<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های یادداشت های امنیت سایبری</title>
        <link>https://virgool.io/feed/@cybersecnotes</link>
        <description>کم گوی و گزیده گوی چون دُر / تا ز اندک تو جهان شود پُر</description>
        <language>fa</language>
        <pubDate>2026-04-15 09:49:55</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/1484308/avatar/UmZGP9.jpg?height=120&amp;width=120</url>
            <title>یادداشت های امنیت سایبری</title>
            <link>https://virgool.io/@cybersecnotes</link>
        </image>

                    <item>
                <title>زبان مشترک: تیم قرمز (Red Team)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B2%D8%A8%D8%A7%D9%86-%D9%85%D8%B4%D8%AA%D8%B1%DA%A9-%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2-red-team-qaypgfx3miw2</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمیتیم  قرمز (Red Team) یک تیم متخصص  در حوزه امنیت سایبری تهاجمی است که به  نمایندگی از یک مهاجم بالقوه، تلاش می کند تا به یک سیستم یا شبکه نفوذ  کند. تیم قرمز از تمام تکنیک ها و ابزارهای موجود برای یافتن نقاط ضعف در  افراد، فرآیندها و فناوری، برای دسترسی غیرمجاز به داده ها استفاده می کند.هدف  تیم قرمز شناسایی و رفع آسیب پذیری های امنیتی است. تیم قرمز با تلاش برای  نفوذ به یک سیستم یا شبکه، آسیب پذیری های موجود را آشکار می کند. این  آسیب پذیری ها می توانند توسط مهاجمان بالقوه برای انجام حملات استفاده  شوند.تیم  قرمز می تواند توسط یک تیم داخلی یا خارجی انجام شود. تیم های داخلی  معمولاً از متخصصان امنیت سایبری سازمان تشکیل می شوند، در حالی که تیم های  خارجی معمولاً از متخصصان امنیت سایبری مستقل تشکیل می شوند.ردتیمینگ  یک روش ارزشمند برای ارزیابی امنیت یک سیستم یا شبکه است. با انجام  ردتیمینگ، سازمان ها می توانند آسیب پذیری های امنیتی خود را شناسایی و رفع  کنند و در برابر حملات احتمالی مهاجمان محافظت شوند.در اینجا چند نمونه از فعالیت های تیم قرمز آورده شده است:استفاده از مهندسی اجتماعی برای فریب کاربران و کسب دسترسی به سیستم ها یا شبکه هااستفاده از آسیب پذیری های نرم افزاری یا سخت افزاری برای نفوذ به سیستم ها یا شبکه هااستفاده از حملات شبکه برای سرقت اطلاعاتاستفاده از حملات فیزیکی برای دسترسی به سیستم ها یا شبکه هاتیم قرمز یک روش پیچیده است که نیاز به مهارت و تجربه دارد. سازمان هایی که قصد انجام ردتیمینگ را دارند باید از یک تیم مجرب و متخصص استفاده کنند.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 26 Nov 2023 15:36:53 +0330</pubDate>
            </item>
                    <item>
                <title>زبان مشترک:تست نفوذ(Penetration Test)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B2%D8%A8%D8%A7%D9%86-%D9%85%D8%B4%D8%AA%D8%B1%DA%A9%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0penetration-test-qbgtmhlungxu</link>
                <description>طبقه بندی محتوا : تخصصیمخاطب: علاقمندان و متخصصین حوزه امنیت سایبری تهاجمیتست نفوذ (Penetration Testing) یک فعالیت امنیتی است که به شما اجازه می‌دهد تا با موافقت قبلی، یک سیستم یا شبکه را به طور فعال تست کنید تا نقاط ضعف امنیتی را شناسایی کنید. هدف اصلی این فعالیت، کمک به سازمان‌ها در افزایش سطح امنیتی آن‌ها و بهبود نقاط ضعف امنیتی است.روش‌های انجام تست نفوذ ممکن است متنوع باشند و به شرایط خاص هر سازمان و سیستم بستگی داشته باشد. اما در کل، چند روش اصلی وجود دارد:✅ جعبه سیاه(Black Box Testing)   - در این روش، تست‌ها بدون داشتن دسترسی به جزئیات داخلی سیستم انجام می‌شوند.   - تست‌کننده  با یک محیط ناشناخته مواجه است و باید به صورت فعال نقاط ضعف امنیتی را شناسایی کند.✅ جعبه سفید(White Box Testing)   - در این روش، تست‌کننده دارای دسترسی کامل به جزئیات داخلی سیستم است.   - این نوع تست به تست کننده این امکان را می‌دهد تا به صورت دقیق تر و با دانش کامل از سیستم، نقاط ضعف را تشخیص دهد.✅ جعبه خاکستری(Gray Box Testing)   - در این روش، تست‌کننده دارای برخی اطلاعات درباره سیستم است، اما به اندازه کافی جزئیات ندارد.   - این روش ترکیبی از دو روش فوق است و برخی اطلاعات از سازمان یا سیستم مورد تست در اختیار تست‌کننده قرار می‌گیرد.مراحل عمده تست نفوذ شامل:✅ مرحله آماده سازی (Pre-engagement)تعیین اهداف، شرایط کاری و نیازهای امنیتی در جلسات مشترک تیم تست نفوذ و مشتری✅ مرحله جمع‌آوری اطلاعات (Information Gathering)جمع‌آوری اطلاعات در مورد هدف تست از جمله آدرس‌های IP، دامنه‌ها، سرویس‌ها و سایر جزئیات.✅ تحلیل و بررسی (Analysis)تحلیل اطلاعات جمع‌آوری شده و شناسایی نقاط ضعف امنیتی ممکن.✅ حمله (Exploitation)استفاده از نقاط ضعف تشخیص داده‌شده برای نفوذ به سیستم.✅ گزارش‌گیری (Reporting)تهیه گزارش شامل توضیح نقاط ضعف و پیشنهادات برای بهبود امنیت.تست نفوذ نیاز به مهارت‌ها و دانش عمیق در زمینه امنیت سایبری دارد و به عنوان یک ابزار مهم برای افزایش سطح امنیت سیستم‌ها مورد استفاده قرار می‌گیرد.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 26 Nov 2023 12:15:15 +0330</pubDate>
            </item>
                    <item>
                <title>زبان مشترک:ارزیابی آسیب پذیری(Vulnerability Assessment)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B2%D8%A8%D8%A7%D9%86-%D9%85%D8%B4%D8%AA%D8%B1%DA%A9%D8%A7%D8%B1%D8%B2%DB%8C%D8%A7%D8%A8%DB%8C-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8Cvulnerability-assessment-osuvnddncgy8</link>
                <description>طبقه بندی محتوا : تخصصیمخاطب: علاقمندان و متخصصین حوزه امنیت سایبری تهاجمیارزیابی آسیب پذیری (Vulnerability Assessment) یک فرآیند است که برای شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌ها، شبکه‌ها و نرم‌افزارها استفاده می‌شود. آسیب‌پذیری‌ها نقاط ضعفی در سیستم‌ها هستند که می‌توانند توسط مهاجمان برای نفوذ به سیستم و سرقت اطلاعات یا انجام اقدامات مخرب دیگر استفاده شوند.ارزیابی آسیب پذیری می‌تواند به سازمان‌ها کمک کند تا نقاط ضعف امنیتی خود را شناسایی و برطرف کنند و از حملات سایبری جلوگیری کنند.ارزیابی آسیب پذیری شامل مراحل زیر است:جمع‌آوری اطلاعات: در این مرحله، اطلاعات مربوط به سیستم‌ها، شبکه‌ها و نرم‌افزارهای سازمان جمع‌آوری می‌شود. این اطلاعات شامل نام سیستم‌ها، نسخه نرم‌افزارها، تنظیمات امنیتی و غیره است.شناسایی آسیب‌پذیری‌ها: در این مرحله، آسیب‌پذیری‌های امنیتی در سیستم‌ها، شبکه‌ها و نرم‌افزارها شناسایی می‌شوند. این کار می‌تواند با استفاده از ابزارهای اسکنر آسیب‌پذیری، تحقیقات دستی یا ترکیبی از این دو انجام شود.تحلیل آسیب‌پذیری‌ها: در این مرحله، آسیب‌پذیری‌های شناسایی شده ارزیابی می‌شوند. این ارزیابی شامل تعیین شدت آسیب‌پذیری، احتمال سوء استفاده از آن و تأثیر آن بر سازمان است.گزارش‌دهی: در این مرحله، نتایج ارزیابی آسیب‌پذیری به سازمان گزارش می‌شود. این گزارش شامل لیست آسیب‌پذیری‌های شناسایی شده، شدت آن‌ها و توصیه‌هایی برای برطرف کردن آن‌ها است.ارزیابی آسیب پذیری می‌تواند به روش‌های مختلفی انجام شود، از جمله:ارزیابی داخلی: این نوع ارزیابی توسط کارشناسان امنیتی داخل سازمان انجام می‌شود.ارزیابی خارجی: این نوع ارزیابی توسط یک شرکت امنیتی خارجی انجام می‌شود.ارزیابی ترکیبی: این نوع ارزیابی با ترکیبی از ارزیابی داخلی و خارجی انجام می‌شود.ارزیابی آسیب پذیری یک فرآیند مهم برای امنیت سایبری است. با انجام منظم ارزیابی آسیب پذیری، سازمان‌ها می‌توانند از آسیب‌پذیری‌های امنیتی خود آگاه شوند و اقدامات لازم برای برطرف کردن آن‌ها را انجام دهند.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 26 Nov 2023 11:52:08 +0330</pubDate>
