قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems SecurityMahdi Sayyad
امنیت سامانه های کنترل صنعتی و اسکادا
در این ارائه مباحث پیرامون امنیت سامانه های کنترل صنعتی و SCADA مورد بررسی قرار خواهد گرفت. همچنین چالش ها و ضرورت های امنیت این سامانه های بیان می گردد.
سیستم های کنترل صنعتی نقش حیاتی در زندگی و حفظ بقای انسان دارند و به خطر افتادن امنیت آن ها منجر به خطرات جبران ناپذیر و سهمگین می گردد.
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
Ransomwares have become a growing threat since 2012, and the situation continues to worsen until now. In this paper, a new framework called 2entFOX is proposed in order to detect high survivable ransomwares (HSR). Because of little research in ransomware detection, this framework can be considered as one of the first frameworks in this field. We analyze Windows ransomwares’ behaviour and we tried to find appropriate features that are particular useful in detecting this type of malwares with high detection accuracy and low false positive rate. The outcome of this part of the work, was extraction of 20 features which due to two highly efficient features in this set that according to our assessments are identified and have been used for the first time in this field we could achieve an appropriate set for HSRs detection. In final stage, after proposing architecture based on Bayesian decision network, the final evaluation is done on some known ransomware samples and unknown ones based on six different scenarios. The result of this evaluations shows the high accuracy of 2entFox in detection of HSRs.
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems SecurityMahdi Sayyad
امنیت سامانه های کنترل صنعتی و اسکادا
در این ارائه مباحث پیرامون امنیت سامانه های کنترل صنعتی و SCADA مورد بررسی قرار خواهد گرفت. همچنین چالش ها و ضرورت های امنیت این سامانه های بیان می گردد.
سیستم های کنترل صنعتی نقش حیاتی در زندگی و حفظ بقای انسان دارند و به خطر افتادن امنیت آن ها منجر به خطرات جبران ناپذیر و سهمگین می گردد.
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
Ransomwares have become a growing threat since 2012, and the situation continues to worsen until now. In this paper, a new framework called 2entFOX is proposed in order to detect high survivable ransomwares (HSR). Because of little research in ransomware detection, this framework can be considered as one of the first frameworks in this field. We analyze Windows ransomwares’ behaviour and we tried to find appropriate features that are particular useful in detecting this type of malwares with high detection accuracy and low false positive rate. The outcome of this part of the work, was extraction of 20 features which due to two highly efficient features in this set that according to our assessments are identified and have been used for the first time in this field we could achieve an appropriate set for HSRs detection. In final stage, after proposing architecture based on Bayesian decision network, the final evaluation is done on some known ransomware samples and unknown ones based on six different scenarios. The result of this evaluations shows the high accuracy of 2entFox in detection of HSRs.
امنیت در سیستم های کنترل صنعتیCyber–Physical Systems Security Challenges(Cas...M Mehdi Ahmadian
Cyber–Physical Systems Security Challenges(Case study: Information Flow Security Analysis in Natural Gas and Oil Pipeline System ) PetroICT2018
سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی
27 دی، تهران مرکز همایش های بین المللی شهید بهشتی
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
سیستم های کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC 60870-5-104 است که در این ارائه از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این ارائه با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
با سلام و عرض ادب
اسلایدهای پیش رو، مربوط به دوره آموزشی هکر اخلاقی می باشد که بخش هایی از آن هم اکنون در اختیار شما قرار داده شده است.
شما می توانید جهت تهیه کلیه اسلایدهای دوره هکر اخلاقی که به صورت فارسی تهیه شده است با ما در ارتباط باشید.
کلیه حقوق مربوط به این فایل مربوط به وب سایت دنیای امنیت به آدرس زیر می باشد:
http://securityworld.ir/
Telegram ID: @ENITP
Spoofing attacks are those attacks that attackers hide their and identity and use trusted Connection to gain unauthorized access.
روش حملات است که درآن حمله کننده هویت خودرا مخفی نگهداشته و خود را به عنوان شخصی دیگری معرفی میکند.
جابجایی غیر قانونی داده ها (نشت اطلاعات ) تهدیدی جدی برای سازمانها است . مطالعه اخیر از 350شرکت نشان می دهد که بطور متوسط هزینه کل اخلال داده ها در امریکا برابر 8/3 میلیون دلار است . برای جلوگیری از این تهدید ، شرکتها مکانیسم محیط امنیتی خود را مانند فایروال را به منظور جلوگیری از جریان ناخواسته داده ها گسترش داده اند
امنیت در سیستم های کنترل صنعتیCyber–Physical Systems Security Challenges(Cas...M Mehdi Ahmadian
Cyber–Physical Systems Security Challenges(Case study: Information Flow Security Analysis in Natural Gas and Oil Pipeline System ) PetroICT2018
سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی
27 دی، تهران مرکز همایش های بین المللی شهید بهشتی
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
سیستم های کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC 60870-5-104 است که در این ارائه از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این ارائه با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
با سلام و عرض ادب
اسلایدهای پیش رو، مربوط به دوره آموزشی هکر اخلاقی می باشد که بخش هایی از آن هم اکنون در اختیار شما قرار داده شده است.
