امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

۷ مطلب با کلمه‌ی کلیدی «آموزش» ثبت شده است

 

 
در دنیای امروز تقریبا تمام شرکت‌هایی که حوزه‌های مختلف فعالیت می‌کنند با شبکه، اینترنت و فضای مجازی سروکار دارند و تمام یا بخشی از کسب و کار آنها با اقتصاد دیجیتال درگیر است. این شرکت‌ها همواره در معرض تهدید‌ها و حملات سایبری قرار دارند. 
ما در امن‌بان فناوری شریف سعی کرده‌ایم مشکلات امنیتی شرکت‌ها را با رویکردی جدید تا حد زیادی رفع کنیم!

در روش پیشنهادی ما بر خلاف روش‌های قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش می‌دهد سعی کرده‌ایم با بررسی شرکت‌ها بر اساس اندازه شرکت‌ها بسته‌هایی با عنوان طرح‌های امن‌سازی برای آنها آماده کنیم. در هر کدام از این طرح‌ها تلاش شده است که تمام جنبه‌های امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
در طرح‌های امن بان اجرا و پیاده سازی طرح‌ها به عهده تیم‌های امن‌بان است و شرکت‌ها نیاز به هزینه اضافی در این مورد ندارند.
طرح‌های امن‌بان دارای پشتیبانی قابل تمدید برای رفع مشکلات و اطمینان از پیاده سازی و اجرای درست طرح‌ها هستند.

 

در روزهای گذشته خبر آسیب‌پذیری با شناسه CVE-2020-1472 و با نام ZeroLogon برای Domain Controller شبکه‌های ویندوزی توسط شرکت  secura منتشر شد.
آسیب‌پذیری ZeroLogon‌ که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در ویندوزهای سرور از 2008R2 تا 2019 وجود دارد. بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیب‌پذیری می‌تواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.

آسیب‌پذیری SIGRed در سرویس DNS سرور ویندوز

 

خبر آسیب‌پذیری با شناسه CVE-2020-1350 و با نام SIGRed در سرویس DNS سیستم عامل ویندوز توسط شرکت  Check Point منتشر شد.
سرویس DNS سرویسی است که وظیفه تبدیل نام دامنه به آدرس IP را دارد و در شبکه‌های مبتنی بر محصولات Microsoft یکی از سرویس‌های حیاتی است.
آسیب‌پذیری SIGRed‌ که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در تمام نسخه‌های ویندوز سرور از 2003 تا 2019 وجود دارد. بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیب‌پذیری می‌تواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.

کسب پروانه فعالیت در حوزه خدمات آموزشی افتا

شرکت امن بان فناوری شریف موفق شد پروانه فعالیت در حوزه خدمات آموزشی افتا را از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه کلیه خدمات آموزشی شرکت امن بان فناوری شریف را به همراه صلاحیت کارشناسان ارائه دهنده این خدمات در بر می‌گیرد.
پروانه خدمات آموزشی افتا توسط شرکت های فعال در آموزش حوزه امنیت به “استناد قوانین برنامه‌های پنج ساله توسعه جمهوری اسلامی ایران”، “وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات” و “سند راهبردی امنیت فضای تولید و تبادل (افتا)” اخذ می‌شود.

کارگاه OSINT

 

OSINT که سرواژه Open-Source Intelligence است توانایی جمع آوری اطلاعات از منابع آشکار و در دسترس عموم و نه منابع پنهان و خصوصی است. هدف از این کارگاه‌ هم آشنایی علمی و عملی با روش‌های نوین جمع آوری اطلاعات از منابع آشکار و در دسترس است. در این کارگاه نحوه جمع آوری اطلاعات به صورت عملی با مثال‌های واقعی آموزش داده خواهد شد.

 

هدف دوره
آشنایی با روش‌ها و تکنیک‌های جمع اوری اطلاعات (OSINT)
مخاطبان
  شرکت در این کارگاه برای افراد زیر توصیه می شود:

  • مدیران ارشد امنیت سایبری
  • کارشناسان حراست و حفاظت سازمان‌ها
  • کارشناسان تست نفوذ

پیش نیاز
این دوره اولین گام در فرآیند هک و نفوذ است و تقریباً عمومی است و پیش نیاز خاصی ندارد فقط نیاز به آشنایی با اینترنت و شبکه‌های اجتماعی و اصول امنیت دارد. برای بخش پیشرفته دوره آشنایی با لینوکس هم لازم است.
زمان و نحوه اجرا
دوره به دوبخش مقدماتی و پیشرفته تقسیم می شود که هرکدام 4 ساعت تئوری و 4 ساعت عملی زمان لازم دارند و در مجموع 8 ساعت تئوری و 8ساعت عملی است.