            </item>
                    <item>
                <title>زبان مشترک:اسکن آسیب پذیری(Vulnerability Scanning)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B2%D8%A8%D8%A7%D9%86-%D9%85%D8%B4%D8%AA%D8%B1%DA%A9%D8%A7%D8%B3%DA%A9%D9%86-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8Cvulnerability-scanning-ifkiz53vinn7</link>
                <description>طبقه بندی محتوا : تخصصیمخاطب: علاقمندان و متخصصین حوزه امنیت سایبری تهاجمیاسکن آسیب پذیری (Vulnerability Scanning) یک فرآیند خودکار است که برای شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌ها، شبکه‌ها و نرم‌افزارها استفاده می‌شود. آسیب‌پذیری‌ها، نقاط ضعفی در سیستم‌ها هستند که می‌توانند توسط مهاجمان برای نفوذ به سیستم و سرقت اطلاعات یا انجام اقدامات مخرب دیگر استفاده شوند.اسکن آسیب پذیری می‌تواند به سازمان‌ها کمک کند تا نقاط ضعف امنیتی خود را شناسایی و برطرف کنند و از حملات سایبری جلوگیری کنند.اسکن آسیب پذیری معمولاً با استفاده از یک ابزار اسکنر آسیب‌پذیری انجام می‌شود. این ابزارها با استفاده از یک دیتابیس از آسیب‌پذیری‌های شناخته‌شده، سیستم‌ها و شبکه‌ها را برای وجود این آسیب‌پذیری‌ها بررسی می‌کنند.اسکن آسیب پذیری می‌تواند به روش‌های مختلفی انجام شود، از جمله:اسکن شبکه: این نوع اسکن برای شناسایی آسیب‌پذیری‌های شبکه استفاده می‌شود.اسکن سیستم عامل: این نوع اسکن برای شناسایی آسیب‌پذیری‌های سیستم عامل استفاده می‌شود.اسکن نرم‌افزار: این نوع اسکن برای شناسایی آسیب‌پذیری‌های نرم‌افزار استفاده می‌شود.اسکن آسیب پذیری یک فرآیند مهم برای امنیت سایبری است. با انجام منظم اسکن آسیب پذیری، سازمان‌ها می‌توانند از آسیب‌پذیری‌های امنیتی خود آگاه شوند و اقدامات لازم برای برطرف کردن آن‌ها را انجام دهند.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 26 Nov 2023 11:39:19 +0330</pubDate>
            </item>
                    <item>
                <title>زبان مشترک:امنیت تهاجمی(Offensive Security)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B2%D8%A8%D8%A7%D9%86-%D9%85%D8%B4%D8%AA%D8%B1%DA%A9%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%AA%D9%87%D8%A7%D8%AC%D9%85%DB%8Coffensive-security-lbtmdrzo7jkl</link>
                <description>طبقه بندی محتوا : تخصصیمخاطب: علاقمندان و متخصصین حوزه امنیت سایبری تهاجمیاصطلاح &quot;امنیت تهاجمی&quot; (Offensive Security) به یک رویکرد در زمینه امنیت سایبری اشاره دارد که  به اقدامات فعال و تست‌های امنیتی برای شناسایی و بهبود آسیب‌پذیری‌ها و نقاط ضعف سیستم‌ها توجه می‌کند. در این رویکرد، افراد یا تیم‌های امنیتی سعی می‌کنند به عنوان مهاجم  مراحل حمله به سیستم یا شبکه مورد نظر را شبیه‌سازی کنند.برخلاف رویکردهای دیگر مانند امنیت دفاعی که بر تقویت دیوارهای امنیتی و جلوگیری از حملات تمرکز دارند، امنیت تهاجمی به دنبال فهم عمیق‌تر از مشکلات امنیتی است. این به معنای تست و بررسی امنیتی فعال و جستجو برای نقاط ضعف به منظور تقویت آن‌ها می‌باشد.اقدامات معمول در امنیت تهاجمی شامل موارد زیر می‌شوند:✅ ارزیابی آسیب‌پذیری (Vulnerability Assessments): اسکن و تحلیل سیستم‌ها به منظور یافتن آسیب‌پذیری‌ها و ضعف‌ها.✅ آزمون نفوذ (Penetration Testing): تست‌هایی که با هدف نفوذ به یک سیستم یا شبکه انجام می‌شوند تا نقاط ضعف را شناسایی و اصلاح کنند.✅ شبیه سازی حمله واقعی دشمن(Red Teaming): شبیه سازی تاکتیک ها، تکنیک ها و رویه های مهاجمان واقعی به منظور بررسی عملکرد سیستم‌ها و پاسخ به حملات.هدف اصلی امنیت تهاجمی این است که با بهره‌مندی از دانش عمیق در زمینه حملات سایبری، بهترین راه‌ها برای محافظت از سیستم‌ها و داده‌ها را در مقابل حملات و تهدیدها شناسایی کند.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 26 Nov 2023 11:15:38 +0330</pubDate>
            </item>
                    <item>
                <title>ویژگی های تیم قرمز(Red Team)</title>
                <link>https://virgool.io/@cybersecnotes/%D9%88%DB%8C%DA%98%DA%AF%DB%8C-%D9%87%D8%A7%DB%8C-%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2red-team-fqsyltffzrbk</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمیتیم قرمز (Red Team) برای انجام وظایف خود به مجموعه‌ای از ویژگی‌ها و صفات نیاز دارد. مهم‌ترین این ویژگی‌ها عبارتند از:1.تخصص فنی: اعضا باید دارای تخصص و تجربه کافی در زمینه امنیت سایبری و تست نفوذ باشند و دانش گسترده‌ای در مورد شبکه‌ها، سیستم‌ها و نرم‌افزارها داشته باشند.2.روحیه تهاجمی: اعضا باید توانمندی فکر کردن به عنوان یک هکر و استفاده از تکنیک‌های متنوع تست نفوذ را داشته باشند.3.خلاقیت و نوآوری: باید توان پیدا کردن راه‌های جدید و ارائه راهکارهای خلاقانه برای افزایش امنیت سازمان را داشته باشند.4.ظرفیت کار تیمی: همکاری و هماهنگی بین اعضا در انجام تست‌ها حائز اهمیت است.5.توانایی تحلیل و بررسی: اعضا باید توانایی تحلیل دقیق اطلاعات و شناسایی ضعف‌ها را داشته باشند.6.حرفه‌ای بودن: اعضا باید به صورت حرفه‌ای، اخلاقی و با رعایت اصول امنیتی عمل کنند.7.توانایی ارزیابی ریسک: باید قادر به تحلیل و ارزیابی دقیق ریسک‌های امنیتی باشند.8.دانش به‌روز: اعضا باید دائماً از تهدیدات و روش‌های جدید حمله آگاه باشند.9.تفکر استراتژیک: باید توانایی برنامه‌ریزی بلندمدت و تفکر استراتژیک را داشته باشند.10.تعامل و ارتباطات: توانمندی در برقراری ارتباطات موثر با اعضای دیگر تیم و سایر بخش‌های سازمان.این ویژگی‌ها کمک می‌کنند تا تیم قرمز بتواند به بهترین شکل ممکن ضعف‌های امنیتی سازمان را شناسایی و راهکارهای بهبود و تقویت امنیت را ارائه دهد.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Thu, 19 Oct 2023 14:32:58 +0330</pubDate>
            </item>
                    <item>
