امنيت vSphereبراي متخصصان امنيت,مديران وكار شناسان زير ساخت مجازي سازي

No comments

امنيت vSphereبراي متخصصان امنيت,مديران وكار شناسان زير ساخت مجازي سازي

موضوع:

پديدآورنده:
نويسنده: مهندس روزبه نوروزي
نويسنده:فرزانه واشقاني فراهاني
ناشر:
ناقوس
424 صفحه – (در1جلد ) – جلد 1 – وزيري (شوميز) – چاپ 1 – 100 نسخه
978-600-473-118-8
تاريخ نشر:1397
قيمت :650000 ريال
قيمت انتشارات ناقوس :552500 ريال

لینک خرید کتاب:

http://www.naghoospress.ir/bookview.aspx?bookid=1487001

چکيده : 
فوايد بسيار زيرساخت مجازي سازي ، سالهاست سازمانها را به سمت استفاده از اين نوع زيرساخت در تامين منابع پردازشي ، ذخيره سازي و … سوق داده است . در اين بين، به مانند تمام اقلام فناوري اطلاعات ، به اين زيرساختها و فرآيند هاي مرتبط نيز مسايل امنيتي مترتب است . خصوصا اينكه اين زيرساخت ها حائل بين سيستم عامل و سخت افزار هستند . لذا كوتاهي در پياده سازي امنيت در زيرساخت مجازي سازي ، ميتواند پيامد هاي بسيار سنگيني ناشي از حملات پيچيده و حتي ساده ( به دليل ماهيت اين عضو IT)براي سازمان داشته باشد . در منابع مختلف ليست هايي ( Hardening guide) در خصوص امن سازي زيرساخت هاي مجازي سازي چون vSphere ارايه شده است . ليكن شما در اين كتاب جوانب مختلف امنيت در اين محصول شركت wmware را مي اموزيد . مطالعه اين كتاب و پياده سازي دستورالعمل هاي آن از نيازهاي ضروري سازمانها و شركتهاست چراكه بخش اعظم خدمات فناوري اطلاعات كشور بر روي اين ساختار ارايه ميگردد .

 

adminامنيت vSphereبراي متخصصان امنيت,مديران وكار شناسان زير ساخت مجازي سازي
ادامه

شناخت و استفاده ازSplunk SIEMروشهاي نوين كشف نفوذ مديريت ، حوادث امنيتي وUSE CASEها

No comments

شناخت و استفاده ازSplunk SIEMروشهاي نوين كشف نفوذ مديريت ، حوادث امنيتي وUSE CASEها

موضوع:
پديدآورنده:
نويسنده: مهندس روزبه نوروزي
نويسنده:مهندس ياسمن علوي زرنگ
ناشر:
ناقوس
206 صفحه – (در1جلد ) – وزيري (شوميز) – چاپ 1 – 100 نسخه
978-600-473-117-1
تاريخ نشر:1397
قيمت :280000 ريال
قيمت انتشارات ناقوس :238000 ريال
لینک خرید کتاب:

http://www.naghoospress.ir/bookview.aspx?bookid=1487000

 

چکيده :
دنياي امروز ، جهان سايبري است كه در حجم گسترده اي تمام شئون زندگي ما را فرا گرفته است . هر روزه حملات انجام شده از سوي بدخواهان بر روي اشخاص ، سازمانها و كشور ها پيچيده تر ميگردد. در ميانه ين پيچيدگي، لازم است روشهاي دفاع (مخصوصا كشف نفوذ و مديريت حادثه) هم ارتقاء يابند. ابداع و استفاده از Threat Intelligence و Deception از جمله تلاشهاي متخصصين امنيت براي بهتر كردن كشف نفوذ است كه در كتاب به آنها پرداخته ايم . اما در عين حال اين متخصصان با حجم بالايي از داده هاي فناوريهاي فوق و ساير تجهيزات و نرم افزارهاي امنيتي روبرو هستند . براي كمك به پردازش اين حجم از لاگ و داده ، ساختار هاي ديتابيسي معمول از كارايي كافي برخوردار نيستند لذا Bigdata به كمك آمده است . محصول Splunk كه از زيرساخت داده هاي عظيم پشتيباني ميكند ميتواند راهكار اجرايي براي پردازش اين حجم از داده ، كشف نفوذ و مديريت حوادث امنيتي به همراه باشد. رشد سريع Splunk در جدول گارتنر در چند سال اخير نشان از عملكرد بهينه اين SIEMورضايت بالاي استفاده كنندگان است

 

adminشناخت و استفاده ازSplunk SIEMروشهاي نوين كشف نفوذ مديريت ، حوادث امنيتي وUSE CASEها
ادامه

هشدار به متخصصان امنیت در زیرساخت های حیاتی و صنعتی کشور

No comments

تحقیقات در زمینه Triton، بدافزار مختص سیستم های کنترل صنعتی ادامه دارد.
این بدافزار در سال ۲۰۱۷ در صنایع پتروشیمی بخش خصوصی عربستان باعث انفجار شده است و اکنون بنا بر ادعای FireEye ، سازنده آن موسسه ای تحقیقاتی در کشور روسیه است .

مدیران و متخصصان امنیت در کشور ، نسبت به اجرای اقدامات دفاعی لازم و انجام جستجوهای مورد نیاز همت گمارند چون حتی اگر تارگت بدافزار مذکور کشور عربستان باشد، نمیتوان به اطمینان گفت وارد ایران نشده و نخواهد شد.برای اطلاعت بیشتر به لینک زیر مراجعه کنید:

https://www.zdnet.com/google-amp/article/fireeye-links-russian-research-lab-to-triton-ics-malware-attacks

adminهشدار به متخصصان امنیت در زیرساخت های حیاتی و صنعتی کشور
ادامه

فایروال; ابزار حمله یا ابزار حفاظتی؟

No comments

آیا فایروال هم می تواند به عنوان ابزاری برای حمله به سازمان در نظر گرفته شود؟!

