roozbeh_learning | Unsorted

Telegram-канал roozbeh_learning - آکادمی آموزش روزبه 📚

3715

🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط 🍁 و کمی هم اخلاق و انسانیت Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian ارتباط با مدیر کانال: @roozbehadm

Subscribe to a channel

آکادمی آموزش روزبه 📚

امروز جلسه ششم از دوره CISSP برگزار می‌شود

عدالت آموزشی برترین مهارت‌های امنیت
آنلاین در سراسر ایران

Читать полностью…

آکادمی آموزش روزبه 📚

از سال ۲۰۱۷ توسط NIST استفاده از SMS بعنوان فاکتور دوم در 2FA منسوخ شده است
ولی هنوز استفاده میشود .!!

#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

دوره مدیریت بحران سایبری
با تاکید بر Cyber Resilience

مدرس : مهندس روزبه نوروزی داری مدرک رسمی CISSP,PMP,ECSA,CEH,ISO27001 LA,Cobit,MCSA,Arcsight
www.roozbeh.academy آشنایی با مدرس دوره

1- مبانی امنیت
2- آنچه از زیرساخت IT لازم است بدانیم
3-مدیریت ریسک عملیاتی / کاربردی
4- برنامه ریزی تداوم کسب و کار
5- آمادگی سیستم های IT و امنیت برای بحران
6-بررسی کنترل های ویژه امنیت و بهروش ها
7-تهیه نقشه راه اجرایی کوتاه مدت برای Cyber resilience
8-هاردنینگ و تنظیمات امن
9-مروری بر تکنیک های کشف نفوذ
10-انجام SECOPS و مدیریت عملیات اختفای امنیتی
11-جمع آوری و تحلیل لاگ
12-فرآیند مدیریت حادثه امنیتی
13- عملیات فارنزیک
14-مدیریت عملیات بحران
15-مدیریت پیمانکار و افشای اطلاعات در زمان بحران
16-ریکاوری امن
17-بررسی درس آموخته ها از حوادث گذشته
18- آزمایشگاه
19- کارگاه عملی در مورد مدیریت بحران
20- آزمون

گروه اول : 3 دو شنبه از 8 تا 17
گروه دوم: 5 پنج شنبه از 9تا 13 - این گروه حضوری و آنلاین است .

هزیته : 8 م تومان

برگزار کننده : شرکت پیشگامان فناوری اطلاعات هامون و آکادمی روزبه
واتس آپ و بله جهت رزو 09902857290
ثابت : 88105008 داخلی 122

Читать полностью…

آکادمی آموزش روزبه 📚

قسمت چهارم


۸. نتیجه‌گیری: آموزش، فرهنگ‌سازی و اجرای OPSEC جامعه‌محور

مقابله با ریسک افشای غیرمستقیم، تنها با آموزش رسمی تیم حفاظت و خانواده شروع نمی‌شود بلکه باید به یک فرهنگ جمعی و اجتماعی تبدیل گردد. در واقع، «شدت به‌روز شدن فناوری‌ها» + «رقابت مجرمان سایبری و هوش مصنوعی»، سطح ریسک را فراتر از امنیت کلاسیک برده است.

هیچ کس حتی بدون “نماد حضور دیجیتال” ایمن نیست مگر اینکه حلقه‌های پیرامونی (خانواده، دوستان، تیم حفاظت و حتی رسانه‌ها) آموزش دیده و فرهنگ OPSEC را در زندگی روزمره به کار گیرند.
توصیه‌ها:

۱. ورود OPSEC به سرفصل آموزش مدارس، خانواده‌ها و دوره‌های سازمانی

۲. ارتقای سواد رسانه‌ای خبرنگاران، دانشجویان و فعالان فضای مجازی: نقش حیاتی دقت جزئیات در امنیت دیگران مورد تاکید قرار گیرد.

۳. پیاده‌سازی سامانه‌های پایش مداوم شبکه‌های اجتماعی و داده‌های عمومی

۴. ترویج فرهنگ دید امنیتی (Security Mindset) به جای واقع‌گرایی‌های کاذب در خصوص نبود حضور دیجیتال


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

قسمت دوم


۲.سازوکار فنی و روان‌شناختی افشا
۲.۱. چرخه افشای غیرمستقیم

برای فهم عمیق‌تر، بیایید وضعیت یک فرد مهم که هیچ‌گونه حضور رسمی دیجیتالی ندارد را بررسی کنیم:

خانواده و دوستان: همه ما انسان‌هایی در پس زمینه داریم. به‌راحتی ممکن است موقعیت مکانی، برنامه‌های روزانه، علاقمندی‌ها و حتی شماره تماس از طریق عکسی که مادربزرگ در گروه خانوادگی گذاشته یا پستی که همسر در کانال اینستاگرامی خود درج کرده کشف شود.
داده‌های مستعمل و ثانویه: بسیاری از سایت‌های جمع‌آوری دیتا (جمع‌آوری دادگانی)، اطلاعاتی را از دیتابیس‌های سوم‌شخص یا اطلاعات قدیمی می‌گیرند. مثلاً اگر در شهری کوچک فقط یک داروخانه باشد و کسی در مورد فرد مهمی عکس از خرید دارو منتشر کند، خیلی سریع می‌توان رد او را گرفت.
تلاقی داده‌ها (Data Correlation): داده‌های به‌تنهایی بی‌خطر با هم ترکیب می‌شوند و اطلاعات مهمی به‌دست می‌دهند. مثال: تاریخ یک ایمیل کاری + یک پست اینستاگرامی + یک تپسی یا اسنپ می‌تواند الگوی حرکتی فرد VIP را عیان کند.

۲.۲. نقش روان‌شناسی:

اغلب خانواده یا نزدیکان تصور می‌کنند که شبکه کوچک آن‌ها امن است و نکته حساسیت‌برانگیزی در اشتراک یک رویداد یا عکس وجود ندارد. همچنین، ناآگاهی اجتماعی از پیامدهای امنیتی حتی از سوی رسانه‌ها و خبرنگاران مزید بر علت می‌شود.

