📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "CCSP Official (ISC)2 Practice Tests"
نویسنده: Ben Malisow
ویرایش: اول
سال انتشار: 2018
ناشر: John Wiley & Sons - Sybex
دربارهی کتاب: در این کتاب، آزمونهای شبیهسازی دورهی تخصصی امنیت رایانش ابری در سال 2018 ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
عنوان: "CCSP Official (ISC)2 Practice Tests"
نویسنده: Ben Malisow
ویرایش: اول
سال انتشار: 2018
ناشر: John Wiley & Sons - Sybex
دربارهی کتاب: در این کتاب، آزمونهای شبیهسازی دورهی تخصصی امنیت رایانش ابری در سال 2018 ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
CCSP Official (ISC)2 Practice Tests.pdf
1.1 MB
فایل کتاب "آزمونهای دورهی تخصصی امنیت رایانش ابری" سال نشر: 2018 #کیپاد، کیان امنیت
متن باز نمودن محصولات و سامانه های امنیتی می تواند در توسعه و توانمند نمودن جامعه کاربران نرم افزارهای آزاد و متن باز کمک کند، در همین راستا کی پاد دومین محصول از سامانه های میزکار مجازی را به صورت رایگان در اختیار کاربران قرار می دهد.
شما می توانید از این محصول به عنوان میزکار مجازی خود در ساختار VDI بهره گیرید ،
@pishgaman_kaipod
فراموش نکنید چنانچه نیاز به پشتیبانی ما داشتید در هرزمان آماده خدمت رسانی به شما عزیزان هستیم.
https://kaipod.ir/products/%D9%85%DB%8C%D8%B2-%DA%A9%D8%A7%D8%B1-%D8%B3%D9%85%D8%A7
https://hmmolaie.github.io/SamaVDI/
شما می توانید از این محصول به عنوان میزکار مجازی خود در ساختار VDI بهره گیرید ،
@pishgaman_kaipod
فراموش نکنید چنانچه نیاز به پشتیبانی ما داشتید در هرزمان آماده خدمت رسانی به شما عزیزان هستیم.
https://kaipod.ir/products/%D9%85%DB%8C%D8%B2-%DA%A9%D8%A7%D8%B1-%D8%B3%D9%85%D8%A7
https://hmmolaie.github.io/SamaVDI/
SamaVDI
SamaVDI is a custom light OS and user friendly remote desktop client for x86
A custom linux light OS and user friendly remote desktop client for x86
📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "Data Analysis For Network Cyber-Security"
نویسندگان: Adams, Niall & Heard, Nicholas
ویرایش: اول
سال انتشار: 2014
ناشر: Imperial College Press
دربارهی کتاب: در این کتاب، پژوهشهای اخیر در زمینه تحلیل دادهها در راستای امنیت سایبری شبکههای اطلاعاتی ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
عنوان: "Data Analysis For Network Cyber-Security"
نویسندگان: Adams, Niall & Heard, Nicholas
ویرایش: اول
سال انتشار: 2014
ناشر: Imperial College Press
دربارهی کتاب: در این کتاب، پژوهشهای اخیر در زمینه تحلیل دادهها در راستای امنیت سایبری شبکههای اطلاعاتی ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
Data Analysis For Network Cyber-Security.pdf
5.9 MB
فایل کتاب "آنالیز دادهها برای امنیت سایبری شبکه" کیپاد، کیان امنیت
دقایقی پیش مرکز ماهر گزارش خود در خصوص جزئیات هک وب سایت های خبری و چندین سایت وابسته که شب گذشته خبرساز شده بودند را به طور رسمی منتشر کرد.
