کتاب و مقالات
-
DevSecOps چیست ؟
DevSecOps چیست ؟ DevSecOps ترکیبی از کلمات development، security و operations است. این رویکرد به طراحی فرهنگ، اتوماسیون و پلتفرمهای کاری پرداخته و امنیت را به عنوان یک مسئولیت مشترک در کل چرخه عمر فناوری اطلاعات ادغام میکند. هدف اصلی آن ارتقاء همکاری میان تیمها و تضمین امنیت در هر مرحله از فرآیند توسعه است. تفاوت DevOps و DevSecOps DevOps…
بیشتر بخوانید » -
Cyber Hygiene چیست ؟
Cyber Hygiene چیست ؟ Cyber Hygiene یا بهداشت سایبری به مجموعهای از اقدامات و رویهها اطلاق میشود که به حفظ امنیت و سلامت سیستمهای دیجیتال و اطلاعات شخصی یا سازمانی کمک میکند. این مفهوم به طور کلی به روشهایی اشاره دارد که کاربران و سازمانها میتوانند برای جلوگیری از تهدیدات سایبری و کاهش خطرات استفاده کنند. نکات کلیدی در مورد…
بیشتر بخوانید » -
Shadow IT چیست ؟
Shadow IT چیست ؟ Shadow IT به استفاده از فناوریها، سیستمها، نرمافزارها یا سرویسهای IT توسط کارکنان یک سازمان اشاره دارد که بدون اطلاع یا تأیید بخش فناوری اطلاعات (IT) سازمان انجام میشود. به عبارت دیگر، زمانی که کارمندان برای انجام وظایف خود از ابزارهایی استفاده میکنند که رسماً توسط بخش IT سازمان پشتیبانی نمیشود یا مدیریت نمیگردد، این استفاده…
بیشتر بخوانید » -
Security Posture یا وضعیت امنیتی چیست ؟
Security Posture چیست ؟ Security Posture یا “وضعیت امنیتی” به سطح کلی امنیت و آمادگی یک سازمان در برابر تهدیدات و آسیبپذیریهای امنیتی اشاره دارد. این وضعیت به ترکیبی از سیاستها، رویهها، فناوریها و فرهنگ سازمانی مربوط میشود و نشاندهنده توانایی سازمان در شناسایی، مدیریت و پاسخ به تهدیدات امنیتی است. به طور کلی، Security Posture شامل موارد زیر است:…
بیشتر بخوانید » -
ChatGPT (چت جی پی تی) چیست؟
چت جی پی تی(ChatGPT) یک مدل زبانی بزرگ است که توسط شرکت OpenAI توسعه یافته است.هوش مصنوعی chatgpt مبتنی بر معماری GPT-4 (Generative Pre-trained Transformer 4) است و به منظور تولید پاسخهای متنی به ورودیهای متنی کاربران طراحی شده است. ویژگیهای ChatGPT پردازش زبان طبیعی: ChatGPT قادر به درک و تولید زبان طبیعی انسان است، به طوری که میتواند به…
بیشتر بخوانید » -
تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397
آسیبپذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقهبندی بحرانی با شدت ۹٫۸/۱۰ ردهبندی میشود و روی همه چیز، از برنامههای مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار میدهد. اکسپلویت این آسیبپذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمانهای اروپایی مورد…
بیشتر بخوانید » -
معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود
در ادامه معرفی کتابهای آموزشی حوزه امنیت اطلاعات و تستنفوذ، در این پست به معرفی کتاب Practical Reverse Engineering که در حوزه مهندسی معکوس است، خواهیم پرداخت. این کتاب توسط Burce Dang، Alexandre Gazat و Elias Bachaalany نوشته شده و میتوانید انتهای این مطلب، این کتاب را دانلود کنید. بخش معرفی اولیه کتاب Practical Reverse Engineering: فرآیند یادگیری مهندسی معکوس،…
بیشتر بخوانید » -
نصب برنامه در کالی لینوکس
احتمالا میدانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و بهخصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. اما برای کسانی که با…
بیشتر بخوانید » -
تحلیل Lemon Duck : بدافزار یا APT؟
نویسنده: کوشا زنجانییک ماه پیش از طرف شرکتی (که در این مقاله آن را شرکت قربانی صدا میکنیم) یک لاگ برای من ارسال شد که فعالیتی مخرب در آن تشخیص داده شده بود. تنها چیزی که من در این لاگ پیدا کردم، یک URL بود!ابتدا با تکنیکهای Google Dork این لینک را جستجو کردم. بعد از اندکی جستجو چند URL…
بیشتر بخوانید » -
SSRF چیست؟ تشریح آسیبپذیری SSRF + دانلود مقاله
در این مقاله توضیح میدهیم حملهی SSRF (کوتاهشدهی Sever-Side Request Forgery) یا «تولید ریکوئستهای سمت سرور» چیست؟ چند نمونهی ساده از آن را تشریح میکنیم، و توضیح میدهیم چطور میتوانید انواع آسیبپذیریهای SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات SSRF علیه سیستمهای بکاند دیگر…
بیشتر بخوانید »