pricing or product descriptions within the catalog in…
چقدر از موضوع مدل سازي پيشرفته تهديدات و استراتژي پاسخگويي به حملات و حوادث سايبري آگاه هستيد و در توسعه امنيت سازمان از آن بهره ميبريد!؟
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
تکنیک های عالی برای آسیب پذیری LFI
http://securityidiots.com/Web-Pentest/LFI/
و
ابزاری بسیار كارا در خصوص سواستفاده از آسیب پذیری XSS و دزدیدن کوکی و سشن آيدي
https://github.com/DisK0nn3cT/CookieCatcher
+
ابزاری خوب برای تست آسیب پذیری Blind XSS
https://xsshunter.com
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
http://securityidiots.com/Web-Pentest/LFI/
و
ابزاری بسیار كارا در خصوص سواستفاده از آسیب پذیری XSS و دزدیدن کوکی و سشن آيدي
https://github.com/DisK0nn3cT/CookieCatcher
+
ابزاری خوب برای تست آسیب پذیری Blind XSS
https://xsshunter.com
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
Securityidiots
Posts Related to Web-Pentest-LFI
Find Posts Related to Web-Pentest-LFI and more.
بانک قرض الحسنه رسالت در راستای تکمیل تیم امنیت خوداقدام به جذب نیرو می نماید :
مسلط به مفاهیم شبکه و امنیت شبکه
توانایی کار با تجهیزات و تکنولوژی ها وراهکار های به روز امنیت شبکه :
Firewall,WAF,IPS,PAM,Dot1x,Anti Virus,Endpoint security solution,VPN,DAM
آشنایی با راهکار های امنیتی مبتنی بر لینوکس و یونیکس
حداقل سه سال سابقه کارمرتبط
توانایی کامل مستند سازی
خلاق و پویا، قدرت یادگیری سریع
دارای روحیه کار تیمی، منظم،مسئولیت پذیر و پیگیر در انجام امور
تحصيلات دانشگاهي مرتبط
متقاضیان واجد شرایط میتوانند رزومه بروز و مرتبط خود را به همراه اين آگي به آدرس تلگرامي
@alirezaghahrood
ارسال نماييد.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
مسلط به مفاهیم شبکه و امنیت شبکه
توانایی کار با تجهیزات و تکنولوژی ها وراهکار های به روز امنیت شبکه :
Firewall,WAF,IPS,PAM,Dot1x,Anti Virus,Endpoint security solution,VPN,DAM
آشنایی با راهکار های امنیتی مبتنی بر لینوکس و یونیکس
حداقل سه سال سابقه کارمرتبط
توانایی کامل مستند سازی
خلاق و پویا، قدرت یادگیری سریع
دارای روحیه کار تیمی، منظم،مسئولیت پذیر و پیگیر در انجام امور
تحصيلات دانشگاهي مرتبط
متقاضیان واجد شرایط میتوانند رزومه بروز و مرتبط خود را به همراه اين آگي به آدرس تلگرامي
@alirezaghahrood
ارسال نماييد.
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
به ٢-٣ متخصص براي يك تيم مميز امنيت در اپراتور - تلكام
توانمندیهای مورد نیاز برای متخصص
رشته مهندسی نرم افزار
توانایی تبدیل شاخص های کیفی به کمی
توانایی تعریف relation
توانایی استخراج bug
توانایی طراحی Query های مرتبط
توانایی مهندسی اجتماعی
توانایی کنجکاوی و تحلیل دیتا از ابعاد مختلف اماری، مقایسه ای و اقتصادی
با رويكرد امنيت
رنج ٤-٧ ميليون تومان
ارسال رزومه بروز و مرتبط همراه با متن آگهي
به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
توانمندیهای مورد نیاز برای متخصص
رشته مهندسی نرم افزار
توانایی تبدیل شاخص های کیفی به کمی
توانایی تعریف relation
توانایی استخراج bug
توانایی طراحی Query های مرتبط
توانایی مهندسی اجتماعی
توانایی کنجکاوی و تحلیل دیتا از ابعاد مختلف اماری، مقایسه ای و اقتصادی
با رويكرد امنيت
رنج ٤-٧ ميليون تومان
ارسال رزومه بروز و مرتبط همراه با متن آگهي
به آي دي
@alirezaghahrood
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.05
بوت كمپ دوره ١ روزه تلفيقي
اكفا - بما
( امنيت سايبري)
در صنايع نفت و گاز
ايران( مشهد - سرخس)
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.06
اكفا - بما
( امنيت سايبري)
در صنايع نفت و گاز
ايران( مشهد - سرخس)
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.06
چقدر با خروجي ها و انواع چارت و دياگرام هاي حوزه گزارش دهي با تمركز در فناورانه و امنيت آشنايي داريد؟
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.06
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.06
از بهترين ديواره هاي آتش براي برنامه هاي كاربردي تحت وب-WAF هاي تجاري
1.Fortinet FortiWeb
2.Citrix NetScaler AppFirewall
3.F5 Advanced WAF
4.Radware AppWall
5.Symantec WAF
6.Barracuda WAF
7.Imperva WAF
8.Sophos XG Firewall
9.SonicWall NSa
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.07
1.Fortinet FortiWeb
2.Citrix NetScaler AppFirewall
3.F5 Advanced WAF
4.Radware AppWall
5.Symantec WAF
6.Barracuda WAF
7.Imperva WAF
8.Sophos XG Firewall
9.SonicWall NSa
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.07
امنيت برنامه هاي كاربردي با تمركز بر روي
امن سازي در چرخه
Software Development Lifecycle (SDLC)
شامل اين مولفه ها هستند:
Static Analysis: At the foundational level is the security of the application code as it is being developed, which is often an area where static code analysis tools (SCAT) can play a role. This area is called static application security testing, or SAST.
Dynamic Analysis: For code that is running, dynamic application security testing (DAST) enables the detection of different types of security risks.
Interactive Application Security Testing: Combining both DAST and SAST approaches is the domain of Interactive Application Security Testing (IAS).
Software Composition Analysis (SCA): There can also be configuration issues with applications that can potentially be exploited. There are also software dependency and libraries that have known vulnerabilities, which is where vulnerability management capabilities fit in.
از بهترين وندور ها و ابزار هاي آن:
1.Acunetix
2.Checkmarx
3.Micro Focus Fortify
4.NowSecure
5.Rapid7
6.Snyk
7.Synopsys
8.Veracode
9.Whiteha
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.07
امن سازي در چرخه
Software Development Lifecycle (SDLC)
شامل اين مولفه ها هستند:
Static Analysis: At the foundational level is the security of the application code as it is being developed, which is often an area where static code analysis tools (SCAT) can play a role. This area is called static application security testing, or SAST.
Dynamic Analysis: For code that is running, dynamic application security testing (DAST) enables the detection of different types of security risks.
Interactive Application Security Testing: Combining both DAST and SAST approaches is the domain of Interactive Application Security Testing (IAS).
Software Composition Analysis (SCA): There can also be configuration issues with applications that can potentially be exploited. There are also software dependency and libraries that have known vulnerabilities, which is where vulnerability management capabilities fit in.
از بهترين وندور ها و ابزار هاي آن:
1.Acunetix
2.Checkmarx
3.Micro Focus Fortify
4.NowSecure
5.Rapid7
6.Snyk
7.Synopsys
8.Veracode
9.Whiteha
- بروز باشيد -
آگاهي رساني امنيت سايبري
@CisoasaService
98.09.07