گزارش کامل: https://goo.gl/8xt2Qe
گزارش کامل: https://goo.gl/8xt2Qe
📚معرفی کتاب هفته کیپاد، کیان امنیت📚
عنوان: "Practical Information Security Management, A Complete Guide to Planning and Implementation"
نویسنده: Tony Campbell
ویرایش: اول
سال انتشار: 2017
ناشر: Apress
دربارهی کتاب: در این کتاب، راهنمای جامع برنامهریزی و پیادهسازی سامانههای مدیریت امنیت اطلاعات بهروز در سال 2017، ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
عنوان: "Practical Information Security Management, A Complete Guide to Planning and Implementation"
نویسنده: Tony Campbell
ویرایش: اول
سال انتشار: 2017
ناشر: Apress
دربارهی کتاب: در این کتاب، راهنمای جامع برنامهریزی و پیادهسازی سامانههای مدیریت امنیت اطلاعات بهروز در سال 2017، ارائه شده است.
🔽🔽🔽
#کیپاد، کیان امنیت#
https://t.me/pishgaman_kaipod
Practical Information Security Management.pdf
8.7 MB
فایل کتاب "مدیریت کاربردی امنیت اطلاعات" کیپاد، کیان امنیت انتشار سال 2017
Forwarded from MWTS2018
#فراخوان_مقاله
◀️ فراخوان مقاله سومین کنفرانس سیستم های نوین مخابرات بی سیم دانشگاه صنعتی شریف
جزییات بیشتر و نحوه ارسال مقالات در:MWTS2018.sharif.edu
◀️ فراخوان مقاله سومین کنفرانس سیستم های نوین مخابرات بی سیم دانشگاه صنعتی شریف
جزییات بیشتر و نحوه ارسال مقالات در:MWTS2018.sharif.edu
Forwarded from Iranian ComSoc Channel
#Article #Paper #5G #Security
مقالهی "امنیت برای شبکههای بیسیم موبایلی نسل ۵"
IEEE Access | 2018
@Persian_IEEEComSoc
مقالهی "امنیت برای شبکههای بیسیم موبایلی نسل ۵"
IEEE Access | 2018
@Persian_IEEEComSoc
Forwarded from Iranian ComSoc Channel
08125684.pdf
11.7 MB
Forwarded from Network
بزرگترین حمله DDOS تاریخ به Githib با ۱.۳۵ TB انجام شد
در روز چهارشنبه، 28 فوریه سال 2018، وب سایت GitHub با بزرگترین حمله سرویس انکارتوزیع شده (DDoS) برخورد کرد که 1.35 Tbps رکورد داشت.نکته قابل توجه این است که مهاجمان از شبکه های باتنت استفاده نمی کردند، بلکه از ضعف تنظیمات سرور های Memcached که به صورت غلط تنظیم شده بودند استفاده کردند تا حملات DDoS را تقویت کنند. به زبون ساده، Memcached ابزاری هست برای ذخیره ی داده ها و کاهش بار منابع ذخیره سازی داده مثل دیسک ها یا دیتابیس ها که برای سرعت بخشیدن به وب سایت های مبتنی بر پایگاه داده با استفاده از ذخیره ی object ها در RAM و کاهش تعداد دفعاتی که نیاز باشه تا یه منبع داده ی خارجی (مثلا یه پایگاه داده یا API) باید خونده بشه، استفاده میشود.
برای جلوگیری از سوءاستفاده از سرورهای Memcached مدیران باید فایروال ها را برای مسدود کردن یا محدود کردن سرعت UDP بر روی پورت 11211تنظیم کنندیا در صورت عدم استفاده از UDP به طور کامل غیرفعال کنند.
@just_network🌹
در روز چهارشنبه، 28 فوریه سال 2018، وب سایت GitHub با بزرگترین حمله سرویس انکارتوزیع شده (DDoS) برخورد کرد که 1.35 Tbps رکورد داشت.نکته قابل توجه این است که مهاجمان از شبکه های باتنت استفاده نمی کردند، بلکه از ضعف تنظیمات سرور های Memcached که به صورت غلط تنظیم شده بودند استفاده کردند تا حملات DDoS را تقویت کنند. به زبون ساده، Memcached ابزاری هست برای ذخیره ی داده ها و کاهش بار منابع ذخیره سازی داده مثل دیسک ها یا دیتابیس ها که برای سرعت بخشیدن به وب سایت های مبتنی بر پایگاه داده با استفاده از ذخیره ی object ها در RAM و کاهش تعداد دفعاتی که نیاز باشه تا یه منبع داده ی خارجی (مثلا یه پایگاه داده یا API) باید خونده بشه، استفاده میشود.