                <title>اهداف تشکیل تیم قرمز (Red Team)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%A7%D9%87%D8%AF%D8%A7%D9%81-%D8%AA%D8%B4%DA%A9%DB%8C%D9%84-%D8%B1%D8%AF%D8%AA%DB%8C%D9%85red-team-fxfshopuames</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمیتشکیل تیم قرمز (رد تیم) با اهداف مختلفی صورت می‌گیرد که عبارتند از:1. تست کردن مقاومت سیستم‌ها: تیم قرمز با اجرای حملات کنترل‌شده، سیستم‌ها، شبکه‌ها و برنامه‌ها را برای بررسی میزان مقاومت در برابر حملات سایبری تست می‌کند.2. شناسایی نقاط ضعف: تیم قرمز نقاط ضعف و آسیب‌پذیری‌های موجود در سیستم‌ها و برنامه‌ها را شناسایی می‌کند تا قبل از حمله‌کنندگان واقعی به‌آن‌ها پی ببرند.3.امنیت فرآیندها و سیاست‌ها: تیم قرمز به سازمان کمک می‌کند تا فرآیندها و سیاست‌های امنیتی خود را بازبینی و بهینه‌سازی کنند.4.آگاهی و آموزش کارمندان: تیم قرمز می‌تواند با شبیه‌سازی حملات فیشینگ یا اسکام، کارمندان سازمان را آگاه و آموزش دهد تا بهتر بتوانند در برابر این نوع حملات مقاومت کنند.5.بررسی تطابق با استانداردها: تیم قرمز با انجام تست‌های نفوذ، می‌تواند کمک کند تا سازمان بفهمد آیا با استانداردها و مقررات امنیتی بین‌المللی تطابق دارد یا خیر.6.تحلیل و بررسی تهدیدات واقعی: تیم قرمز به تحلیل و بررسی تهدیدات واقعی و احتمالی که ممکن است سازمان را تهدید کند، می‌پردازد.7.ارتقاء سطح امنیت: فعالیت های تیم قرمز منجر به ارتقاء سطح کلی امنیت سازمان و افزایش آگاهی کارمندان می‌شود.اهداف مذکور به سازمان‌ها کمک می‌کنند تا بتوانند به‌طور پیوسته وضعیت امنیتی خود را ارتقاء دهند و وقوع حوادث امنیتی را کاهش دهند.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Thu, 19 Oct 2023 14:08:38 +0330</pubDate>
            </item>
                    <item>
                <title>تیم قرمز (Red Team) چیست؟</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B1%D8%AF-%D8%AA%DB%8C%D9%85-red-team-%DA%86%DB%8C%D8%B3%D8%AA-lb5jvz2tkb9f</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمیتیم قرمز (Red Team) یک تیم متخصص  در حوزه امنیت سایبری تهاجمی است که به نمایندگی از یک مهاجم بالقوه، تلاش می کند تا به یک سیستم یا شبکه نفوذ کند. تیم قرمز از تمام تکنیک ها و ابزارهای موجود برای یافتن نقاط ضعف در افراد، فرآیندها و فناوری، برای دسترسی غیرمجاز به داده ها استفاده می کند.هدف تیم قرمز شناسایی و رفع آسیب پذیری های امنیتی است. تیم قرمز با تلاش برای نفوذ به یک سیستم یا شبکه، آسیب پذیری های موجود را آشکار می کند. این آسیب پذیری ها می توانند توسط مهاجمان بالقوه برای انجام حملات استفاده شوند.تیم قرمز می تواند توسط یک تیم داخلی یا خارجی انجام شود. تیم های داخلی معمولاً از متخصصان امنیت سایبری سازمان تشکیل می شوند، در حالی که تیم های خارجی معمولاً از متخصصان امنیت سایبری مستقل تشکیل می شوند.ردتیمینگ یک روش ارزشمند برای ارزیابی امنیت یک سیستم یا شبکه است. با انجام ردتیمینگ، سازمان ها می توانند آسیب پذیری های امنیتی خود را شناسایی و رفع کنند و در برابر حملات احتمالی مهاجمان محافظت شوند.در اینجا چند نمونه از فعالیت های تیم قرمز آورده شده است:استفاده از مهندسی اجتماعی برای فریب کاربران و کسب دسترسی به سیستم ها یا شبکه هااستفاده از آسیب پذیری های نرم افزاری یا سخت افزاری برای نفوذ به سیستم ها یا شبکه هااستفاده از حملات شبکه برای سرقت اطلاعاتاستفاده از حملات فیزیکی برای دسترسی به سیستم ها یا شبکه هاتیم قرمز یک روش پیچیده است که نیاز به مهارت و تجربه دارد. سازمان هایی که قصد انجام ردتیمینگ را دارند باید از یک تیم مجرب و متخصص استفاده کنند.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 15 Oct 2023 18:05:19 +0330</pubDate>
            </item>
                    <item>
                <title>تفاوت فرآیند تیم قرمز(Red Teaming) و تیم قرمز(Red Team)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%B1%D8%AF-%D8%AA%DB%8C%D9%85%DB%8C%D9%86%DA%AFred-teaming-%D9%88-%D8%B1%D8%AF-%D8%AA%DB%8C%D9%85red-team-muxmckns2lyk</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمی&quot;Red teaming&quot; و &quot;red team&quot; دو اصطلاح هستند که عمدتاً در زمینه‌های امنیت سایبری و تست نفوذ به کار می‌روند. این دو اصطلاح به صورت تقریبا مترادف استفاده می‌شوند، اما تفاوت‌های جزئی در معانی و کاربردهای آن‌ها وجود دارد.✅ ردتیم(Red Team):&quot;Red team&quot; به گروهی از افراد اطلاق می‌شود که وظیفه تست نفوذ و ارزیابی امنیت سیستم‌ها، شبکه‌ها و سازمان‌ها را دارند. این گروه تلاش می‌کند به طور موثر واقعی حملات سایبری را شبیه‌سازی کند تا نقاط ضعف و آسیب‌پذیری‌ها را شناسایی کند.✅ ردتیمینگ(Red Teaming):&quot;Red teaming&quot; به فرآیند یا روش‌هایی اطلاق می‌شود که توسط &quot;red team&quot; اجرا می‌شود. این فرآیند شامل برنامه‌ریزی، اجرا و تحلیل حملات شبیه‌سازی شده بر روی سیستم‌ها و شبکه‌های هدف است تا نحوه واکنش و امادگی سازمان در برابر حملات واقعی سایبری را ارزیابی و بهبود بخشند.به طور خلاصه، &quot;Red Team&quot; به افراد و تیم‌هایی اطلاق می‌شود که حملات را انجام می‌دهند، در حالی که &quot;Red Teaming&quot; به فرآیند یا روش‌هایی اطلاق می‌شود که توسط این تیم‌ها اجرا می‌شود.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 15 Oct 2023 10:08:58 +0330</pubDate>
            </item>
                    <item>
                <title>تفاوت رد تیمینگ(Red Teaming) و تست نفوذ(Penetration Test)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D8%B1%D8%AF-%D8%AA%DB%8C%D9%85%DB%8C%D9%86%DA%AFred-teaming-%D9%88-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0penetration-test-q8kbmszsfx5h</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمی1.هدف:• ردتیمینگ: تقلید از حمله‌کنندگان واقعی و شناسایی نقاط ضعف.• تست نفوذ: بررسی ضعف‌های فنی در سیستم‌ها.2.چگونگی اجرا:• ردتیمینگ: با استفاده از تکنیک‌های متنوع.• تست نفوذ: با ابزارهای مخصوص.3.آگاهی سازمان:• ردتیمینگ: تیم‌های امنیتی آگاه نیستند.• تست نفوذ: با آگاهی و هماهنگی تیم‌ها.4.محدوده و مقیاس تست:• ردتیمینگ: ارزیابی جامع در تمام جوانب و با مقیاس وسیع‌تر.• تست نفوذ: مرکزیت بر نقاط ضعف فنی و محدود به بخش‌های خاص.5.زمان‌بندی و فرآیند:• ردتیمینگ: فرآیند مستمر و طولانی‌تر.• تست نفوذ: پروژه‌ای و در زمان محدود.6.تخصص تیم:• ردتیمینگ: افراد با تجربیات و تخصص‌های گسترده.• تست نفوذ: تمرکز بر مهارت‌های محدودتر.7.هزینه و پیچیدگی:• ردتیمینگ: پیچیده و با هزینه بیشتر.• تست نفوذ: با پیچیدگی و هزینه کمتر.8.رویکرد ارزیابی:• ردتیمینگ: دید گسترده و جامع به امنیت.• تست نفوذ: تمرکز بر آسیب‌پذیری‌ها و تهدیدات خاص.خلاصه:تفاوت رد تیمینگ(Red Teaming) و تست نفوذ(Penetration Test)هر دو روش می‌توانند بهبود امنیت سازمان را بهبود بخشند، اما توجه به هدف و نیازهای خاص سازمان مهم است. ردتیمینگ به عنوان یک روش جامع‌تر و تمرکز بر امنیت سازمان در نظر گرفته می‌شود، در حالی که تست نفوذ معمولی معمولاً محدود به آسیب‌پذیری‌ها و ضعف‌های خاصی است. انتخاب روش مناسب بستگی به نیازها، هدف و محدوده تست، تخصص و تجربه موجود و منابع در دسترس سازمان دارد.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Tue, 10 Oct 2023 10:59:17 +0330</pubDate>