این همان نقطه‌ای است که آموزش فرهنگی و امنیتی اهمیت دوچندان پیدا می‌کند.
۳. مصادیق واقعی و نمونه‌های عملی
۳.۱. نمونه اول (واقعی):

در یکی از پرونده‌های امنیت ملی یک کشور آسیایی، یک مقام بالارتبه نظامی علناً هیچ‌گونه حساب شبکه اجتماعی و شماره ارتباطی قابل ردیابی نداشت. اما دختر وی در دانشگاه، در پستی اینستاگرامی تصویری از جشن تولد خانوادگی را منتشر کرد که در گوشه عکس تابلوی یک فروشگاه محلی کاملاً مشخص بود. همین عکس توسط مهاجمان برای شناسایی محل زندگی مقام و ارسال بسته مشکوک مورد استفاده قرار گرفت.
۳.۲. نمونه دوم:

در جریان نشست‌های بین‌المللی، بسیاری از محافظان و رانندگان فکر می‌کنند جزو هدف قرار نمی‌گیرند. اما مهاجمان با مشاهده پست‌های خانوادگی، یا بررسی عکس‌های محیطی که حضور وسایل نقلیه خاص یا المان امنیتی به چشم می‌آید، موفق به شناسایی الگوهای انتقال یا حتی شناسایی راننده اختصاصی شده‌اند.
۳.۳. نمونه سوم (Venue OSINT):

در یک مورد مربوط به پژوهش‌های علمی و تکنولوژی، لوکیشن یک کنفرانس توسط یک دانشجو با عکس باکیفیت پانوراما ناخواسته لو رفت. تابلو یک رستوران فست‌فود محلی در پس زمینه به راحتی توسط موتورهای جستجوی تصویر قابل شناسایی بود و مخالفان رویداد امنیت شرکت‌کنندگان را تهدید کردند.


ادامه دارد .....


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

این مقاله به بررسی یکی از آسیب‌پذیری‌های مهم رجیستری ویندوز می‌پردازد که می‌تواند منجر به ارتقای دسترسی (Privilege Escalation) یا اجرای کد شود. نویسنده، James Forshaw از تیم Project Zero، روند کشف آسیب‌پذیری را با رویکرد عملی توضیح می‌دهد. او با مثال‌هایی نشان می‌دهد چگونه مشکلاتی مثل ضعف در reference counting یا مدیریت اشتباه دسترسی (ACL) ممکن است مهاجمان را قادر به سوءاستفاده از رجیستری کند.

یکی از محورهای اصلی مقاله توضیح شرایط مسابقه (race condition) و تاثیر آن در هسته ویندوز است. نویسنده با ارایه نمونه کد (PoC) مراحل کشف، سودجویی و اثبات مشکل امنیتی را بازگو می‌کند. در نهایت به روش‌های دفاعی و اصلاحات مایکروسافت اشاره می‌شود و بیان می‌کند اصلاح دستیابی و اعمال سیاست‌های دقیق‌تر می‌تواند از چنین حملاتی جلوگیری کند.

این مقاله بر اهمیت ردیابی تغییرات رجیستری برای تیم‌های امنیتی و تحلیلگران Forensics تاکید می‌کند و تحلیل رجیستری را یکی از منابع حساس برای شناسایی حملات پیچیده و پیشرفته می‌داند.


#آکادمی_روزبه
مرکز تخصصی CISSP


https://googleprojectzero.blogspot.com/2025/05/the-windows-registry-adventure-8-exploitation.html

Читать полностью…

آکادمی آموزش روزبه 📚

💔نکنید بخدا

تحلیلگر SOC میگیری واسه عسلویه ؛ رزومه در جیمیل ؟؟

اینکه میگم امنیت نصفش سواد هست نصفش " دید" امنیتی چیز درستیه

فقط نباید سواد داشت؛
باید امنیتی بود
وگرنه جان و مال مردم رو هوا است !

Читать полностью…

آکادمی آموزش روزبه 📚

عوامل روانی مثل استرس، خودکم‌بینی و ترس از قضاوت در عدم توجه به پست‌های علمی بسیار مؤثرند.

در واقع، عوامل روان‌شناختی نقش مهمی در تعامل کاربران با محتوای علمی در شبکه‌های اجتماعی دارند. به طور خلاصه، چند دلیل مهم توجه نکردن یا واکنش سرد کاربران به پست‌های علمی عبارتند از:
۱. اضطراب اجتماعی و خودکم‌بینی

کاربرانی که دچار اضطراب اجتماعی یا احساس حقارت هستند، ممکن است از دیده شدن لایک یا نظرشان روی یک پست علمی واهمه داشته باشند و نگران قضاوت دیگران یا اشتباه علمی خود باشند.
۲. کمبود اعتماد به نفس علمی

افرادی که درک یا اطلاعات کمی نسبت به موضوعات علمی دارند، ممکن است فکر کنند که بحث یا اظهار نظر آنها “در سطح نیست”. نگران هستند که مورد تمسخر یا بی‌توجهی قرار بگیرند (اثر دانینگ-کروگر: هم افراد بی‌دانش و هم باسوادها دچار این تله شناختی می‌شوند).
۳. ترس از قضاوت یا همرنگ جماعت نبودن

خیلی‌ها نگران‌اند اگر پست‌های علمی را لایک یا منتشر کنند، توسط جمع دوستان، فالوورها یا خانواده “غیرجذاب” یا “خوره علم” به نظر بیایند. پس ترجیح می‌دهند همرنگ جمع بمانند تا انگ جدی یا خشک بودن نخورند.
۴. استرس و خستگی ذهنی

محیط شلوغ، اخبار منفی، مطالب سرگرم کننده، و حجم بالای محتوا باعث می‌شود مغز دنبال آرامش و محتوای سبک برود. پس پست‌های علمی که تمرکز و فکر می‌خواهند، بیشتر نادیده گرفته می‌شوند.
۵. اثر گله (Herd Mentality)

اگر دیگران واکنش کمی نشان دهند، این رفتار بین عموم پخش می‌شود و حتی کاربران علاقمند هم تمایل‌شان را ابراز نمی‌کنند تا از اکثریت جدا نشوند.

راهکارهایی مانند افزایش سواد رسانه‌ای، تشویق به گفتگوهای علمی دوستانه، و ساختن فضای حمایتی می‌تواند به جلب مشارکت بیشتر منجر شود.


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

❌️❌❌❌️👆👆❌️❌️❌️❌️

بی سوادی موج میزنه

والله متخصص نیستین حداقل بروید یک کلاس تحلیل نقادانه بگذرانید بعد دست به قلم بشین

عیبه اینطوری چی رو به چی ربط میدین !!