شما می توانید جهت تهیه کلیه اسلایدهای دوره هکر اخلاقی که به صورت فارسی تهیه شده است با ما در ارتباط باشید.
کلیه حقوق مربوط به این فایل مربوط به وب سایت دنیای امنیت به آدرس زیر می باشد:
http://securityworld.ir/
Telegram ID: @ENITP
Spoofing attacks are those attacks that attackers hide their and identity and use trusted Connection to gain unauthorized access.
روش حملات است که درآن حمله کننده هویت خودرا مخفی نگهداشته و خود را به عنوان شخصی دیگری معرفی میکند.
جابجایی غیر قانونی داده ها (نشت اطلاعات ) تهدیدی جدی برای سازمانها است . مطالعه اخیر از 350شرکت نشان می دهد که بطور متوسط هزینه کل اخلال داده ها در امریکا برابر 8/3 میلیون دلار است . برای جلوگیری از این تهدید ، شرکتها مکانیسم محیط امنیتی خود را مانند فایروال را به منظور جلوگیری از جریان ناخواسته داده ها گسترش داده اند
در این کتاب چه میخوانیم :
• ضرورت استفاده از Siem و بخش soc , noc
• بررسی عنوان IDS و IPS ها
• معماری ossec
• معماری wazuh
• نصب ossec
• نحوه مهاجرت از ossec به Wazuh
• نصب آفلاین wazuh
• ویژگیهای wazuh و امکانات آن
معماری مایکروسرویس/میکروسرویس، سبک خاصی از معماری نرم افزار و مشتق شده از معماری سرویس گرا است که هدف آن خودمختاری بالای سرویس ها از نظر منطق کارکردی-داده ای و نیز پلتفرم پیاده سازی و اجرا است. این سبک معماری علاوه بر معماری سرویس گرا از مفاهیم معماری رخداد محور و سیستمهای توزیع شده نیز بهره برده است. معماری مایکروسرویس را میتوان گونه کامل تر و اصولی تر از تحقق معماری سرویسگرا نسبت به فناوری وب-سرویس و استانداردهای آن دانست که طی دو دهه گذشته معرفی شدند.
Industrial Control System Security Taxonomic Framework with Application to a ...M Mehdi Ahmadian
we have proposed Hierarchical Taxonomic Framework (HTF) with 16 required characteristics for classifying attacks and security incidents in ICSs.
This framework has proper characteristics such as completeness, unambiguity, repeatability, usefulness, appropriateness, and applicability.
We provided semi-formal and standardized definitions of threats, events, incidents, non-incidents, non-security incidents, non-attack security incidents, and attacks
This proposed taxonomy with various parameters and sub-parameters prepares an expandable hierarchical framework for any organization's requirements.
In this paper, we present minimal parameters and sub-parameters for classification. Parameters and sub-parameters of the HTF can be changed, expanded, and revised for other applications that need more customization.
we also classified and analyzed 268 security incidents on ICSs. Based on the HTF, we proposed the statistical analytical study to show the useful patterns and key points for threat intelligence in ICSs and critical infrastructures. These patterns and key points lead us to improve ICSs and critical infrastructures security by being aware of cyber-attacks trends.
Please cite this article as: Mohammad Mehdi Ahmadian , Mehdi Shajari , Mohammad Ali Shafiee , Industrial Control System Security Taxonomic Framework with Application to a Comprehensive Incidents Survey, International Journal of Critical Infrastructure Protection (2020), doi:https://doi.org/10.1016/j.ijcip.2020.100356
امنیت سیستم های کنترل صنعتی : طبقه بندی رخدادهای امنیت سایبری سیستم های کنتر...M Mehdi Ahmadian
در این ارائه به شکل مختصر به معرفی و بهکارگیری چارچوب طبقهبندی رخدادهای امنیت سایبری سیستمهای کنترل صنعتی و اسکادا میپردازیم. علاوه بر متخصصین، پژوهشگران امنیت سامانه های کنترل صنعتی، به کلیه علاقمندان حوزه امنیت سایبری که به مباحث مدل سازی تهدیدات، حملات و رخدادهای امنیتی علاقه دارند توصیه می کنم این آموزش را مشاهده کنند.