            </item>
                    <item>
                <title>ویژگی های تست نفوذ به روش رد تیمینگ (Red Teaming)</title>
                <link>https://virgool.io/@cybersecnotes/%D9%88%DB%8C%DA%98%DA%AF%DB%8C-%D9%87%D8%A7-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-%D8%A8%D9%87-%D8%B1%D9%88%D8%B4-%D8%B1%D8%AF%D8%AA%DB%8C%D9%85%DB%8C%D9%86%DA%AFred-teaming-odoaf7ph5vhd</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب:  متخصصین حوزه امنیت سایبری تهاجمیویژگی‌های تست نفوذ با استفاده از روش رد تیمینگ (Red Teaming) عبارتند از:1.شبیه‌سازی حملات واقعی: این تست‌ها شبیه به حملات واقعی و با استفاده از تکنیک‌هایی که هکرها ممکن است در حملات واقعی به کار ببرند انجام می‌شود.2 .آسیب‌پذیری محور بودن: تمرکز این تست‌ها بر روی شناسایی و بهبود آسیب‌پذیری‌های موجود در سازمان است. تست نفوذگران قادرند ضعف‌ها و نقاط آسیب‌پذیری در سیستم‌ها، شبکه‌ها و روندهای امنیتی را شناسایی کنند.3‌.تنوع در تکنیک‌ها: استفاده از تکنیک‌های مختلف برای نفوذ به سیستم‌ها، از جمله استفاده از مهندسی اجتماعی و تست‌های فیزیکی.4.تحلیل و ارزیابی دقیق: تست نفوذگران توانمندی ارائه تحلیل دقیق از نقاط آسیب‌پذیر و نتایج تست را دارند.5.گزارش‌دهی جامع: ارائه یک گزارش کامل از تست، شامل توضیحات دقیق از آسیب‌پذیری‌ها، روش‌ها و نتایج به همراه پیشنهادات برای بهبود امنیت.6.همکاری با سازمان: تست نفوذگران در تمام مراحل تست نفوذ، از جمله برنامه‌ریزی، اجرا و گزارش‌دهی، با تیم‌های داخلی سازمان هماهنگی دارند.7.زمان اجرا: این تست‌ها به صورت یک فرآیند طولانی مدت و مستمر اجرا می‌شود، با توجه به پیچیدگی و اندازه سازمان و محیط شبکه.8.رویکرد منطقی: تست نفوذگران با توجه به اهداف و نیازهای سازمان، نقاط ضعف پیش‌بینی شده را هدف قرار می‌دهند.9.تمرکز بر هدف: تست نفوذگران بر اساس هدف‌های مشخص شده توسط سازمان عمل می‌کنند.10.رفع اشکال: در صورت شناسایی نقاط آسیب‌پذیر، پیشنهاداتی برای بهبود ارائه می‌دهند.به طور کلی، ردتیمینگ بر اساس تکنیک‌های نفوذ، مهارت‌های فنی، تحلیل تهدیدات و استفاده از رویکرد منطقی برای بررسی و ارزیابی امنیت سیستم‌ها و شبکه‌ها استفاده می‌شود.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Mon, 09 Oct 2023 20:07:22 +0330</pubDate>
            </item>
                    <item>
                <title>امنیت روزمره: نکات ساده برای ایمن موندن در شبکه‌های اجتماعی</title>
                <link>https://virgool.io/@cybersecnotes/%D9%86%DA%A9%D8%A7%D8%AA-%D8%B3%D8%A7%D8%AF%D9%87-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%A7%DB%8C%D9%85%D9%86-%D9%85%D9%88%D9%86%D8%AF%D9%86-%D8%AF%D8%B1-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-ijpwxa7gcnna</link>
                <description>طبقه بندی محتوا : عمومیمخاطب: تمام مردم عزیزمون ایرانرمز پیچیده داشته باش: حروف، اعداد، نمادها رو ترکیب کن.ورود دو مرحله‌ای: اگه می‌شه، از این ویژگی استفاده کن.همه چیز رو به اشتراک نذار: مثلاً آدرس خونه یا شماره تلفنت رو نذار توی پست‌ها.تنظیمات حریم شخصیت رو چک کن: فقط دوستات بتونن پست‌هاتو ببینن.روی هر لینکی کلیک نکن: گاهی می‌تونه ویروس باشه.برنامه‌هاتو به روز نگه دار: وقتی نوتیفیکیشن به روز رسانی اومد، نصبش کن.هوشیار باش: اگه چیزی به نظرت غیرعادی میاد، کاری نکن.خلاصه‌اش اینه: توی شبکه‌های اجتماعی همیشه چشمات رو باز نگه دار و  قبل از اینکه کاری بکنی یه 2 ثانیه فکر کن!</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sat, 07 Oct 2023 22:13:33 +0330</pubDate>
            </item>
                    <item>
                <title>روش تست نفوذ رد تیمینگ (Red teaming) چیست؟</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B1%D9%88%D8%B4-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-%D8%B1%D8%AF%D8%AA%DB%8C%D9%85%DB%8C%D9%86%DA%AF-red-teaming-%DA%86%DB%8C%D8%B3%D8%AA-zg2kk38qzefx</link>
                <description>طبقه بندی محتوا : تخصصی   مخاطب:  متخصصین حوزه امنیت سایبری تهاجمیروش تست نفوذ ردتیمینگ (Red Team Testing) یک روش قدرتمند در حوزه تست نفوذ است که به منظور ارزیابی و ارتقای امنیت سیستم‌ها و شبکه‌ها استفاده می‌شود. در این روش، تیم تست نفوذ (Red Team) به عنوان مهاجم، با استفاده از رویکردها، تکنیک‌ها و ابزارهایی که یک هکر یا تیم هکری حقیقی استفاده می‌کند، به سیستم‌ها و شبکه‌ها نفوذ می‌کند و آسیب‌پذیری‌ها و نقاط ضعف را شناسایی می‌کند. روش تست نفوذ ردتیمینگ عموماً در دو فاز اصلی اجرا می‌شود:1. فاز پیش‌نفوذ (Pre-Engagement): در این فاز، تیم تست نفوذ (Red Team) با سازمان هدف همکاری می‌کند تا اهداف و نیازهای تست نفوذ را مشخص کند. در این مرحله، بررسی می‌شود که چه منطقه‌ها، سیستم‌ها و شبکه‌ها قرار است هدف تست نفوذ قرار بگیرند و هدفمندی‌های مشخصی برای این تست تعیین می‌شود.2. فاز تست نفوذ (Penetration Testing): در این فاز، تیم تست نفوذ به طور فعال سعی می‌کند به سیستم‌ها و شبکه‌ها نفوذ کند و از طریق آسیب‌پذیری‌ها و نقاط ضعف ورودی حقیقی، به اطلاعات محرمانه و منابع سیستم دسترسی پیدا کند. این تست شامل استفاده از تکنیک‌های مختلف نفوذ، سوءاستفاده از آسیب‌پذیری‌ها، تست شبکه و بررسی سیستم‌های فیزیکی می‌شود.بطور کلی درتست نفوذ ردتیمینگ، تیم تست نفوذ گزارشی جامع و دقیق از نتایج تست، آسیب‌پذیری‌های شناسایی شده و پیشنهادات برای رفع آنها ارائه می‌دهد. این گزارش به سازمان کمک می‌کند تا اقدامات امنیتی لازم را برای مقابله با تهدیدات و تقویت امنیت سیستم‌ها و شبکه‌ها انجام دهد.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sat, 07 Oct 2023 21:46:03 +0330</pubDate>
            </item>
                    <item>
                <title>اهمیت زبان مشترک در امنیت سایبری تهاجمی</title>
                <link>https://virgool.io/@cybersecnotes/%D8%B2%D8%A8%D8%A7%D9%86-%D9%85%D8%B4%D8%AA%D8%B1%DA%A9-%D8%AF%D8%B1-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%AA%D9%87%D8%A7%D8%AC%D9%85%DB%8C-m8jb1hv9sxsz</link>