برای جلوگیری از سوءاستفاده از سرورهای Memcached مدیران باید فایروال ها را برای مسدود کردن یا محدود کردن سرعت UDP بر روی پورت 11211تنظیم کنندیا در صورت عدم استفاده از UDP به طور کامل غیرفعال کنند.
@just_network🌹
کشف «سوئیچ مرگ» برای حملات منع سرویس توزیعشدهی مبتنی برMemcached
محققان امنیتی از شرکت Corero Network Security اعلام کردند که یک سوئیچ مرگ برای متوقف کردن آسیب پذیری در سرورهای Memcached پیدا کرده اند. اخیرا شاهد هستیم که این سرورهای آسیب پذیر، در حملات منع سرویس توزیع شده مورد بهره برداری قرار گرفته و حملات با شدت زیادی را به وجود آورده اند.
این شرکت اعلام کرده این سوئیچ مرگ را در اختیار آژانسهای امنیت ملی قرار داده و معتقد است آسیبپذیری در این سرورها بیشتر از چیزی است که قبلا تصور میشده است. مهاجمی که از سرورهای Memcached بهرهبرداری میکند، میتواند دادههای موجود در این سرورها را به سرقت برده و یا ویرایش کند.
همانطور که قبلا اشاره کردیم سرورهای Memcached یک سیستم توزیعشده و متنباز برای مدیریت حافظههای نهان در سطح اینترنت هستند و بر روی پورت شمارهی ۱۱۲۱۱ پروتکل UDP و یا TCP میتوان به آنها متصل شد و نیاز به هیچگونه احراز هویتی نیز وجود ندارد و این مسأله باعث میشود تا این سرورها به راحتی در سطح اینترنت قابل دسترسی باشند.
در اواخر ماه فوریه محققان هشدار دادند از آسیبپذیری موجود در این سرورها میتوان در حملات منع سرویس توزیعشدهی تقویتی استفاده کرد و در ادامه حملاتی با شدت ۱٫۳ و ۱٫۷ ترابیت بر ثانیه گزارش شد. دلیل اصلی این آسیبپذیری، امکان ارسال درخواستهای کوچک با آدرسهای IP جعلی است که باعث ایجاد پاسخی ۵۰ هزار برابر بزرگتر به سمت سیستم قربانی میشود.
تقریبا نزدیک به ۹۵ هزار سرور آسیبپذیر در سطح اینترنت وجود داشته و این مسأله پتانسیل بهرهبرداری از آنها را بالا میبرد. شرکت امنیتی Corero در واقع ادعا میکند که در این سرورها ممکن است اطلاعات حساس کاربران از شبکههای محلی ذخیره شده باشد که از جملهی آنها میتوان به پایگاه دادهی سازمانها، اطلاعات مشتریان وبسایتها، دادههای مربوط به واسطهای برنامهنویسی و دیگر اطلاعات اشاره کرد.
با توجه به اینکه برای دسترسی به این سرورها هیچگونه احراز هویتی صورت نمیگیرد، مهاجم میتواند با اجرای یک دستور عیبیابی، کل اطلاعات سرور را بازیابی کند. حالت بدتر نیز زمانی رخ میدهد که مهاجم دادهها را ویرایش کرده و مجددا در حافظهی نهان تزریق میکند. سوئیچ مرگی که شرکت Corero کشف کرده، درخواستی را به سمت سرور حملهکننده ارسال میکند تا شدت حملهی منع سرویس توزیعشده را سرکوب کند. این اقدام مخالف، حافظهی نهان در سرور حملهکننده را نامعتبر میکند به عبارت دیگر هر بار دادهی مخربی که مهاجمان در بستههای ارسالی قرار داده بودند، بلااستفاده میشوند.
