Fundamental of Traffic Analysis-part5
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/
@Engineer_Computer
#بسیار_مهم
یکی از توانمندیهای یک متخصص Traffic Analysis یعنی همان متخصص SOC و یا Network Forensics و یا نفراتی که در شکار تهدیدات مشغول هستند, آشنایی کامل با هدرهای پکت ها می باشد. از جمله هدر IP,TCP, ICMP و هر پروتکل که در لایه های مختلف TCP/IP کار می کنند. در این ویدیو هدر آی پی را به جز بررسی نمودیم و هر کدام را روی Wireshark نشان دادیم
لینک ویدیو:
http://dfir.ir/fundamental-of-traffic-analysis-part5/
@Engineer_Computer
#بسیار_مهم
👎1
🔴«هشتمین دوره کارآموزی همراه اول»
link.hamrah.academy/j7i
💼فرصت استخدام در خانواده همراه اول
💵دریافت حقوق و بیمه حین دوره کارآموزی
💯100+ موقعیت شغلی متنوع
🎁ثبتنام و شرکت در این دوره کاملا رایگان میباشد.
🌐 اطلاعات بیشتر و ثبتنام:
link.hamrah.academy/j7i
link.hamrah.academy/j7i
💼فرصت استخدام در خانواده همراه اول
💵دریافت حقوق و بیمه حین دوره کارآموزی
💯100+ موقعیت شغلی متنوع
🎁ثبتنام و شرکت در این دوره کاملا رایگان میباشد.
🌐 اطلاعات بیشتر و ثبتنام:
link.hamrah.academy/j7i
🖇لینک دانلود دوره آموزشی تحلیلگر مرکز عملیات امنیت
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
#SOC
@Engineer_Computer
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
#SOC
@Engineer_Computer
آموزش و دانلود و انجمن تخصصی شبکه سیسکو و مایکروسافت و امنیت و هک
EC-Council CSA - Certified SOC Analyst
دوره (ECSA (EC-Council CSA – Certified SOC Analyst به مرحله تحلیلی هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست…
CISOs, are you automating for efficiency in your SOC?
Troy Wilkinson, Tammy Moskites and Rob Geurtsen share insights on streamlining threat detection and response.
Learn more: https://thehackernews.com/2023/09/three-cisos-share-how-to-run-effective.html
@Engineer_Computer
Troy Wilkinson, Tammy Moskites and Rob Geurtsen share insights on streamlining threat detection and response.
Learn more: https://thehackernews.com/2023/09/three-cisos-share-how-to-run-effective.html
@Engineer_Computer
📢 Cybersecurity Alert:
CISA Warns of multiple nation-state threat actors exploiting vulnerabilities in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to compromise critical systems.
Discover the tactics: https://thehackernews.com/2023/09/cisa-warning-nation-state-hackers.html
@Engineer_Computer
CISA Warns of multiple nation-state threat actors exploiting vulnerabilities in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to compromise critical systems.
Discover the tactics: https://thehackernews.com/2023/09/cisa-warning-nation-state-hackers.html
@Engineer_Computer
Cisco takes action against critical security flaw in BroadWorks platform, while Juniper Networks and Tenda Modem Router also face vulnerabilities.
Find out what you need to know to keep your systems safe: https://thehackernews.com/2023/09/cisco-issues-urgent-fix-for.html
@Engineer_Computer
Find out what you need to know to keep your systems safe: https://thehackernews.com/2023/09/cisco-issues-urgent-fix-for.html
@Engineer_Computer
OffSec_OSCP_2023.pdf
53.2 MB
Tech book
Penetration Testing with Kali Linux OffSec, 2023.
PWK was created for System and Network Administrators and security professionals who would like to take a serious and meaningful step into the world of professional penetration testing. This course will help you better understand the attacks and techniques that are used by malicious entities against computers and networks.
The ultimate purpose of the course is to provide an understanding of, and intuition for, these attacks at a deep enough level to be able to replicate them. By leveraging the ability to perform them, we can develop a powerful insight into what kind of security defenses are important and how to improve them. Congratulations on taking that first step. We’re excited you’re here.
@Engineer_Computer
#pwk #ceh #kalilinux #offsec
#BusinessSecureContinuity
Penetration Testing with Kali Linux OffSec, 2023.
PWK was created for System and Network Administrators and security professionals who would like to take a serious and meaningful step into the world of professional penetration testing. This course will help you better understand the attacks and techniques that are used by malicious entities against computers and networks.
The ultimate purpose of the course is to provide an understanding of, and intuition for, these attacks at a deep enough level to be able to replicate them. By leveraging the ability to perform them, we can develop a powerful insight into what kind of security defenses are important and how to improve them. Congratulations on taking that first step. We’re excited you’re here.
@Engineer_Computer
#pwk #ceh #kalilinux #offsec
#BusinessSecureContinuity
اولین کنفرانس برنامهنویسان OpenAI روز دوشنبه 15 آبان به صورت حضوری و آنلاین برگزار میشود. برنامهنویسان در سراسر جهان میتوانند این رویداد را به صورت آنلاین مشاهده کنند. در خبری که روی وبلاگ OpenAI منتشر شده از برنامهنویسان سراسر جهان دعوت شده تا در این رویداد یک روزه برای پیشنمایش ابزارهای جدید و تبادل ایدهها شرکت کنند.برای ثبتنام در کنفرانس برنامهنویسان OpenAI میتوانید از لینک زیر استفاده کنید.