یه نوشته حداقل گزاره های خودش باید دیگری رو تایید کنه.
چون در تصویر فوق؛ چی چیو تایید میکنه ؟

**نمیگم اصلا امکان نداره . میگم این طرز استنتاج و نوشتن ضایعه!!
ضمنا اگر میخوای تبلیغ کنی هم تابلو هست

Читать полностью…

آکادمی آموزش روزبه 📚

پس همانطور که می‌بینیم یا باید دائم مطالعه کنیم یا هر چند وقت یکبار با آموزش و کلاس ؛ دانش خود را به روز کنیم

این دنیای امنیت سایبری است

مواظب باشید چون ممکن است زود قدیمی !!شوید

Читать полностью…

آکادمی آموزش روزبه 📚

بخش دوم


Windows Timeline

آرتیفکت‌های Timeline در ویندوز 11 (مثل ActivitiesCache.db) حذف یا غیرفعال شده‌اند، که بازیابی تاریخچه فعالیت کاربر را دشوارتر می‌کند.
Event Logs

ساختار کلی Event Logها حفظ شده، اما EventIDها و کانال‌های جدیدی که مرتبط با امنیت، مدیریت و ویژگی‌های جدید ویندوز هستند، اضافه شده‌اند—به ویژه برای پشتیبانی از TPM، Secure Boot و Virtualization-Based Security (VBS).
ردیابی فرایندها (Process Tracking - Sysmon و ETW)

ابزارها و سرویس‌هایی مانند Sysmon و ETW همچنان برای مانیتورینگ دقیق رفتار فرآیندها مورد استفاده قرار می‌گیرند. در ویندوز 11، سیستم لاگ‌دهی بهبود یافته است و برخی کانال‌های جدید را نمی‌توان غیر فعال کرد.
حافظه (Memory) و Pagefile/SWAP

در ویندوز 11 به دلیل پیش‌فرض شدن برخی قابلیت‌های امنیتی مبتنی بر مجازی‌سازی (VBS)، بخش‌هایی از حافظه ممکن است رمزگذاری یا غیرقابل دسترس شود که استخراج برخی آرتیفکت‌های معمول حافظه را محدود می‌کند.
قابلیت‌های جدید امنیتی

و TPM 2.0 و Secure Boot:در بسیاری از دستگاه‌ها، برای نصب ویندوز 11 اجرا الزامی است.
و VBS و HVCI:امنیت مبتنی بر مجازی‌سازی و بررسی صحت در سطح کرنل، امکان بسیاری از حملات کلاسیک و بعضاً استخراج فارنزیک قدیمی را کاهش داده یا غیرممکن می‌سازد.

جمع‌بندی

بیشتر آرتیفکت‌های کلیدی میان نسخه‌های 10 و 11 یکسان باقی مانده‌اند؛ اما رجیستری و قابلیت‌های امنیت سخت‌افزاری تغییر چشمگیر داشته و نیازمند به‌روزرسانی دانش و ابزارهای تخصصی است.

مرور مستندات رسمی، تست ابزارها روی نسخه‌های جدید و مطالعه مراجع تخصصی مثل SANS Whitepaper و سایت‌های فارنزیک توصیه می‌شود.


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

https://academy.hackthebox.com/course/preview/windows-kernel-telemetry--detection-techniques

Читать полностью…

آکادمی آموزش روزبه 📚

نقش DMARC در مدیریت بحران و روابط عمومی سازمان
(سند راهبردی برای SOC، IR و PR)
مقدمه
در دنیای امروز، حملات جعل ایمیل (Email Spoofing) و فیشینگ (Phishing) جزو تهدیدات اصلی برای اعتبار برند، اعتماد مشتریان و امنیت اطلاعات سازمانی به شمار می‌روند. در این میان، DMARC یکی از موثرترین ابزارهایی است که سازمان را قادر می‌سازد علاوه بر کاهش ریسک حملات، مدیریت بحران‌های رسانه‌ای و ارتباطی را نیز ارتقاء دهد.

چرا DMARC کلید طلایی مدیریت بحران است؟

۱. پیشگیری بهتر از درمان:
استقرار سیاست سختگیرانه DMARC (مانند quarantine یا reject)، باعث می‌شود مهاجمان نتوانند از دامین رسمی سازمان برای ارسال ایمیل‌های فیشینگ یا باج‌گیری علیه مشتریان یا پرسنل استفاده کنند. این موضوع، حجم بحران‌های ارتباطی ناشی از انتشار اخبار حمله یا نقض داده را به شدت کاهش می‌دهد.
۲. هشدار و شناسایی سریع حمله:
گزارش‌های Aggregated و Forensic DMARC به تیم امنیتی کمک می‌کند در لحظات آغازین وقوع حمله متوجه شوند چه کسی، از کجا و در چه حجمی در تلاش برای سوءاستفاده از دامنه بوده است—حتی قبل از وقوع آسیب جدی.
۳. اطلاع‌رسانی دقیق و هدفمند به ذینفعان:
در صورت وقوع حمله، با اتکا به داده‌های DMARC، می‌توان لیست دقیقی از سازمان‌ها یا کاربران هدف را استخراج و فرایند اطلاع‌رسانی (Notification) را به طور متمرکز، سریع و مطمئن انجام داد. این امر باعث می‌شود PR (روابط عمومی )بتواند روایت بحران را کنترل کند و از انتشار اخبار “غافل‌گیرانه” در رسانه‌ها پیشگیری شود.
۴. شفاف‌سازی و حفظ اعتماد پس از حادثه:
حتی اگر حمله‌ای موفق به جعل هویت شود، سازمان می‌تواند با استناد به سیاست و لاگ‌های DMARC، به صورت مستند به رسانه‌ها، قوانین یا مراجع پاسخ دهد و نشان دهد موضوع را کنترل و پیگیری کرده است. این شفافیت در روابط عمومی “اعتماد” مخاطبان را پس از بحران تقویت می‌کند.


سناریو:
تصور کنید در یک بانک، مهاجمان با جعل دامنه اقدام به ارسال ایمیل فیشینگ برای مشتریان می‌کنند و برخی رسانه‌ها خبر آن را منتشر می‌کنند:
اگر DMARC به صورت reject پیاده‌سازی شده باشد:اکثر ایمیل‌های فیشینگ هرگز به اینباکس مشتریان نمی‌رسد.
تیم امنیت از طریق گزارش‌های روزانه، بلافاصله متوجه موج حملات می‌شود و اطلاعات کلیدی (IP مهاجم، حجم ارسال، هدف‌ها) را برای مدیریت PR آماده می‌کند.
روابط عمومی سازمان می‌تواند بیانیه رسمی منتشر کند و ادله فنی ارائه دهد که عملاً ایمیل تقلبی به دست مشتری نرسیده است یا فقط معدود موارد با خطای پیکربندی گیرنده تحویل شده‌اند.
در صورت مطالبه قانون یا رسانه، مستندات تحلیلی DMARC آماده و شفاف‌سازی بدون تاخیر انجام می‌شود.