بله.در سال 2014 آسیب پذیری  CVE-2014-2523 باعث شد که IPtable، فایروال قدرتمند لینوکس/یونیکس خودش Attack Vector  شود. حتی برخی تجهیزات IBM هم که از این نوع کرنل لینوکس استفاده کرده بودند نیز مورد تاثیر قرار گرفتند.

https://www.cvedetails.com/cve/CVE-2014-2523

adminفایروال; ابزار حمله یا ابزار حفاظتی؟
ادامه

تفاوت SIEM و SOC در چه چیز می باشد؟

No comments

امروز به تفاوت دو واژه مهم و پرکاربرد در امنیت اطلاعات میپردازیم .این دو کلمه در بین صحبت ها و در نوشتار، برخی مواقع به اشتباه به جای هم استفاده میگردند یا تصور غلطی از آنها وجود دارد .

در دنیای مدرن  فناوری_اطلاعات که حاوی تهدیدات پیچیده و خطرات مهلکی است ، دیگر تجهیزات امنیتی معمول همچون IPS و فایروال ها به تنهایی قادر به کشف نفوذ و مقابله نبودند .
برای غلبه بر این تهدیدات و مدیریت آنها ، SOC  ها یا همان مرکز عملیات امیت ابداع شدند . این مراکز حاوی تجهیزات و نرم افزارهایی هستند که همه فعالیت ها در سیستم اطلاعاتی را تحت نظر دارند و در تلفیق کلیه لاگ ها میتوانند حوادث معمولی تا پیچیده را کشف و خنثی نمایند . در کنار این تجهیزات و نرم افزار ها ،عامل انسانی و فرآیند های کشف و مدیریت حادثه هم نقش بسیار مهمی دارند که در برخی مواقع از چشمها پنهان میماند .
پس SOC  شامل مجموعه سخت افزار ،نرم افزار ،نیروی انسانی و فرآیند ها است که در یک هم افزایی و مشارکت میتوانند حوادث را کشف و با آنها در اسرع وقت مقابله کنند .

در این بین یکی از آن اقلام سخت افزاری و نرم افزاری فوق که در SOC  مورد استفاده قرار میگیرد SIEM  است . SIEM  بعنوان قلب SOC  وظیفه تلفیق عناصر و تسهیل امور  را برعهده  دارد . اما در حقیقت خود بخشی از مجموعه ای است که کلا بعنوان SOC  میباشند . پس اگر SIEM  تهیه کنید باید بدانید هنوز SOC  ندارید چون SOC  دستگاه یا نرم افزار به تنهایی نیست .

مهندس روزبه نوروزي

adminتفاوت SIEM و SOC در چه چیز می باشد؟
ادامه

چگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟

No comments

چگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟

◾️برای مثال اطلاعات امنیتی در یک زیرساخت Threat Intelligence

برای این کار پروتکل هایی تعریف شده است که یکی از آنها Traffic Light Protocol ( TLP ) است .
گیرنده اطلاعات با توجه به رنگ المان گرافیکی چراغ که روی اطلاعات درج شده است، درک میکند که آیا اطلاعات را فقط پیش خود نگه دارد یا میتواند با دیگران به اشتراک بگذارد.

?دلیل ایجاد این این پروتکل ها:

حجم بالای اطلاعات هوش تهدید ، نیاز به اتوماسیون سازیِ کار با آنها را دو چندان کرده است . لذا پروتکل هایی برای کمک در اتوماتیک سازی فعالیت ها طراحی شده است که LTP از ساده ترین ِ انها است که البته زیاد در اتوماسون سازی به قدر بقیه پروتکل ها توانا نیست.

جزییات :
https://www.us-cert.gov/tlp

adminچگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟
ادامه

سرقت اطلاعات حافظه لپتاپ ها

No comments

برخی اطلاعات حافظه اغلب انواع لپتاپ ها ( مک و ویندوز ) حتی رمز شده قابل سرقت هستند

بر اساس تحقیقات F-Secure  با درهم شکستن مکانیسم دفاعی سیستمهای عامل در خصوص حفاظت از سرقت داده ها در حالت cold boot ، اطلاعات به راحتی از هر لپتاپی قابل استخراج است

فقط لپتاپتان دست فرد بدخواه نیفتد .

مکانیسم هایی از سوی مایکروسافت و اپل برای مقابله با  این موضوع تعبیه شده که اما و اگر هایی دارد .

پیشنهاد خوب ان است که عادت های بد خود در مورد جداسازی لپتاپ از خود را از بین ببرید

دپارتمان های جرم شناسی و پیگرد و امنیت سخت افزار آکادمی آموزش روزبه

adminسرقت اطلاعات حافظه لپتاپ ها
ادامه

زمان تغییر کرد!

No comments

⚠️به روز رسانی

?زمان تغییر کرد

(فقط ۹ دقیقه مانده …
آماده اید؟)

لطفا دوستان در SOC ها تایمها و تنظیمات رو یکبار دبل چک کنند .
موقع حساسی است هم از لحاظ خود انجام تعییرات تایم
هم وقوع حملات در این بازه برای سوء استفاده هکر از تناقض های احتمالی زمان در لاگ ها

adminزمان تغییر کرد!
ادامه