این شرکت امنیتی اعلام کرده این بستههای خنثیکننده را در طول یک حملهی فعال آزمایش کرده و این روش بدون هیچ آسیب جانبی، بسیار موثر است. قبلا اشاره کرده بودیم که برای جلوگیری از این حملات میتوان پروتکل UPD را غیرفعال کرد و یا بر روی دیوارهی آتش، قانونی برای مسدود کردن پروتکل UDP بر روی پورت ۱۱۲۱۱ ایجاد کرد.
محققان امنیتی از شرکت Corero Network Security اعلام کردند که یک سوئیچ مرگ برای متوقف کردن آسیب پذیری در سرورهای Memcached پیدا کرده اند. اخیرا شاهد هستیم که این سرورهای آسیب پذیر، در حملات منع سرویس توزیع شده مورد بهره برداری قرار گرفته و حملات با شدت زیادی را به وجود آورده اند.
این شرکت اعلام کرده این سوئیچ مرگ را در اختیار آژانسهای امنیت ملی قرار داده و معتقد است آسیبپذیری در این سرورها بیشتر از چیزی است که قبلا تصور میشده است. مهاجمی که از سرورهای Memcached بهرهبرداری میکند، میتواند دادههای موجود در این سرورها را به سرقت برده و یا ویرایش کند.
همانطور که قبلا اشاره کردیم سرورهای Memcached یک سیستم توزیعشده و متنباز برای مدیریت حافظههای نهان در سطح اینترنت هستند و بر روی پورت شمارهی ۱۱۲۱۱ پروتکل UDP و یا TCP میتوان به آنها متصل شد و نیاز به هیچگونه احراز هویتی نیز وجود ندارد و این مسأله باعث میشود تا این سرورها به راحتی در سطح اینترنت قابل دسترسی باشند.
در اواخر ماه فوریه محققان هشدار دادند از آسیبپذیری موجود در این سرورها میتوان در حملات منع سرویس توزیعشدهی تقویتی استفاده کرد و در ادامه حملاتی با شدت ۱٫۳ و ۱٫۷ ترابیت بر ثانیه گزارش شد. دلیل اصلی این آسیبپذیری، امکان ارسال درخواستهای کوچک با آدرسهای IP جعلی است که باعث ایجاد پاسخی ۵۰ هزار برابر بزرگتر به سمت سیستم قربانی میشود.
تقریبا نزدیک به ۹۵ هزار سرور آسیبپذیر در سطح اینترنت وجود داشته و این مسأله پتانسیل بهرهبرداری از آنها را بالا میبرد. شرکت امنیتی Corero در واقع ادعا میکند که در این سرورها ممکن است اطلاعات حساس کاربران از شبکههای محلی ذخیره شده باشد که از جملهی آنها میتوان به پایگاه دادهی سازمانها، اطلاعات مشتریان وبسایتها، دادههای مربوط به واسطهای برنامهنویسی و دیگر اطلاعات اشاره کرد.
با توجه به اینکه برای دسترسی به این سرورها هیچگونه احراز هویتی صورت نمیگیرد، مهاجم میتواند با اجرای یک دستور عیبیابی، کل اطلاعات سرور را بازیابی کند. حالت بدتر نیز زمانی رخ میدهد که مهاجم دادهها را ویرایش کرده و مجددا در حافظهی نهان تزریق میکند. سوئیچ مرگی که شرکت Corero کشف کرده، درخواستی را به سمت سرور حملهکننده ارسال میکند تا شدت حملهی منع سرویس توزیعشده را سرکوب کند. این اقدام مخالف، حافظهی نهان در سرور حملهکننده را نامعتبر میکند به عبارت دیگر هر بار دادهی مخربی که مهاجمان در بستههای ارسالی قرار داده بودند، بلااستفاده میشوند.
این شرکت امنیتی اعلام کرده این بستههای خنثیکننده را در طول یک حملهی فعال آزمایش کرده و این روش بدون هیچ آسیب جانبی، بسیار موثر است. قبلا اشاره کرده بودیم که برای جلوگیری از این حملات میتوان پروتکل UPD را غیرفعال کرد و یا بر روی دیوارهی آتش، قانونی برای مسدود کردن پروتکل UDP بر روی پورت ۱۱۲۱۱ ایجاد کرد.