#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

تحول مدیریت امنیت با Policy/Change as Code


در عصر تحول دیجیتال و رشد سریع معماری‌های ابری و زیرساخت‌های نرم‌افزارمحور (SDN/SD-WAN)، اتکا به روش‌های سنتی مدیریت پالیسی و تغییر (Policy/Change Management) باعث افزایش ریسک خطاهای انسانی و حملات داخلی می‌شود. دو مفهوم کلیدی Policy as Code و Change as Code، مسیر مدیریت امنیت شبکه و اطلاعات را به‌طور بنیادین تغییر داده‌اند.

مساله Policy as Code (PaC) به معنای تعریف سیاست‌های دسترسی، امنیتی و اعتبارسنجی در قالب کد (مانند YAML, JSON یا DSL) است.

برخلاف گذشته که پالیسی‌ها در فایل‌های متنی یا Word ذخیره می‌شدند یا بر روی تجهیزات بصورت دستی تنظیم می‌گشتند، در این رویکرد سیاست‌ها بخشی از چرخه DevOps و GitOps می‌شوند: قابل نسخه‌بندی (version control)، تست خودکار (Automatic Validation) و مجاز بودن (Approval) پیش از اعمال در محیط اجرایی. ابزارهایی مانند Open Policy Agent (OPA)، HashiCorp Sentinel و Terraform بستری انعطاف‌پذیر جهت تعریف، بررسی و پیاده‌سازی این سیاست‌ها فراهم می‌کنند.

بحثChange as Code حتی یک قدم جلوتر است: هر گونه تغییر زیرساختی یا امنیتی – از تعویض یک قانون فایروال تا تغییر دسترسی کاربران – تنها از طریق commit به مخزن کد (Git) و طی مسیر بررسی، تست و approval انجام می‌شود (Pipeline-driven Change). این مدل، شفافیت (Audit)، ردیابی همه تغییرات (Traceability)، کاهش حملات داخلی و ساده‌سازی عملیات Rollback را به همراه دارد.
در مجموع، مهاجرت به PaC و Change as Code نه تنها امنیت را ارتقا می‌بخشد، بلکه توسعه پایدار، دسترس‌پذیر، و قابل مانیتورینگ زیرساخت را نیز تضمین می‌کند ـ یک الزام برای SOCهای مدرن و تیم‌های امنیتی آینده‌نگر



#آکادمی_روزبه
مرکز تخصصی CISSP
همیشه بخوان

Читать полностью…

آکادمی آموزش روزبه 📚

از زبان انیسا

نقش و مهارت امنیت سایبری برای NIS2

#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

الان زمان آموزش‌های خاص هست که با کمک #هامون عملی کردیم

دوره مدیریت بحران سایبری

www.haumoun.com


#استاندارد #کاربردی #بموقع

Читать полностью…

آکادمی آموزش روزبه 📚

ضرورت توجه به نشت اطلاعات توسط کارمندان

اومده بنده خدا تبلیغ کارش رو بکنه ، اطلاعات شرکت رو ریخته توی وب

Читать полностью…

آکادمی آموزش روزبه 📚

فکر میکنم آخر هفته خوبی با این داشته باشید


مستند CIS در مورد WMI


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

قسمت سوم



۴. نقش رسانه‌ها و اخبار

یکی از خطرناک‌ترین اشکال افشای غیرمستقیم، برداشت اشتباه یا بی‌دقت رسانه‌ها و خبرنگاران است. بسیاری اوقات یک گزارش خبری با عکس‌هایی که پشت‌صحنه ( مساله بازدید رئیس جمهور وقت از سانتریفیوژهای نطنز ) یا جزییات، لوکیشن را نشان می‌دهد، برنامه‌ریزی و عملیات حفاظتی را به سادگی بی‌اثر می‌کند.
مثال:

در بسیاری از کشورها خبرنگاران موظف‌اند هنگام تصویربرداری، جزییات مکانی (تابلو، شماره پلاک خودرو، مسیرهای منحصربه‌فرد یا حتی چهره‌های افراد غیرمرتبط) را حذف کنند. اما حتی یک عکس نابسامان می‌تواند اطلاعات مکانی استراتژیک یا هویت محافظان را فاش کند.
۵. چرا فرد بدون حضور دیجیتال همچنان در خطر است؟

افسانه «حضور نداشتن در اینترنت = امنیت» بارها با شکست روبرو شده است. دلیل اصلی بقای خطرات، ماهیت شبکه‌ای اطلاعات انسان‌هاست. حتی اگر یک فرد هیچ حساب ایمیل، تلفن و شبکه اجتماعی نداشته باشد، معمولاً دست‌کم یکی از افراد پیرامونش (همکار، خانواده، دوستان، مهمانان) در جایی اسمی از او می‌برند، عکسی با او می‌اندازند و یا سهواً اطلاعات کاری یا خانوادگی‌اش را درج می‌کنند.

برخی دلایل و ریشه‌های فنی:

جمع‌آوری داده فراگیر توسط موتورهای جستجو، هوش مصنوعی و OSINT
تلاقی داده‌های عمومی (سایت خبری، عکس‌های عمومی، اسناد اداری با دسترسی عمومی)
داده‌کاوی سایبری توسط مجرمان و مهاجمان برای دستیابی به الگوهای زندگی و نقاط آسیب‌پذیر

۶. راهبردها و چارچوب‌های آموزش OPSEC

مفهوم OPSEC (Operational Security/امنیت عملیات) عبارت است از فرآیند شناسایی، کنترل و محافظت از اطلاعات حساس به‌منظور جلوگیری از افشای غیرمجاز آن‌ها.
۶.۱. آموزش برای خانواده و نزدیکان

شناسایی ریسک‌های بالفعل: آگاهی‌بخشی درباره رایج‌ترین روش‌های افشای ناخواسته حتی در محافل خانوادگی
تدوین پروتکل‌های رفتاری: راهنمایی درباره عدم انتشار تصاویر و داده‌های مکانی، پرهیز از لو دادن اطلاعات سفر و حضور در مکان‌های خاص
تمرین و یادآوری مستمر: یادآوری پیشرفت‌های تکنولوژیکی (مانند جستجوی تصویری و شبکه عصبی‌هایی مثل Google Lens)
افزایش حس مسئولیت نسبت به امنیت جمعی: آموزش اینکه خطای ساده یک فرد می‌تواند یک خانواده یا کل تیم را در معرض خطر بگذارد

۶.۲. آموزش برای تیم‌های حفاظت

تدوین SOP (استاندارد عملیاتی): باید پروتکل‌های سختگیرانه‌تر از افراد حفاظت‌شونده رعایت شود، مانند ممنوعیت کامل عکس‌برداری و رسانه‌ای کردن جزئیات برنامه‌های حفاظتی
سناریوهای شبیه‌سازی شده نفوذ و جمع‌آوری داده: نمایش عملی نمونه‌هایی که بسیار ساده از داده‌هایی مثل مسیر محافظ، نوع خودرو، یا حتی رنگ لباس محافظان برای مهاجمان قابل استفاده است.
آموزش کنترل محیطی: اطمینان از اینکه محیط پیرامونی موقع عکس‌برداری یا برگزاری جلسات محرمانه فاقد هر گونه نشانه شناسایی است.