                <description>https://vrgl.ir/wTbHvطبقه بندی محتوا : تخصصیمخاطب: علاقمندان و متخصصین حوزه امنیت سایبری تهاجمیدر حوزه امنیت سایبری تهاجمی(offensive cyber security) ، بسیاری از کلمات وجود دارد که بسیاری از متخصصان امنیت اطلاعات، مدیران، ناظران و یا حتی ممیزان امنیت به صورت جایگزین برای انواع مختلف ارزیابی‌ها استفاده می‌کنند. این موضوع باعث بروز سردرگمی زیادی می‌شود. اهمیت زبان مشترک در حوزه امنیت سایبری بسیار زیاد است. در این حوزه که پیچیدگی‌ها و تهدیدات بسیاری دارد، داشتن یک زبان مشترک می‌تواند به چندین دلیل مهم باشد:✅ کاهش سردرگمی و اشتباهات: وقتی تمام افراد در جامعه امنیتی از یک مجموعه استاندارد واژه‌ها و اصطلاحات استفاده می‌کنند، احتمال سردرگمی یا تفسیر اشتباه از مسائل و چالش‌ها کاهش می‌یابد.✅ افزایش کارآمدی در ارتباطات:زبان مشترک موجب می‌شود که ارتباط بین افراد، گروه‌ها، و سازمان‌ها سریع‌تر، دقیق‌تر و کارآمدتر باشد.✅ هماهنگی بهتر: در مواقعی که تیم‌ها یا سازمان‌های مختلف باید به صورت مشترک علیه یک تهدید یا مشکل امنیتی همکاری کنند، زبان مشترک امکان هماهنگی بهتر و موثرتری را فراهم می‌کند.✅ استانداردسازی: با داشتن یک زبان مشترک، می‌توانیم به استانداردسازی رویه‌ها، تکنیک‌ها، و ابزارها پرداخته و به کارآیی بیشتری در عملیات‌های امنیتی دست یابیم.✅ آموزش موثرتر: وقتی یک زبان مشترک وجود دارد، آموزش در حوزه امنیت سایبری ساده‌تر و مؤثرتر می‌شود، زیرا دانش‌آموزان و متخصصان با یک سری مفاهیم و واژه‌های استاندارد آشنا می‌شوند.✅ جلوگیری از نارسایی‌ها: بسیاری از حوادث امنیتی به دلیل سوء تفاهم‌ها و اشتباهات انسانی رخ می‌دهند. زبان مشترک می‌تواند به کاهش این نوع سوء تفاهم‌ها و نارسایی‌ها کمک کند.با توجه به دلایل فوق، زبان مشترک در حوزه امنیت سایبری نه تنها به افراد و تیم‌های فنی کمک می‌کند، بلکه برای تمامی جامعه‌ی امنیتی، از جمله مدیران، تصمیم‌گیران، و حتی ذینفعان غیرفنی، مفید است.بطور مثال ، بخشی از موفقیت MITRE ATT&amp;CK® این است که به جامعه امنیت اطلاعات یک زبان مشترک داد. برای یک عمل، تکنیک، ابزار یا مفهوم واحد، چندین نام وجود دارد. یک زبان مشترک از بروز اشتباهات در ارتباط زمانی که افراد با پیش‌زمینه‌های متفاوت مسائل را بحث می‌کنند، جلوگیری می‌کند.واژه‌های زیر با آنچه یک متخصص امنیت سایبری تهاجمی انجام می‌دهد، مرتبط است و در سلسه پست هایی تعریف خواهد شد تا مطمئن شویم همه افراد این حوزه از این واژه‌ها به درستی استفاده می‌کنند:Ethical HackingOffensive security (بیشتر بخوانید)Vulnerability Scanning (بیشتر بخوانید)Vulnerability Assessment (بیشتر بخوانید)Penetration TestingRed Team Blue Team Purple Team Adversary Emulation Phishing Simulation Tabletop ExerciseEmulations vs. Simulation</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Fri, 06 Oct 2023 01:30:59 +0330</pubDate>
            </item>
                    <item>
                <title>نه مزیت مدل سازی تهدید(Threat Modeling)</title>
                <link>https://virgool.io/@cybersecnotes/%D9%86%D9%87-%D9%85%D8%B2%DB%8C%D8%AA-%D9%85%D8%AF%D9%84-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%AA%D9%87%D8%AF%DB%8C%D8%AFthreat-modeling-aowayxhiot24</link>
                <description>طبقه بندی محتوا : تخصصیمخاطب: متخصصین حوزه امنیت سایبریدر این مقاله مزایایی که شما از مدل سازی تهدید برنامه یا سیستم ، در طول مرحله طراحی دریافت می کنید آورده شده اند:1. توافق در مورد طراحی :همه طرف های درگیر دور میز هستند و به طراحی سیستم نگاه می کنند. اختلاف نظر ها در مورد نحوه کار مطرح می شوند و مورد بحث و گفتگو قرار می گیرند. در این جلسات می بینیم که افراد درک بسیار متفاوتی از فرایندهای مهم سیستم دارند که به راحتی با مدل سازی تهدید همسو می شوند.2. تکمیل دید:یک مدل تهدید، نمای سطح بالایی از سیستم را فراهم می کند. تحلیل می تواند در صورت نیاز عمق پیدا کند.این رویکرد بالا به پایین اطمینان حاصل می کند که افراد،  کل سیستم را با تمام ارتباطات آن درک می کنند.3.  دیدگاه امنیتی مشترک:مدل سازی،  به جای اشاره به مشکلات( مانند تست نفوذ معمولی) تهدید توافقی را در مورد چگونگی کنترل امنیت فراهم می کند و امنیت سیستم شما را با سیاست امنیت سازمانی هماهنگ می کند.4. پیش گیری از وقوع نقص:بدیهی است که ما فرض می کنیم که شما مدل سازی تهدید را در طول مرحله طراحی انجام می دهید. مدل سازی تهدید نقص هایی را نشان خواهد داد که می توانند در مراحل اولیه به آسیب پذیری تبدیل شوند.جلوگیری از مشکلات ارزان است- حل آنها بعد از این واقعیت نیست!5.  کنترل ریسک:مدل سازی تهدید تنها عیب ها را کشف نمی کند، بلکه به محاسبه ریسک هم کمک می کند. این به معنی است که شما می توانید کاهش ها را اولویت بندی کنید و ریسک را در سیستم با توجه به سیاست های سازمان مدیریت کنید.6.  اولویت های توسعه:وقتی ریسک در نظر گرفته می شود و محاسبه می شود، اولویت بندی توسعه آسان تر می شود تا ابتدا از پس بالاترین ریسک برآیید. ریسک به عاملی برای برنامه ریزی توسعه سیستم شما تبدیل می شود.7. برنامه ریزی آزمون نفوذ:یک نمودار جریان داده مدل تهدید به راحتی نقاط ضعف طراحی شما یا نقاطی که ممکن است فشار سیستم را به خطر بیاندازد را نشان می دهد. این ها حوزه های خوبی هستند که باید برای تست نفوذ مشخص شوند.در سیستم های بزرگ، تست نفوذ هدفمندتر، کارآمدتر و در نتیجه اقتصادی تر می شود (شما می توانید در هزینه ها صرفه جویی کنید).8. اثبات &quot; Security-by-Design&quot;:مدل سازی تهدید بهترین راه برای نشان دادن این است که شما امنیت و حریم خصوصی را در طول طراحی سیستم خود در نظر گرفته اید. این واقعا پیاده سازی مفهوم امنیت با طراحی (و حریم خصوصی با طراحی)است.9. تاییدیه تطابق:وقتی برای تطابق با قوانین، مورد بررسی و حسابرسی قرار می‌گیرید یا می‌خواهید به یک نهاد سوم نشان دهید که در بالاترین سطح امنیت و حریم خصوصی هستید، با استفاده از مدل سازی تهدید به‌روز خود، می‌توانید نشان دهید که از لحاظ امنیتی در حال کار بر روی مسائل مورد نظر هستید! مدل سازی تهدیدها به خصوص برای سیستم‌های پیچیده، مکمل بسیار خوب برای بررسی‌های تاثیرات حفاظت داده ای GDPR (DPIA) هستند. به‌طور کلی، مدل سازی تهدید به‌عنوان شاخصی برای بررسی تطابق با قوانین و حسابرسی می‌تواند بسیار کارآمد باشد.✅ترجمه ای آزاد از مقاله زیر: https://www.toreon.com/9-benefits-of-threat-modeling/ </description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 24 Sep 2023 00:35:36 +0330</pubDate>
            </item>
                    <item>
                <title>تفاوت مدل سازی تهدید(Threat modeling) و تست نفوذ(penetration test)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D9%85%D8%AF%D9%84-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%AA%D9%87%D8%AF%DB%8C%D8%AFthreat-modeling-%D9%88-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0penetration-test-fpmyekjhhmdf</link>