لپ‌تاپ با حداقل 6 گیگابایت RAM و سیستم عامل ویندوز 7 یا بالاتر و نرم افزار مجازی سازی  VMWare Workstation سایر ابزارهای آفلاین موردنیاز در ابتدای دوره به کارآموزان تحویل داده خواهد شد.

سرفصل‌ها
سرفصل‌های این دوره بر اساس دوره SANS SEC487 است که تا حدودی خلاصه‌تر شده و برخی موارد هم به آن افزوده شده است.
سرفصل‌ها در پنج دسته کلی زیر قرار می‌گیرند:

  • اصول و مفاهیم OSINT
  • اصول جستجو و جمع آوری اطلاعات
  • منابع و ابزارهای جمع آوری اطلاعات
  • جستجو در Dark Web
  • تحلیل و ایجاد ارتباط بین داده‌های جمع آوری شده

کارگاه دفاع سایبری شخصی و تیمی

 

در این دوره عمومی انواع روش‌های مهندسی اجتماعی شامل ایمیل‌های فیشینگ، درگاه‌های بانکی جعلی، سرقت اطلاعات کارت اعتباری، باج افزارها و نحوه استفاده صحیح از فایروال (Firewall) و آنتی ویروس و سایر روش‌های امن‌سازی رایانه شخصی و سازمانی و حفظ امنیت در اینترنت و شبکه‌های اجتماعی آموزش داده خواهد شد.
این دوره در سه سطح شخصی، سازمانی و حرفه‌ای به ترتیب برای عموم کاربران، کاربران شرکتی و کارشناسان امنیت برگزار می‌شود.
 این دوره شامل معرفی و تمرین ابزارها و وب‌سایت‌هایی است که به حفظ حریم شخصی و گمنامی در فضای سایبری کمک می‌کنند. در سطح حرفه‌ای سرگذشت و اشتباهات چند گروه هکری معروف داخلی و خارجی هم بررسی خواهد شد و در پایان منابعی برای مطالعه بیشتر هم معرفی خواهند شد.

PGP چیست؟

 

با استفاده از PGP (Pretty Good Privacy) شما می‌توانید محرمانگی پیغامها و فایلهایتان را با کمک رمزگزاری حفظ کنید به‌طوری که فقط دریافت‌کنندگان مورد نظر شما بتوانند آنها را باز کنند و بخوانند. به علاوه می‌توانید پیام‌ها و فایل‌هایتان را امضای دیجیتال کنید تا دریافت‌کنندگان مطمئن شوند که متعلق به شما هستند. یک پیام امضاءشده، عدم تغییر محتویات آن را نیز تایید می‌کند.

همانطور که در شکل می بینید PGP براساس رمزنگاری کلید عمومی عمل می‌کند که در آن از یک جفت کلید برای برقراری ارتباط امن استفاده می‌شود. برای ارسال ایمیل خصوصی به یک نفر، از کلید عمومی (Public Key) آن شخص برای رمزنگاری اطلاعات استفاده می‌کنید و پس از آن تنها آن فرد می‌تواند با استفاده از کلید خصوصی (Private Key) خود ایمیل را رمزگشایی کند. بالعکس، چنانچه شخصی بخواهد برای شما ایمیل امن ارسال کند، از کلید عمومی شما برای رمز کردن متن نامه استفاده می‌کند و تنها شمایید که می‌توانید آن متن را با استفاده از کلید خصوصی خود رمزگشایی کنید. بنابراین شما باید دیگران را از کلید عمومی خودتان مطلع می‌کنید اما از کلید خصوصی خودتان، خیر!!! 

 

برای انجام امضای دیجیتال شما با کلید خصوصی خود Hash پیام را رمز می کنید و گیرنده با کلید عمومی شما می تواند Hash را از رمز خارج کرده و بعد از پیام دریافتی Hash بگیرد و با هم مقایسه کند در صورتی که هر دو Hash برابر باشند یعنی پیام در حین انتقال هیچ تغییری نکرده است.

امنیت PGP وابسته به نگهداری کلید خصوصی است با افشا شدن کلید خصوصی عملا هرکسی می تواند ایمیل های رمز شده شما را باز کند. 

برای اطلاع دقیق‌تر از جزییات و نحوه کار PGP می‌توانید به RFC4880 مراجعه کنید.

در آموزش استفاده از PGP نحوه نصب و استفاده از PGP در نرم‌افزار ارسال و دریافت ایمیل Thunderbird را شرح داده ایم.

مراجع:
 https://www.ircert.com/tools/AboutPGP.htm
https://www.ietf.org/rfc/rfc4880.txt