۶.۳. آموزش برای میهمانان و افراد سوم:

آموزش مختصر پیش از ورود: در مراسم و رویدادهای خاص، بروشور کوتاه یا توضیح شفاهی درباره ممنوعیت عکاسی، لو دادن جزییات، و شیوه رفتار انتشار اطلاعات
رصد شبکه‌های اجتماعی: بررسی و پایش فوری پس از ملاقات‌ها و رویدادها برای شناسایی و واکنش سریع نسبت به موارد افشا شده
سامانه‌های اطلاع‌رسانی شفاف: ایجاد کانال ارتباط فوری برای اعلام هشدارها یا درخواست حذف فوری داده‌ها

۶.۴. آموزش برای رسانه‌ها و خبرنگاران

برگزاری کارگاه‌های تخصصی امنیت رسانه‌ای: آموزش تصویربرداران و خبرنگاران درباره اهمیت حذف جزییات مکانی و افراد غیرمرتبط
تدوین دستورالعمل‌های انتشار محتوا: الزام حذف یا محو اطلاعات مکانی، سوژه‌های غیرمرتبط و نشانه‌های هویتی پیش از انتشار تصاویر یا ویدیوها
گزارش‌دهی رفتارهای پرخطر: ایجاد فرآیند بازخوردگیری به کمک سامانه‌های گزارش‌دهی سهل و سریع از موارد افشای ناخواسته

۷. فناوری‌های نوین و آینده تهدید

در آینده نزدیک، با گسترش هوش مصنوعی و OSINT اتوماتیک، حتی کوچکترین نشانه‌های تصویری با سرعت باورنکردنی تحلیل و مرتبط‌سازی می‌شوند. موتورهای جستجوی تصویر، پایگاه‌داده پلاک خودروها، پردازش زنده داده‌های دوربین شهری و شبکه‌ای از داده‌ها حتی یک حضور گذرا بدون هیچ اکانت فعال را در معرض ردیابی قرار می‌دهند.
مثال:

الگوریتم تشخیص تصویر می‌تواند با مقایسه تاری پشت تصویر یک مهمان در مهمانی، موقعیت این خانه را با هزاران عکس عمومی دیگر تطبیق دهد و مکان دقیق سوژه و مالک را تعیین کند؛ حتی اگر صاحب‌خانه هیچ داده‌ای از خود ارائه نداده باشد.



ادامه دارد....

#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

تهدید افشای غیرمستقیم: حتی بدون نماد حضور دیجیتال قربانی می‌شویم

ضرورت آموزش OPSEC برای خانواده، تیم حفاظت، میهمانان و رسانه‌ها

روزبه نوروزی


قسمت اول


مقدمه
در دنیای امروز، بسیاری بر این باورند که اگر شخصی حساب کاربری عمومی در شبکه‌های اجتماعی نداشته باشد، شماره تماس و مشخصاتش در اینترنت درج نشده باشد و هیچ اثری از نام و شماره ملی او در اسناد آنلاین یا سایت‌های جستجوی اطلاعات نباشد، پس امنیت او بزرگترین دغدغه نیست و در معرض خطر جدی نیست. این نگرش به شدت ناکافی و گمراه‌کننده است، چرا که خطر افشای غیرمستقیم اطلاعات ـ معروف به «اطلاعات اشتراکی پیرامونی» ـ به سرعت به یکی از مهم‌ترین جنبه‌های امنیت شخصی، حفاظت از افراد مهم (VIPs) و امنیت عملیات (OPSEC) بدل شده است.
ساده‌ترین اشتباه دوستانه، یک پست اینستاگرامی ساده توسط فرزند یا یک خط گفتگوی کوتاه در تاکسی، یا حتی انتشار یک عکس از یک مهمانی خانوادگی توسط یک مهمان می‌تواند حلقه‌های امنیتی بزرگترین افراد کشورها و سازمان‌ها را تهدید کند.
در این مقاله اهمیت مفهوم «افشای غیرمستقیم» به زبان ساده و با تحلیل علمی بررسی و سپس راهکارهای عملی و آموزشی برای کاهش این ریسک‌ها ارائه می‌شود.
۱. افشای غیرمستقیم چیست؟
افشای غیرمستقیم (Indirect Exposure یا Collateral Leakage) زمانی رخ می‌دهد که داده‌ها، آثار، تصاویر، آدرس‌ها و اطلاعات حساس، نه توسط خود شخص بلکه از طریق اطرافیان، فرزندان، دوستان، مهمانان، همکاران، محیط پیرامون یا حتی رسانه‌ها به بیرون درز کند.
۱.۱. شکل‌های اصلی افشای غیرمستقیم:
افشای خانوادگی و نزدیکان:
اطلاعات شخص VIP یا مهم، از طریق عکس‌ها، پست‌ها، یا وویس‌های اعضای خانواده یا دوستان نزدیک افشا می‌شود. مثلاً فرزند یک مقام نظامی، ناخواسته با انتشار استوری سفر، مکان یا برنامه‌های خانوادگی را لو می‌دهد.
اشتباهات انسانی:
مهمان یک همایش، با انتشار عکس تگ‌شده از رویداد، حضور یک فرد خاص را عیان می‌کند. بی‌خبری راننده تاکسی در گفتگو با دیگران نشانه‌ای از محل حضور یک VIP می‌دهد.
رد آشکارسازی محیطی (Venue OSINT):
گاهی نشانه‌های محلی مثل نمای ساختمان، خودرو پارک‌شده با پلاک خاص، المان‌های منحصربه‌فرد در طبیعت یا خیابان، اطلاعات حیاتی موقعیتی را فاش می‌کند.
نشت‌های تصادفی از داده‌های عمومی:
اطلاعات رجیستری خودرو، داده‌های صندوق رای، یا حتی خبرگزاری‌ها و سایت‌های خبری محلی گاهی دیتای غیرمستقیم اما ارزشمند بیرون می‌دهند.

ادامه دارد.....


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

یه زمانی آرزو داشتم اینجا بودم
گذشت و نشد ...