                <description>طبقه بندی محتوا : تخصصی مخاطب: متخصصین حوزه امنیت سایبریاریک بیز (Eric Baize)مدیر بخش امنیت نرم افزار در شرکت  Dell و رئیس شرکت SAFE Code، یک بار در توییتر خود نوشت: استفاده از تست نفوذ به عنوان تنها استراتژی امنیت نرم افزار مانند استفاده از تست های بارداری برای پیش گیری از بارداری است. تا اینجای کار می دانید که مدل سازی تهدید روشی برای انجام طراحی امن(ایمن) است. البته این به این معنا نیست که تست‌های نفوذ لازم نیستند - قطعاً ضروری هستند ! اما آن‌ها هدف متفاوتی دارند .با نگاهی به سه بعد می توانیم تفاوت های بین مدل سازی تهدید و تست نفوذ را توضیح دهیم:✅ زمان بندی(Timing):مدل سازی تهدید ترجیحا در طول فاز طراحی سیستم انجام می شود (اگرچه هرگز برای انجام آن دیر نیست). تست نفوذ در طول توسعه یا حداقل قبل از انتشار انجام می‌شود ( لطفا ابتدا منتشر نکنید و سپس محصول منتشر شده را تست نفوذ کنید ) .✅ اهداف(Objectives):مدل سازی تهدید از منظر &quot;جعبه سفید&quot; طراحی امنیتی را مدیریت می کند و از نقص های طراحی جلوگیری می کند و در مقابل، تست های نفوذ انعطاف پذیری واقعی برنامه را - معمولا از دیدگاه جعبه سیاه - مورد آزمایش قرار می دهد.✅ نتیجه(Outcome):مدل سازی تهدید منجر به فهرستی از تغییرات طراحی می شود که باید در طراحی درنظر گرفته شود و تست نفوذ لیستی از رفع اشکال را ایجاد می کند.هر دوی آن ها ریسک را نشان می دهند که نیازمند اقدامات مدیریت ریسک است.✅ تفاوت بین نقص های طراحی و باگ ها چیست؟1.خطاهای طراحی در طراحی هستند . آن‌ها از فقدان الزامات امنیتی ( طراحی بد ) , فقدان دانش طراحی ایمن ( طراح بد ) ناشی می‌شوند . برای درک این کاستی‌ها , به دانش زمینه‌ای نیاز دارید . این همان چیزی است که شما در طول یک کارگاه مدل سازی تهدید یاد می گیرید.2.باگ ها خطاهای کدنویسی هستند. ممکن است طراحی خوب باشد، اما خطاهای اتفاقی (کدنویسی بد) یا فقدان شیوه های کدنویسی امن (کدنویس بد)می تواند منجر به آسیب پذیری شود.✅ سخن پایانی:مدل سازی تهدید خطاهای کدنویسی را نشان نمی دهد.تست نفوذ معایب طراحی را نشان نمی دهد.لذا ما به هر دو ابزار در جعبه ابزار خود نیاز داریم.✅ترجمه ای آزاد از مقاله زیر: https://www.toreon.com/threat-modeling-vs-pentesting/ </description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Sun, 24 Sep 2023 00:03:46 +0330</pubDate>
            </item>
                    <item>
                <title>مدل سازی تهدید(Threat Modeling) چه چیزی نیست؟</title>
                <link>https://virgool.io/@cybersecnotes/%D9%85%D8%AF%D9%84-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%AA%D9%87%D8%AF%DB%8C%D8%AFthreat-modeling-%DA%86%D9%87-%DA%86%DB%8C%D8%B2%DB%8C-%D9%86%DB%8C%D8%B3%D8%AA-efjo2msmkfgr</link>
                <description>طبقه بندی محتوا : تخصصی مخاطب: متخصصین حوزه امنیت سایبری ✅درخت حمله (Attack Tree):درخت حمله، به توصیف نقص های امنیتی بالقوه ای که ممکن است در سیستم های IT و امنیتی رخ دهد، کمک می کند و به سازمان ها اجازه می دهد تا اقدامات متقابلی در برابر چنین حملاتی ایجاد کنند تا از دستیابی یک عامل تهدید به اهداف خود علیه دارایی یا هدف خاص جلوگیری کنند.درخت حمله نمودار مفهومی هست که حمله را به شکل درخت نشان می دهد. ریشه درخت هدف حمله است و برگ ها راه هایی برای رسیدن به آن هستند. هر هدف به عنوان یک درخت جداگانه نشان داده می شود، بنابراین تحلیل تهدید سیستم، مجموعه ای از درخت های حمله را تولید می کند. اگر درک درستی از سیستم های کسب و کار خود داشته باشید، استفاده از درخت حمله، واقعاً آسان است. دقت کنید که درخت حمله، روش مدلسازی تهدید نیست.✅تحلیل DREAD:این روش تحلیلی ، روشی است که توسط مایکروسافت توسعه داده شده و اولین بار در سال 2002 توسط دیوید لبلانک و مایکل هاوارد در ویرایش دوم کتاب Secure Code منتشر شد. این روش مدل سازی تهدید نیست، بلکه یک روش ارزیابی ریسک است.این روش به پنج دسته اصلی تقسیم می شود که می تواند برای ارزیابی هر تهدید استفاده شود: احتمال خسارت(Damage potential): دارایی ها چقدر تحت تاثیر قرار می گیرند؟تکرارپذیری(Reproducibility): چگونه می توان به راحتی حمله را تکرار کرد؟قابلیت بهره بردرای(Exploitability): این حمله چقدر آسان می تواند آغاز شود؟کاربران تحت تاثیر(Affected users): تعداد کاربرانی که تحت تاثیر قرار می گیرند چقدر است؟قابلیت کشف(Discoverability): چگونه می توان به راحتی آسیب پذیری را پیدا کرد؟DREAD بر ارزیابی ریسک کیفی تمرکز دارد. پس از پرسیدن سوالات بالا، مقادیر (1-3) را برای هر تهدید خاص اختصاص دهید. نتیجه می تواند در محدود 5-15 قرار بگیرد. در ادامه یک نمونه از رتبه بندی DREAD (مایکروسافت. بهبود امنیت برنامه وب، تهدیدها و اقدامات متقابل، ژوئن2003، فصل 3، مدل سازی تهدید) آورده شده است:✅هوش تهدید (Threat Intelligence):یک ابزار هوش تهدید سایبری به شما کمک می کند اطلاعات تهدید را از چندیدن منبع خارجی جمع آوری و تحلیل کنید تا از شرکت/سازمان خود در برابر آسیب پذیری های موجود محافظت کنید و برای آسیب پذیری های آینده آماده شوید.ابزارهای هوش تهدید سایبری نسل جدید، برای بهبود تاب آوری شرکت و حفاظت در برابر حملات خارجی (علاوه بر حملات داخلی) ضروری هستند. هوش تهدید، سازمان ها را قادر می سازد تا تصمیمات امنیتی سریع­تر، آگاهانه­ تر و مبتنی بر داده بگیرند و رفتار واکنشی خود در مبارزه با بازیگران تهدید را به رفتار فعال تغییر دهند. این روش ، داده های خام را به اطلاعات قابل تفسیر مفید برای تحلیل تبدیل می کند.✅سیستم امتیاز دهید آسیب پذیری رایج (CVSS):CVSS مخفف عبارت Common Vulnerability Scoring System به معنای سیستم امتیاز دهی آسیب پذیری رایج است که یک ماشین حساب محاسبه ریسک است که توسط NIST توسعه یافته است و معمولاً در کنار روش های مدل سازی تهدید مورد استفاده قرار می گیرد.این چارچوب باز تحت مالکیت و مدیریت FIRST است. FIRST.inc یک سازمان غیرانتفاعی مستقر در ایالات متحده است. این روش مدل سازی تهدید نیست، اما می تواند مکمل فعالیت های مدل سازی تهدید باشد.CVSS یک سیستم امتیازدهی رایج و استاندارد در پلتفرم های مختلف سایبری و فیزیکی را فراهم می کند. امتیاز CVSS را می توان توسط یک ماشین حساب که به صورت آنلاین در دسترس است، محاسبه کرد.CVSS به هر آسیب پذیری که در مرحله ارزیابی تهدید کشف می شود، بر اساس معیارهای از پیش تعریف شده ای که به این 3 گروه تقسیم می شود، شدتی (کم-متوسط-زیاد) را اختصاص می دهد:گروه معیار پایه: امتیازات مورد نیاز-دامنه-تعامل کاربر.گروه معیار موقت: بلوغ کد.گروه معیار های محیطی: معیارهای پایه اصلاح شده.✅تحلیل ریسک معماری (ARA):خب ، این یکی اساساً مترادف مدل سازی تهدید است. ARA نقص های امنیتی طراحی را برجسته می کند، ریسک ها را اولویت بندی می کند و کنترل ها را کاهش می دهد.تجزیه و تحلیل ریسک معماری، پیش شرط هایی که باید برای سوء استفاده از آسیب پذیری ها وجود داشته باشند را بررسی می کند و حالت هایی که سیستم ممکن است پس از بهره برداری وارد آن ها شود را ارزیابی می کند.مانند هر فرآیند تضمین کیفیت، تست تحلیل ریسک فقط می تواند وجود نقص ها را اثبات کند نه عدم وجود آن ها را.✅نتیجه:روش های مدل سازی تهدید می توانند برای هدایت سازمان ها، در طول مسیر مدل سازی تهدیداتشان بسیار مفید باشند. با این حال چارچوب ها و رویکردهای دیگری وجود دارند که می توانند مکمل این روش ها باشند. به عنوان مثال ، درخت حمله می تواند برای بررسی هر نوع تهدیدی که توسط سایر چارچوب های مدل سازی تولید یا طبقه بندی شده، استفاده شود و یا استفاده از CVSS می تواند از محاسبه ریسک برای کمک به اولویت بندی فعالیت ها پشتیبانی کند.✅ترجمه ای آزاد از مقاله زیر: https://www.iriusrisk.com/resources-blog/things-that-may-look-like-threat-modeling-but-arent </description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Thu, 15 Jun 2023 22:28:51 +0330</pubDate>