توضیحات بیشتر و فیلم این ارائه در :
http://ahmadian.blog.ir/post/ICSSecurityTaxonomicFramework
2. [1] Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software by Michael Sikorski
and Andrew Honig -2012.(chapter 11)
[2] w.fu,j.rang,r.zhao,y.zhang,and y.guo, “static detection of API-Calling Behavior from malicious binary
Executable ,”in computer and electrical Engineering , ICCEE 2008 .International conference on ,pp.388-
392, 2008.
[3] Wagner, M.E.: Behavior oriented detection of malicious code at run-time. Master’s thesis, Florida
Institute of Technology,2004.
[4] Sebastian Vogl , et al. "Dynamic hooks: hiding control flow changes within non-control data."
Proceedings of the 23rd USENIX conference on Security Symposium. USENIX Association, 2014.
[5] Berdajs, J., and Z. Bosnić. "Extending applications using an advanced approach to dll injection and
api hooking." Software: Practice and Experience 40.7 (2010): 567-584.
]6[مجموعهگزارشاتآپادانشگاهفردوسیمشهد(سوسننادری،مریمنژادکمالی،شهبالدیننمازیخواه)
[10] Toward Automated Dynamic Malware Analysis Using CWSandbox.CARSTEN WILLEMS, THORSTEN
HOLZ,FELIX FREILING, IEEE SECURITY & PRIVACY ,2007 .
م.احمدیان مهدی-امن های سیستم تحلیل و طراحی آزمایشگاه-امیرکبیر صنعتی دانشگاه-
1/40
www.mmAhmadian.ir
29. م.احمدیان مهدی-امن های سیستم تحلیل و طراحی آزمایشگاه-امیرکبیر صنعتی دانشگاه
25/40
(1کد سازی قالب
(2داده سازی قالب
قالب جایگاه انواع
(1Persistent Control Data
(2Transient Control Data
قالب سازی پیاده های روش انواعPersistent Control Data
Transient Control Data
ضعف!؟
[4] Sebastian Vogl , et al. "Dynamic hooks: hiding control flow changes
within non-control data." Proceedings of the 23rd USENIX conference on
Security Symposium. USENIX Association, 2014.
VOGL, S., PFOH, J., KITTEL, T., ANDECKERT, C. Persistent data-only
malware: Function Hooks without Code. In Symposium on Network and
Distributed System Security (NDSS),2014.
پویا سازی قالب
www.mmAhmadian.ir
44. م.احمدیان مهدی-امن های سیستم تحلیل و طراحی آزمایشگاه-امیرکبیر صنعتی دانشگاه
[1] Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software by Michael
Sikorski and Andrew Honig -2012.(chapter 11)
[2] w.fu,j.rang,r.zhao,y.zhang,and y.guo, “static detection of API-Calling Behavior from malicious binary
Executable ,”in computer and electrical Engineering , ICCEE 2008 .International conference on
,pp.388-392, 2008.
[3] Wagner, M.E.: Behavior oriented detection of malicious code at run-time. Master’s thesis, Florida
Institute of Technology,2004.
[4] Sebastian Vogl , et al. "Dynamic hooks: hiding control flow changes within non-control data."
Proceedings of the 23rd USENIX conference on Security Symposium. USENIX Association, 2014.
[5] Berdajs, J., and Z. Bosnić. "Extending applications using an advanced approach to dll injection
and api hooking." Software: Practice and Experience 40.7 (2010): 567-584.
]6[مجموعهگزارشاتآپادانشگاهفردوسیمشهد(سوسننادری،مریمنژادکمالی،شهبالدیننمازیخواه)
[7]کاظم،زادهمیثم؛سیدمجتبیحسینی؛حسینشیرازیومحمدابراهیم،زارعتشخیصهوشمندرفتارهایمخرببدافزارهامبتنیبررفتارپویای،آنها
ششمینکنفرانسملیانجمنعلمیفرماندهیوکنترل،ایران،تهرانانجمنعلمیفرماندهیوکنترل،ایراندانشکدهبرقوکامپیوتردانشگاهشهید
،بهشتی1391ظ
[8]Manuel Egele, Theodoor Scholte, Engin Kirda, and Christopher Kruegel. A survey on automated
dynamic malware-analysis techniques and tools. ACM Computing Surveys(CSUR), 44(2):6, 2012.
[9]Kruegel, C., Kirda, E., Mutz, D., Robertson, W., Vigna, G.: Polymorphic worm detection using
structural information of executables. In: International Symposium on Recent Advances in Intrusion
Detection (RAID) (2005).
[10] Toward Automated Dynamic Malware Analysis Using CWSandbox.CARSTEN
WILLEMS, THORSTEN HOLZ,FELIX FREILING 2007, IEEE SECURITY & PRIVACY .
[11]J. Krinke. Advanced Slicing of Sequential and Concurrent Programs. Issues and Solutions.
Ph.D thesis, University of Passau. April 2003.
40/40
www.mmAhmadian.ir