تا اینکه این عیدی که گذشت با ۲۶۰ نفر از برو بچ در کانال تلگرام آکادمی روزبه خودمون انجامش دادیم
همین جا ایران

Читать полностью…

آکادمی آموزش روزبه 📚

هشدار: آسیب‌پذیری zero-click در اپل؛ تهدیدی جدی برای همه، نه فقط اندروید!

سال‌هاست که بسیاری از کاربران و حتی برخی متخصصان امنیت تصور می‌کنند فقط سیستم‌عامل اندروید “آسیب‌پذیر” است و iOS بسیار ایمن‌تر و غیرقابل نفوذ باقی می‌ماند. اما شناسایی و افشای آسیب‌پذیری جدید و بسیار خطرناک zero-click در محصولات اپل (CVE-2025-43200) این باور غلط را زیر سؤال برده است.

در این نوع حمله، هکرها بدون هیچ دخالت یا کلیک کاربر، می‌توانند تنها با ارسال عکس یا مدیای آلوده از طریق iCloud Link یا iMessage، دستگاه قربانی را به طور کامل تحت کنترل خود قرار دهند. تفاوت اساسی این حمله با تهدیدات قبلی، اجرای خودکار کد مخرب بدون نیاز به تعامل کاربر است؛ به این معنی که حتی کاربران حرفه‌ای هم متوجه آلودگی نمی‌شوند.

این آسیب‌پذیری عمدتاً برای جاسوسی هدفمند علیه روزنامه‌نگاران و افراد کلیدی استفاده شد و خطر آن به مراتب فراتر از حملات رایج اندروید است. بنابراین، هرگز امنیت اپل را بدیهی فرض نکنید؛ به‌روزرسانی سریع و مراقبت مداوم، تنها سپر دفاع واقعی شماست. اپل هم برابر حملات سایبری مصون نیست!


#آکادمی_روزبه
مرکز تخصصی CISSP

https://cybersecuritynews.com/cisa-warns-of-ios-0-click-vulnerability/

Читать полностью…

آکادمی آموزش روزبه 📚

دوره های رایگان


https://redteamleaders.coursestack.com/courses/4cc576dd-934b-4289-a100-8a233fe07ef2

https://redteamleaders.coursestack.com/courses/1390aba4-3ad7-4ae2-8e2a-4575a821b0f7

Читать полностью…

آکادمی آموزش روزبه 📚

شناسایی افراد مهم که حتی موبایل هوشمند ندارند
ردپای اوسینت ؛ مساله ای قابل تذکر


سناریوی واقعی با تاکید بر OSINT بدون ردپای مستقیم دیجیتال فرد هدف:

فرض کنید یک شخصیت دولتی بسیار مهم که:

هرگز گوشی هوشمند با سیستم‌عامل نداشته،
هیچ حساب در شبکه‌های اجتماعی شخصی ندارد،
هیچ موقعیت مکانی از خودش منتشر نکرده است.

چطور OSINT می‌تواند او را لو بدهد؟

۱. ردپای غیرمستقیم (Social Graph Leakage):

خانواده، دوستان، راننده، تیم حفاظتی یا حتی کارمندان (مثلاً منشی یا خدمتکار) این شخص، ممکن است موقعیت یا عکسی از محل (هتل، دفتر، جلسه) منتشر کنند. با بررسی عکس‌ها و چک-این‌های آن‌ها در شبکه‌های اجتماعی یا حتی اپلیکیشن‌های ورزشی ، هر بار نزدیک فرد موردنظر هستند، موقعیت مکانی تقریباً لو می‌رود.
مثال واقعی: در سال ۲۰۱۸ پایگاه‌های نظامی آمریکا به‌واسطه داده‌های Strava از سربازانی که دویدن می‌کردند، روی نقشه جهانی لو رفت.

۲. افشای تصادفی در رسانه‌ها و رویدادها:

خبرگزاری‌ها، خبرنگاران یا مشارکت‌کنندگان دیگر (مثلاً یک مهمان در جلسه خصوصی) ممکن است حتی ناخواسته حضور فرد را ذکر یا عکسی از او منتشر کنند و با ذکر ساعت و مکان، حضورش در نقطه خاص را آشکار کنند.

داده‌های مکانی از منابع جانبی (Venue OSINT):
بررسی سامانه‌های رزرواسیون پرواز/هتل، اسناد افشاشده حوادث، ایمیل‌های فیشینگ هدفمند یا دعوت‌نامه‌های رسمی (که گاهی لو می‌روند یا در سایت یک اداره یا کنفرانس درج می‌شوند).

وOSINT بر اساس نقشه‌های شهری و تغییرات محیطی:
اگر تیم اسکورت یا خودروی او دائماً در منطقه خاصی رفت‌وآمد دارد (شناسه پلاک یا حتی الگوی حرکت)، از تصاویر Google Street View، داده‌های ترافیکی شهری، یا ویدئوهای افراد دیگر می‌توان مسیر تردد معمول را بازسازی کرد.

نتیجه:

فرد حتی بدون “نماد حضور دیجیتال”، قربانی افشای غیرمستقیم بقیه، اشتباهات اطرافیان یا داده‌های عمومی می‌شود. این همان خطری است که ضرورت آموزش OPSEC برای خانواده، تیم حفاظت و حتی مهمانان و اخبار را دوچندان نشان می‌دهد.


تذکر : در این سناریو به تعداد معدودی از اقلام اطلاعاتی مرجع اشاره شد. طبیعتا با انباشت اطلاعات ، استخراج های دقیق تری انجام می‌شود


مرجع برای مطالعه : دوره
SANS SEC497: Practical Open-Source Intelligence (OSINT)™

#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

تأثیر Virtualization-Based Security (VBS) ویندوز ۱۱ بر فارنزیک حافظه: چالش‌ها و راهکارها

مقدمه

با مهاجرت تدریجی سازمان‌ها و کاربران نهایی به ویندوز ۱۱، شاهد دگرگونی جدی در لایه‌های امنیتی این سیستم‌عامل، به‌ویژه در حوزه حفاظت از حافظه RAM هستیم. مهم‌ترین عامل این تغییر، فناوری امنیتی مبتنی بر مجازی‎‌سازی (Virtualization-Based Security – VBS) است؛ قابلیتی که به‌صورت پیش‌فرض در بسیاری از سیستم‌های جدید ویندوز ۱۱ فعال است و رفتار جرم‌شناسانه با حافظه را به‌کلی مختل می‌کند. در این مقاله، مروری تحلیلی بر این تغییر و راهکارهای عملیاتی برای مقابله با محدودیت‌های فارنزیک حافظه در ویندوز ۱۱ خواهیم داشت.