OpenAI DevDay
@Engineer_Computer
OpenAI DevDay
@Engineer_Computer
👍1
آشنایی با دیگر واحد های سازمانی در آمریکا که مشابه با DARPA راه اندازی شدند
https://books.openbookpublishers.com/10.11647/obp.0184/ch14.xhtml
@Engineer_Computer
https://books.openbookpublishers.com/10.11647/obp.0184/ch14.xhtml
@Engineer_Computer
مایتره و CISA برای شبیه سازی حملات در محیط OT ؛ کالدرا را ارائه کردند
https://www.infosecurity-magazine.com/news/mitre-cisa-ot-attack-emulation-tool/
@Engineer_Computer
https://www.infosecurity-magazine.com/news/mitre-cisa-ot-attack-emulation-tool/
@Engineer_Computer
Infosecurity Magazine
MITRE and CISA Release OT Attack Emulation Tool
The open source tool will enable cyber teams to consistently test and boost the defenses of ICS environments
گزارش تحلیلی این هفته
https://www.zscaler.com/blogs/security-research/steal-it-campaign
@Engineer_Computer
https://www.zscaler.com/blogs/security-research/steal-it-campaign
@Engineer_Computer
Zscaler
Steal-It Campaign | ThreatLabz
Explore Steal-It, a new stealing campaign. Learn how customized noscripts are used to steal NTLM hashes & how geofenced infection chains steal system information.
توصیه هایی برای داشتن داشبورد های کاربردیتر و زیباتر در اسپلانک
https://detect.fyi/my-top-5-splunk-dashboarding-tips-nobody-talks-about-but-you-will-c1d31dc14635
@Engineer_Computer
https://detect.fyi/my-top-5-splunk-dashboarding-tips-nobody-talks-about-but-you-will-c1d31dc14635
@Engineer_Computer
Medium
My Top 5 Splunk dashboarding tips nobody talks about, but you will!
The idea is to explore a few simple steps of the workflow I often use when developing Splunk dashboards that I'm sure others can benefit.
👍1
Primary threat research from Elastic Security Labs
dives deep into the recent evolution of the BLISTER loader malware family.
https://www.elastic.co/security-labs
@Engineer_Computer
dives deep into the recent evolution of the BLISTER loader malware family.
https://www.elastic.co/security-labs
@Engineer_Computer
www.elastic.co
Elastic Security Labs
Elastic Security Labs empowers security teams across the globe with novel security intelligence research and free to use tools.
GUIDE_ VOLUMETRIC DDOS AGAINST WEB SERVICES.pdf
500.2 KB
راهکارهای CISA برای DDoS
@Engineer_Computer
@Engineer_Computer
Business Plan Template.pdf
265.4 KB
نوشتن بیزنس پلن
@Engineer_Computer
@Engineer_Computer
پراسس های والد و فرزند
نگاه به پراسس های والد و فرزند یکی از روشهای کشف نفوذ میباشد.
برای مثال هکر با ارسال فایل Word و پس از اینکه کاربر آنرا باز کرد ، پراسس والد Word پراسس های rundll32 ؛ mshta ؛ یک کامند لاین ویندوز یا یک اسکریپت را فعال میکند.
در لینک زیر یک قطعه search که برای کشف نفوذ با استفاده از پراسس های والد و فرزند نوشته شده است را میبینید.
https://www.elastic.co/guide/en/security/current/unusual-parent-child-relationship.html
@Engineer_Computer
نگاه به پراسس های والد و فرزند یکی از روشهای کشف نفوذ میباشد.
برای مثال هکر با ارسال فایل Word و پس از اینکه کاربر آنرا باز کرد ، پراسس والد Word پراسس های rundll32 ؛ mshta ؛ یک کامند لاین ویندوز یا یک اسکریپت را فعال میکند.
در لینک زیر یک قطعه search که برای کشف نفوذ با استفاده از پراسس های والد و فرزند نوشته شده است را میبینید.
https://www.elastic.co/guide/en/security/current/unusual-parent-child-relationship.html
@Engineer_Computer
www.elastic.co
Unusual Parent-Child Relationship | Detection Rules Overview
Identifies Windows programs run from unexpected parent processes. This could indicate masquerading or other strange activity on a system. Rule type: eql...
👍1
گزارش تحلیلی مایکروسافت از هک انجام شده توسط گروه چینیStorm-0558 علیه مایکروسافت بالاخره انتشار یافت
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/
@Engineer_Computer
https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/
@Engineer_Computer
مبانی و اصول مهم شکار تهدیدات که لازم است علاقمندان به این حوزه آنها را بدانند .
https://www.cyborgsecurity.com/blog/threat-hunting-tactics-techniques/
@Engineer_Computer
https://www.cyborgsecurity.com/blog/threat-hunting-tactics-techniques/
@Engineer_Computer
Intel 471
Blog: Stay Ahead of Cyber Threats
Get the intelligence you need to detect, prevent & respond to cyber threats. Read the Intel 471 cyber threat intelligence blog.