            </item>
                    <item>
                <title>مدل سازی تهدید چیست؟</title>
                <link>https://virgool.io/@cybersecnotes/%D9%85%D8%AF%D9%84-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%AA%D9%87%D8%AF%DB%8C%D8%AF-%DA%86%DB%8C%D8%B3%D8%AA-kpcjycazzjz8</link>
                <description>طبقه بندی محتوا : تخصصی مخاطب: متخصصین حوزه امنیت سایبریتعریف:مدلسازی تهدید یک فرآیند ساختار یافته با اهداف زیر است:شناسایی الزامات امنیتیمشخص کردن تهدیدات امنیتی و آسیب پذیری های بالقوهتعیین کمیت تهدید و آسیب پذیری بحرانیاولویت بندی روش های اصلاحخروجی های مدلسازی تهدید:ارائه تصویر کلی از سیستمارائه مشخصات مهاجمان بالقوه ، اهداف و روش های آنهاارائه فهرستی از تهدیداتی که ممکن است بوجود بیایند.مدلسازی تهدید چگونه کار می کند:مدلسازی تهدید با شناسایی انواع عوامل تهدید که به یک برنامه کاربردی یا سیستم کامپیوتری آسیب می رساند، کار می کند و از دیدگاه هکرهای مخرب استفاده می کند تا میزان آسیب پذیری سیستم را مشخص کند. سازمان ها، در حین مدلسازی تهدید، تجزیه و تحلیل کاملی از معماری سیستم، زمینه کسب و کار و سایر موارد (به عنوان مثال: مشخصات عملکردی، اسناد و ...) انجام می دهند. این فرآیند درک عمیقی از سیستم ارائه می دهد و کشف جنبه های مهم سیستم را امکان پذیر می نماید. معمولا سازمان ها ، مدل سازی تهدید را در مرحله طراحی (در مراحل دیگر نیز می توانند انجام دهند.) برنامه های جدید انجام می دهند تا به توسعه دهندگان کمک کنند تا آسیب پذیری ها را پیدا کنند و از پیامدهای امنیتی شیوه طراحی، کد نویسی و پیکربندی خود آگاه شوند.به طور کلی توسعه دهندگان، فرآیند مدلسازی تهدید را در 4 مرحله انجام می دهند:ترسیم نمای کلی: ما در حال ساخت چه چیزی هستیم؟شناسایی تهدیدات: چه  اشتباه و یا تهدیدی ممکن است رخ دهد؟کاهش تهدیدات: برای کاهش اشتباهات و یا دفاع در برابر تهدیدات چه می­کنیم؟اعتبار سنجی: هر یک از مراحل قبلی را بدرستی انجام داده ایم؟مزایای مدلسازی تهدید:فرآیند مدلسازی تهدید هنگامی که بدرستی انجام شود، می تواند دید واضحی را در یک پروژه نرم افزاری فراهم کند و به توجیه تلاش های امنیتی کمک می کند. این فرآیند، به یک سازمان کمک می­ کند تا تهدید های امنیتی قابل شناسایی در یک برنامه را مستندسازی کند و در مورد چگونگی برخورد با آنها تصمیمات منطقی بگیرد. در سازمان هایی که از مدلسازی تهدید استفاده نمی شود، تصمیم گیران می توانند بر اساس شواهد اندک یا بدون پشتوانه ، عجولانه تصمیم بگیرند و عمل کنند. به طور کلی فرآیند مدلسازی تهدید، تضمین هایی را فراهم می کند که در توضیح و دفاع از وضعیت امنیتی یک برنامه یا سیستم کامپیوتری مفید هستند. هنگامی که واحد توسعه یک سازمان، اهتمام جدی به موضوع امنیت داشته باشد ، مدلسازی تهدید موثرترین راهکار برای این موضوع خواهد بود که نتایج زیر را در برخواهد داشت:شناسایی مشکلات در اوایل چرخه عمر توسعه نرم افزار(SDLC)- حتی قبل از شروع کدنویسیشناسایی ایرادات طراحی نقطه ای که روش های تست سنتی و بررسی کدها ممکن است از آنها چشم پوشی کنند.ارزیابی شکل های جدیدی از حمله که در غیراینصورت ممکن است در نظر گرفته نشوند.به حداقل رساندن هزینه های تست برنامه، با کمک به تست ها و بررسی کدهای هدفمند.شناسایی الزامات امنیتیرفع مشکلات قبل از انتشار برنامه و جلوگیری از کدنویسی مجدد پرهزینه پس از توسعهفکر کردن به تهدیدات، فراتر از حملات استاندارد برای مسائل امنیتی منحصر به فرد برنامه مدنظربرجسته سازی دارایی ها، عوامل تهدید و کنترل ها به منظور استخراج مولفه هایی که مورد هدف مهاجمان قرار خواهند گرفت.مدلسازی و جانمایی عوامل تهدید، انگیزه ها، مهارت ها و قابلیت ها برای یافتن مهاجمان بالقوه در معماری سیستم.تصورات غلط از مدلسازی تهدیدبرخی افراد بر این باورند که مدلسازی تهدید، تنها یک فعالیت مرحله طراحی است. برخی آن را یک تمرین اختیاری می دانند که تست نفوذ یا بررسی کد می تواند جایگزین آن شود و برخی فکر می کنند که این یک فرآیند بسیار پیچیده است که البته تمامی این تصورات غلط است.  موارد زیر به رفع برخی از این تصورات غلط کمک می کند:1. تست نفوذ و بررسی کد نمی تواند جایگزین مدلسازی تهدید شود:تست نفوذ و بازبینی کد امن ، دو فعالیتی هستند که برای یافتن باگ در کد موثر هستند. با این حال ارزیابی های امنیتی (به عنوان مثال مدلسازی تهدید) در کشف نقص های طراحی بهتر هستند.2. دلیل خوبی برای اجرای مدلسازی تهدید پس از استقرار وجود دارد:درک مسائل موجود در استقرارهای فعلی، بر استراتژی معماری امنیتی آینده تاثیر می گذارد و نظارت بر نقاط ضعف ، امکان اصلاح سریع تر و موثرتر را فراهم می کند. بدون درک تهدیدهای بالقوه که یک برنامه با آن مواجه است، نمی توانید مطمئن شوید که به همه رسیک ها رسیدگی می کنید.3. مدلسازی تهدید چندان پیچیده نیست:بسیاری از توسعه دهندگان از ایده مدلسازی تهدید می ترسند. در نگاه اول ممکن است دلهره آور و یا ترسناک به نظر برسد. با این حال اگر وظایف را به مراحل عملی تقسیم کنید، اجرای یک مدل تهدید در یک وب اپلیکیشن ساده (یا حتی با معماری پیچیده) به صورت سیستماتیک انجام می شود. کلید کار این است که با گام های پایه ای شروع کنید.بهترین روشهای مدلسازی تهدید:کاربرد مطلوب مدل سازی تهدید، ارتقای درک امنیتی در کل تیم است. این اولین گام در جهت ایجاد امنیت است که همه مسئولیت آن را بر عهده دارند. از نظر مفهمومی مدل سازی تهدید یک فرآیند ساده است. بنابراین در هنگام ایجاد یا بروزرسانی یک مدل تهدید، این پنج روش اساسی را در نظر بگیرید:1. تعریف دامنه و عمق تحلیل:دامنه را با ذینفعان مشخص کنید، سپس عمق تحلیل را برای تیم های توسعه تجزیه کنید تا آنها بتوانند مدلسازی تهدید نرم افزار را انجام دهند.2. ایجاد درک بصری از آنچه در حال مدلسازی هستید:یک دیاگرام از اجزای اصلی سیستم ( به عنوان مثال، سرور برنامه، دیتابیس، مشتریان و ... و تعاملات بین اجزای آن ایجاد کنید.3. مدلسازی حملات احتمالی:دارایی های نرم افزار، کنترل های امنیتی و عوامل تهدید را شناسایی کنید. موقعیت آنها را در دیاگرام مشخص کنید یا یک مدل امنیتی از سیستم ایجاد کنید. شکل (1) هنگامی که سیستم را مدل سازی کردید، می توانید با استفاده از روشهایی مانند STRIDE تشخیص دهید که چه چیزی ممکن است اشتباه باشد.(یعنی تهدیدات)4. شناسایی تهدیدات:برای تهیه لیستی از حملات احتمالی ، سوالاتی مانند موارد زیر را بپرسید:مسیرهای وجود دارد که یک عامل تهدید بتواند بدون عبور از یک کنترل امنیتی به یک دارایی برسد؟یک عامل می تواند کنترل امنیتی ایجاد شده را شکست دهد؟یک عامل تهدید برای شکست این کنترل چه باید بکند؟5. ایجاد یک ماتریس قابل ردیابی از کنترل های امنیتی گم شده یا ضعیف:عوامل تهدید را در نظر بگیرید و مسیرهای کنترل آنها را دنبال کنید. اگر بدون عبور از یک کنترل امنیتی به دارایی نرم افزار دسترسی پیدا کردید ، این یک حمله بالقوه است. اگریک کنترل را انجام می دهید، در نظر بگیرید که آیا یک عامل تهدید را متوقف می کند یا اینکه عامل تهدید روش هایی برای دورزدن آن خواهد داشت؟