مقوله VBS و HVCI چیست و چگونه عمل می‌کنند؟
Virtualization-Based Security (VBS)

با VBS با بهره‌گیری از سخت‌افزار مجازی‌سازی (مثلاً Hyper-V یا AMD-V/Intel VT-x)، فضایی ایزوله به نام Virtual Trust Level (VTL1) در حافظه ایجاد می‌کند که کاملاً از فضای حافظه اصلی (VTL0) جداست. داده‌های حیاتی امنیتی (مانند رمزها، هویت‌ها، برخی ساختارهای کرنل) به این بخش منتقل شده و دسترسی پردازه‌های عادی یا حتی بسیاری ابزارهای تخصصی فارنزیک به این قسمت مسدود می‌شود.
Hypervisor-Protected Code Integrity (HVCI)

اینHVCI زیرمجموعه VBS است و صحت یکپارچگی کدهای کرنل را تضمین کرده و مانع اجرای کد مخرب در حافظه کرنل می‌شود.

مشکل جدید: محدودیت شدید فارنزیک حافظه در ویندوز ۱۱

چالش‌های اصلی

غیرقابل دسترس‌شدن یا رمزنگاری بخش‌های کلیدی حافظه RAM
عدم امکان استخراج رمزهای عبور، هش‌ها، Kerberos TGT، و بسیاری داده‌های زنده مرتبط با سشن‌های امنیتی.
حافظه پردازه‌هایی نظیر LSASS، Credential Guard و برخی بخش‌های کرنل به Hypervisor ایزوله شده و دیگر ابزارهایی مانند Mimikatz، Procdump یا حتی بسیاری Memory Imagerها نمی‌توانند آنها را به‌طور کامل Dump یا تحلیل کنند.

ابزارهای کلاسیک Memory Forensics ناکارآمد می‌شوند
حتی با دسترسی SYSTEM یا سطح کرنل، برداشتن رم یا Analyzing Dump، عملاً Artifactها یا غایب هستند یا رمز شده‌اند.
این امر بررسی سناریوهایی همچون استخراج داده‌های سرقتی، تحلیل Rootkit، بررسی حملات Fileless Malware یا احراز صحت امنیتی سیستم را با مشکل روبرو می‌کند.

اثرات در تیم‌های Incident Response و SOC
کاهش توانایی شناسایی نفوذگر، Root Cause، کشف تکنیک‌های Living-off-the-Land و حتی بازسازی وقایع امنیتی بر اساس حافظه.
افزایش اتکا به Artifactهای دیسک، رجیستری و رویداد‌لاگ‌ها (در حالی که بسیاری شواهد حساس فقط در حافظه زنده نگهداری می‌شوند).

راهکارها و توصیه‌های عملیاتی

۱. شناسایی تنظیمات امنیتی پیش از Memory Acquisition

قبل از هرگونه عملیات Memory Dump یا Incident Handling روی سیستم‌های ویندوز ۱۱، تنظیمات VBS/HVCI و Credential Guard را بررسی و ثبت کنید.

بهترین روش:

اجرای
msinfo32.exe

در بخش “Device Security” نگاه کنید آیا Virtualization-based Security فعال است یا خیر.

۲. استفاده از ابزارهای به‌روز و سازگار با Windows 11

ابزارهایی مانند Magnet RAM Capture v2.x، Belkasoft RAM Capturer نسخه‌های جدید و Volatility نسخه ۳ به بعد، برخی سطوح تعامل با ساختارهای جدید حافظه را دارند ولی هنوز کاملاً Bulletproof نیستند.
برای محیط‌های مجازی، Snapshot گرفتن در سطح Hypervisor (مثلاً VMware, Hyper-V) راهکاری است که می‌تواند بعضی دسترسی‌ها را ممکن سازد.

۳. تغییر رویکرد: تمرکز بر Artifactهای غیر حافظه (Disk/Registry/Logs)

تحلیل رجیستری (NTUSER.DAT/SAM/SECURITY/SYSTEM)، رکوردهای لاگ‌ها (Event Log, ETW, Sysmon)، و جدول‌های دیتابیس (مانند Amcache, SRUM, LNK, JumpList, Shellbags و …) اهمیت بیشتری پیدا کرده است.
تحلیل شبکه، بررسی اثرات عملیات مشکوک و آثار جانبی مهاجمان در هارد (Persistence, گیاوه‌های باقی‌مانده، آثار تغییر فایل‌ها و…) را جایگزین تحلیل مستقیم RAM کنید.

۴. آموزش تیم‌ها و به‌روزرسانی دانش

انتقال دانش به تیم‌های SOC و IR درباره محدودیت‌های Memory Forensics روی سیستم‌های VBS/HVCI-enabled و آموزاندن تکنیک‌های جایگزین استخراج شواهد.
استفاده از تمرین‌های عملی با Sampleهایی که این حالت فعال است—تا بتوان ضعف‌های قدیمی و نقاط قوت رویکردهای جدید را لمس کرد.

۵. تماس با تامین‌کنندگان ابزار و رصد مستمر آپدیت‌های تخصصی

توصیه می‌شود تیم‌های امنیتی عضو mailing listها، خبرنامه‌ها و مستندات بازار (مثلاً SANS، Magnet Forensics Blog، CrowdStrike و غیره) باشند تا با هر آپدیت ابزارها و تاکتیک‌های جدید آشنا بمانند


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

تفاوت‌های فارنزیکی بین ویندوز 10 و ویندوز

بخش اول

ویندوز، توسط مایکروسافت توسعه یافته، از زمان اولین ارائه خود در سال 1985، ستون فقرات رایانش شخصی و حرفه‌ای بوده است.

تا مارس 2022، ویندوز با سهم بازار جهانی 75.7 درصد، پراستفاده‌ترین سیستم‌عامل جهان است. از بین این نصب‌ها، 74.82 درصد روی ویندوز 10 و 8.45 درصد به ویندوز 11 مهاجرت کرده‌اند. مایکروسافت گزارش می‌دهد که بیش از 1.4 میلیارد دستگاه در جهان از ویندوز 10 یا 11 استفاده می‌کنند (Microsoft, 2022a).

مایکروسافت قصد دارد حداقل یک نسخه از ویندوز 10 را تا 14 اکتبر 2025 پشتیبانی کند. با نزدیک شدن به پایان پشتیبانی از ویندوز 10، انتظار می‌رود استفاده از ویندوز 11 به شکل قابل توجهی رشد کند. این تغییر، اهمیت درک تفاوت‌ها و شباهت‌های این دو سیستم‌عامل را برای کارشناسان فارنزیک دیجیتال، به ویژه از نظر آرتیفکت‌ها و قابلیت‌های امنیتی، افزایش می‌دهد.

مطلب خوبی از Andrew Rathbun نوشته شده است که می‌توانید آن را هم مطالعه کنید:

https://www.sans.org/white-papers/windows-10-vs-windows-11-what-has-changed/

آرتیفکت‌های فارنزیکی

این بخش بررسی می‌کند که آیا آرتیفکت‌های کلیدی ویندوز 10 در ویندوز 11 نیز حضور دارند و تفاوت‌های فارنزیکی احتمالی چیست. تحلیلی از آرتیفکت‌های برجسته را در ادامه می‌بینید:
فایل های LNK و Jump Lists

فرمت فایل باینری Shell Link (.LNK) در ژوئن 2021 بازنگری شد، اما هیچ تغییر قابل توجه فارنزیکی شناسایی نشده است. به همین صورت، Jump Listها، که مجموعه‌ای از فایل‌های .LNK مرتبط با برنامه‌ها هستند، میان ویندوز 10 و 11 تغییری نکرده‌اند.
فایل‌های متادیتای $Recycle_Bin

فایل‌های متادیتا در Recycle Bin ($I30) هیچ تفاوت چشمگیری میان ویندوز 10 و 11 نشان نمی‌دهند.
Amcache

آرتیفکت Amcache در هر دو ویندوز 10 و 11 یکسان است.
رجیستری هیو‌ها (Registry Hives)

رجیستری هیوها در ویندوز 11 تغییرات قابل توجهی دارند؛ بیش از 35 هزار کلید جدید یا تغییر یافته وجود دارد. این تغییرات عمدتاً مربوط به قابلیت‌های امنیتی جدید و پشتیبانی از سخت‌افزار و تنظیمات رابط کاربری است.

برای کارشناسان فارنزیک و تحلیلگران امنیتی، بررسی این تغییرات ضروری است، چرا که ممکن است ردپای پایداری (Persistence)، اجرای مخرب، یا تنظیمات مخفی در این موقعیت‌ها شکل گیرد.
Prefetch

فرمت و مکان Prefetch مشابه ویندوز 10 باقی مانده، اما با توجه به فعال بودن ماژول‌های امنیتی مانند TPM و Secure Boot، در برخی دستگاه‌ها Prefetch به طور پیش فرض غیرفعال است.

#آکادمی_روزبه
مرکز تخصصی CISSP


ادامه دارد ...

Читать полностью…

آکادمی آموزش روزبه 📚

فورتی نت هم که باشی ....بازم ممکنه اصول امنیت رو رعایت نکنی :

هاردکد کردن کردنشیال !!


#آکادمی_روزبه
مرکز تخصصی CISSP

https://cybersecuritynews.com/fortinet-fortios-hard-coded-credentials-vulnerability/

Читать полностью…

آکادمی آموزش روزبه 📚

لاگ‌های SASL: سپر دفاعی SOC در برابر حملات Credential-based و BEC


در دنیای امروز که تهدیدات سایبری علیه زیرساخت‌های حیاتی و سرویس‌های ایمیل سازمانی رشد فزاینده‌ای داشته‌اند، اتکا به لاگ‌های authentication، به‌ویژه لاگ‌های SASL (Simple Authentication and Security Layer)، به یک ضرورت امنیتی بدل شده است. حملات مبتنی بر اعتبارنامه (Credential-based) شامل password spraying، credential stuffing و نهایتاً Business Email Compromise (BEC) در سال‌های اخیر موجب سرقت اطلاعات، نفوذ به ایمیل و خسارت‌های مالی چشم‌گیر شده‌اند.



این SASL به عنوان چارچوب احراز هویت استاندارد در پروتکل‌هایی مانند SMTP، IMAP و LDAP این قابلیت را ایجاد می‌کند که تمامی تلاش‌های موفق و ناموفق برای لاگین، همراه با مشخصاتی نظیر مکانیزم احراز هویت (PLAIN, LOGIN, NTLM…)، زمان، نام کاربری و IP در لاگ ثبت شوند. این لاگ‌ها با جمع‌آوری توسط پلتفرم‌هایی چون Splunk، قابلیت تحلیلی بی‌نظیری برای SOC فراهم می‌کنند؛ به‌گونه‌ای که می‌توان به آسانی سناریوهای حمله‌ای مانند:
تکرار تلاش‌های ناموفق بر روی یک حساب،
تلاش برای ورود با مکانیزم‌های ضعیف یا مشکوک،
تغییر ناگهانی الگوی احراز هویت کاربر،
تهاجم از یک IP مشکوک
را به سرعت شناسایی و با آستانه‌بندی (thresholding) مناسب، هشدار لحظه‌ای صادر کرد.

نکته ‌مهم : در تعداد قابل توجهی از حملات موفق password spraying یا BEC روی سرویس‌هایی مانند O365، تحقیقات Incident Response نشان داده که سازمان‌هایی که SASL/SMTP logs نداشتند، اغلب ماه‌ها بعد و در زمانی که کاربر هدف به طور کامل compromise شده بود متوجه حادثه شدند، در حالی که آن دسته که SASL logging فعال داشته‌اند، حمله را در همان روز اول آشکار کرده‌اند.
در نتیجه، فعال‌سازی و مانیتورینگ هوشمند لاگ‌های SASL/SMTP نه‌فقط یک پیشنهاد فنی، که یک الزام حیاتی برای هر SOC مدرن محسوب می‌شود.


پی نوشت :مساله BEC نوعی حمله پیچیده و هدفمند است که مهاجم با نفوذ به حساب ایمیل سازمانی (یا جعل آن)، سعی می‌کند از طریق مهندسی اجتماعی، جعل مکاتبات یا ارسال دستور پرداخت، منابع مالی یا اطلاعات حساسی را سرقت کند.


#آکادمی_روزبه
مرکز تخصصی CISSP

Читать полностью…

آکادمی آموزش روزبه 📚

#موقت
فکر می‌کنید استاندارد ها برای گذاشتن در کتابخانه ها هستند ؟

استاندارد ها ؛ چراغ راهِ پیاده سازی آمال و آرزوهای ما در تحقق امنیت است .

نمی‌توان آرزویی داشت ولی طبق استاندارد عمل نکرد .

یکی از بزرگترین ریشه شکست های حفاظتی و نفوذ ، کارهای هر دمبیل !! (Ad hoc) و بدون نگاه به استاندارد است

Читать полностью…

آکادمی آموزش روزبه 📚

علاقمندان به SOC و هانت

میتونید برای رزرو دوره به واتس اپ زیر پیام بدین و پس از دوره سریع مشغول به کار شوید

واتس اپ 09902857290

Читать полностью…
Subscribe to a channel