شکل 1 : مدل امنیتی یک سیستمرویکرد مدل سازی تهدید Synopsys:خدمات امنیتی نرم افزار synopsis شامل مدلسازی تهدید است که می تواند نقاط ضعف بالقوه ای را که ممکن است حساسیت سیستم شما به حمله را افزایش دهد شناسایی کند. از جمله نقص طراحی امن، حذف کنترل امنیتی ، کنترل پیکربندی اشتباه، ضعف ها یا سو استفاده.رویکرد سطح بالا Synopsis:همانطور که شکل 2 نشان می دهد، رویکرد سطح بالا synopsis برای مدلسازی تهدید از مراحل زیر پیروی می کند:1. مدلسازی سیستم2. تجزیه و تحلیل تهدیدات3. اولویت بندی تهدیداتشکل 2: رویکرد مدل سازی تهدید Synopsys1. مدل سازی سیستم:مدلسازی سیستم از دو بخش تشکیل شده است:1) ایجاد یک شکل جزئی با نمایش جریان کنترل ( که تمام مسیرهای اجرایی ممکد در یک برنامه را نشان می دهد.)2) شناسایی دارایی ها ، کنترل های امنیتی ، مناطق اعتماد (تراست) و عوامل تهدید.2. تجزیه و تحلیل تهدیدات :شاید مهم ترین فعالیت در مدلسازی تهدید، شناسایی تهدیدات باشد. بیشتر رویکردها به دو دسته تقسیم می شوند:1) رویکرد چک لیست محور: بسیاری از رویکردهای مدلسازی تهدید شامل یک چک لیست یا یک الگو هستند. به عنوان مثال STRIDE به شما توصیه میکند که شش نوع تهدید جعل، دستکاری، انکار، افشاری اطلاعات، انکار خدمات و افزایش امتیاز را برای تمام جریان های داده ای که از مرز اعتماد سیستم عبور می کنند، در نظر بگیرید.2) رویکرد غیرچک لیست محور: این رویکرد عموما از روش های خلاقانه (مانند طوفان فکری) برای شناسایی حملات استفاده می کند.تحلیل Synopsys از یک رویکرد شبه چک لیست استفاده می کند. این روش از یک الگو برای هدایت تحلیل اصلی استفاده می کند، اما همچنان تحلیل خلاق را باقی می گذارد. Synopsys از تجزیه و تحلیل پروتکل برنامه های از پیش ساته برای پروتکل های کاربردی متداول مانند kerberos، OIDC، SAML، OAuth، تایید هویت مبتنی بر گذرواژه و غیره استفاده می کند. این لیست جامع نیست، اما به شما اجازه می دهد در مورد حوزه هایی که برای تحلیل کردن مهم است فکر کنید.3. اولویت بندی تهدیدات:وقتی سیستم را مدلسازی می کنید و تحلیل تهدید انجام می دهید، در واقع فهرستی از تهدیدات را ایجاد کرده اید. اکنون زمان اولویت بندی آنها فرارسیده است.  Synopsys برای مشخص کردن شدت هر تهدید، از رویکرد NIST برای اولویت بندی تهدیدات ، با استفاده از کمی سازی احتمال و تاثیر هر تهدید استفاده می کند.ترجمه ای آزاد از منبع: https://www.synopsys.com/glossary/what-is-threat-modeling.html </description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Fri, 26 May 2023 21:42:18 +0330</pubDate>
            </item>
                    <item>
                <title>تفاوت های ارزیابی تهدید(Threat Assessment) و مدل سازی تهدید (Threat Modeling)</title>
                <link>https://virgool.io/@cybersecnotes/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-%D9%87%D8%A7%DB%8C-%D8%A7%D8%B1%D8%B2%DB%8C%D8%A7%D8%A8%DB%8C-%D8%AA%D9%87%D8%AF%DB%8C%D8%AFthreat-assessment-%D9%88-%D9%85%D8%AF%D9%84-%D8%B3%D8%A7%D8%B2%DB%8C-%D8%AA%D9%87%D8%AF%DB%8C%D8%AF-threat-modeling-fr2ebet4ghtj</link>
                <description>طبقه بندی محتوا : تخصصی  مخاطب: متخصصین حوزه امنیت سایبریعلی رغم همپوشانی زیادی که بین ارزیابی تهدید و مدل سازی تهدید از نظر هدف نهایی آنها وجود دارد، تفاوت زیر از لحاظ دامنه کار بین این دو وجود دارد. همانطور که NIST به آن اشاره می کند، ارزیابی تهدید یک فعالیت جمع آوری اطلاعات است، نه یک فعالیت امنیتی یا تولید حریم خصوصی. مطابق مستندات OWASP، مدل سازی تهدید ، برای شناسایی، ارتباط و درک تهدیدها و کاهش آنها در زمینه حفاظت از چیزی با ارزش کار می کند. وجه تمایز اصلی که در اینجا به آن اشاره می شود &quot;کاهش تهدیدات&quot; است.  ✅ ارزیابی تهدید(Threat Assessment):از برخی جهات، ارزیابی تهدید جامع تر از مدل سازی تهدید است. در جایی که مدل سازی تهدید بر ریسک های سیستم متمرکز است، ارزیابی تهدید می تواند دامنه وسیع تری را شامل شود. با توجه به مدل بلوغ تضمین نرم افزار، عملکرد ارزیابی تهدید بر شناسایی و درک ریسک های سطح پروژه بر اساس عملکرد نرم افزار در حال توسعه و ویژگی های محیط و زمان اجرا تمرکز می کند. یک سازمان، برای اولویت بندی اقداماتی که منجر به امنیت موثرتر در سازمان یا پروژه می شود، از جزئیات مربوط به تهدیدات و حملات علیه هر پروژه استفاده می کند. در اینجا می توانیم ببینیم که که ارزیابی تهدید ، فراتر از سیستم و برای ارزیابی کل پروژه مورد استفاده قرار می گیرد. NIST در تشریح ارزیابی تهدید، با دقت به جزئیات می پردازد و در نهایت لیستی از کاربردهای اطلاعات حاصل از ارزیابی تهدید را ارائه می دهد که شامل موارد زیر است: 1.شناسایی مشکلات کمبودهای بالقوه در اجرای چارچوب مدیریت ریسک سازمان. 2.تسهیل در تصمیمات مربوط به مجوز دهی امنیتی، حریم خصوصی و امور جاری. 3.اطلاع رسانی تصمیات بودجه ای و فرآیند سرمایه گذاری. در مجموع ، این تصمیمات مدیریتی و مالی هستند نه تصمیمات سیستمی، در حوزه ارزیابی تهدید قرار دارند و و به وضوح خارج از حوزه مدل سازی تهدید هستند.  ✅ مدل سازی تهدید(Threat Modeling):همانطور که قبلا گفته شد، مدل سازی تهدید بیشتر یک تکنیک برای شناسایی و کاهش تهدیدات در یک سیستم یا برنامه است و خیلی فراتر از آن نیست. نکته ای از OWAPS: &quot;مدل سازی تهدید خانواده ای از فعالیت ها، برای بهبود امنیت از طریق سناسایی تهدیدها و سپس تعریف اقدامات متقابل برای جلوگیری یا کاهش اثرات تهدیدات بر سیستم است.&quot; تهدید یک رویداد بالقوه یا بالفعل نامطلوب است که ممکن است مخرب(مانند حمله DOS) و یا اتفاقی (نقص در یک دستگاه ذخیره سازی) باشد. مدل سازی تهدید یک فعالیت برنامه ریزی شده برای شناسایی و ارزیابی تهدیدات و آسیب پذیری های برنامه است. حوزه دیگری که مدل سازی تهدید را با ارزیابی تهدید متفاوت می کند، فراوانی کاربرد آن است . به دلایل علمی، یک طرح ارزیابی تهدید ایجاد و سپس به طور دوره ای ، شاید هر 3 یا 6 ماه یکبار به روز می شود. در صورتی که ، مدل سازی تهدید به طور مداوم در طول یک پروژه توسعه نرم افزار به کار می رود. به عبارت دیگر ارزیابی تهدید یک پروژه است، در حالی که مدل سازی تهدید بیشتر یک فرآیند است. ✅ خلاصه: پس چه باید کرد: ارزیابی تهدید یا مدل سازی تهدید؟ پاسخ واضح و مشخص است. هر دو. این دو جایگزین یکدیگر نمی شوند و مکمل یکدیگر هستند. اگر مطمئن نیستید که ارزیابی تهدید را باید از کجا شروع کنید، کافی است نگاهی به NIST 800-53A بیاندازید. این مستند نگاهی دقیق به ارزیابی کنترل های امنیتی و خصوصی دارد. اگر مطمئن نیستید که مدل سازی تهدید را باید از کجا شروع کنید(به ویژه مدل سازی تهدید خودکار)، کافی است نگاهی به سایت ThreatModeler.com بیاندازید.</description>
                <category>یادداشت های امنیت سایبری</category>
                <author>یادداشت های امنیت سایبری</author>
                <pubDate>Fri, 19 May 2023 14:17:23 +0330</pubDate>
            </item>
            </channel>
</rss>