Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔔ثبت نام دوره ES Splunk

🧑🏻‍🏫 مدرس : احمدرضا نوروزی

🗣محتوای دوره به صورت کلی :‌

۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management

جهت ثبت نام :

📱تلگرام : @Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
👍21🥰1🥱1
Hypersec pinned a photo
"این مخزن ، برنامه‌ای ۹۰ روزه برای آموزش امنیت سایبری را در خود جای داده است. در این برنامه، به منابع متنوعی از جمله مطالب آموزشی، ویدئوهای آموزشی، آزمایشگاه‌های آنلاین و ... دسترسی خواهید داشت."
Network+;
Security+;
Linux;
Python;
Traffic Analysis;
Git;
ELK;
AWS;
Azure;
Hacking.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
✔️مجموعه‌ای از پلتفرم‌ها برای تمرین و تقویت مهارت‌های تیم آبی (Blue Team)

اینجا چندین منبع آنلاین عالی را به شما معرفی می‌کنیم که می‌توانید از آن‌ها برای کسب تجربه عملی و یادگیری مهارت‌های مورد نیاز برای تیم آبی استفاده کنید
:

codeby.games
این پلتفرم به طور تخصصی روی امنیت هجومی تمرکز دارد و کاملاً رایگان است.

Dfir-Dirva
مجموعه‌ای از مطالب آموزشی رایگان و متن‌باز است که شامل آزمایشگاه‌های آموزشی و چالش‌های کامل برای آماده‌سازی تیم‌های آبی می‌شود.

Malware-Traffic-Analysis.net
این منبع خود را به عنوان یک مخزن چالش‌ها و آزمون‌های تحلیل ترافیک معرفی می‌کند.

Cybrary
پلتفرمی برای آموزش عملی تیم آبی است. با یک حساب کاربری رایگان، به ماشین‌های مجازی با پیکربندی‌های مختلف (اسکنرهای آسیب‌پذیری، SIEM، TIP و غیره) دسترسی خواهید داشت تا بتوانید بدون نیاز به تنظیم اولیه ابزارهای امنیتی، تمرین کنید.

Letsdefend
یک پلتفرم آموزشی با مقدار زیادی مطالب آموزشی، دوره‌ها و آزمایشگاه‌های در دسترس است. تمام محتوا مطابق با چارچوب MITRE ATT&CK سازمان‌دهی شده است.


CyberDefenders
پلتفرمی برای آموزش جامع تیم آبی. به صورت رایگان می‌توانید چالش‌های مختلفی مانند بررسی رخدادها (با استفاده از فایل‌های لاگ) و تحلیل شبکه (با استفاده از فایل‌های pcap) را انجام دهید. چالش‌هایی برای بررسی رخدادها در سیستم‌های ویندوز، لینوکس و اندروید نیز وجود دارد.

TryHackMe
نیازی به معرفی ندارد. به این موارد توجه کنید: SOC سطح ۱، SOC سطح ۲ و مهندس امنیت .

#Blue_Team
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2🔥1🙏1
.
🛡صدای جامعه امنیت سایبری ایران را می‌شنوید!

🔗در جهانی که هر کلیک و هر بیت از داده‌ها ارزشمند است، شنیدن صدای جامعه امنیت سایبری بیش از هر زمان دیگری ضروری است.

🔏 افتانا فقط یک رسانه نیست؛ یک فرصت گفت‌وگو برای شناخت آینده‌ دنیای پیچیده امنیت سایبری است.

🌐 AFTANA.IR
🔻افتانا را ببینید.

🆔 @aftana
free-programming-books


"مجموعه‌ای از کتاب‌های رایگان برنامه‌نویسی به زبان‌های مختلف و ترجمه‌های متنوع (از جمله فارسی) یکی از پرطرفدارترین مخازن در گیت‌هاب است."


🧩 https://github.com/EbookFoundation/free-programming-books

✍️ https://ebookfoundation.github.io/free-programming-books/

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏21👍1
⛔️HiddenVM

ابزار HiddenVM یک نرم‌افزار ساده، متن‌باز و مخصوص سیستم‌عامل‌های GNU/Linux است که با یک کلیک اجرا می‌شود. این نرم‌افزار به شما اجازه می‌دهد تا نرم‌افزار مجازی‌سازی Oracle VirtualBox را در سیستم‌عامل Tails اجرا کنید.

با استفاده از HiddenVM، شما می‌توانید تقریباً هر سیستم‌عاملی را به عنوان یک ماشین مجازی داخل Tails اجرا کنید.

برای حفظ حریم خصوصی بیشتر، ماشین مجازی را می‌توان درون یک جلد مخفی VeraCrypt قرار داد تا امکان انکار معقولانه را فراهم کند.

راهنمای نصب، استفاده و همچنین راهکارهای رفع مشکلات نیز در دسترس است.

https://github.com/aforensics/HiddenVM

تیم سورین
#VM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
🏆3🔥1
50 Windows Event IDs which can helpful for investigating CyberSec incidents / SIEM use cases

تیم سورین
Media is too big
VIEW IN TELEGRAM
🖥دموی جلسه اول کلاس اسپلانک ES ‌
مهندس
احمدرضا نوروزی

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
3
وب‌سایت REx: Rule Explorer یک پروژه است که مجموعه‌ای از قوانین امنیتی محبوب و متن‌باز را برای تحلیل و کاوش فراهم می‌کند.
این وب‌سایت همچنین Detection Engineering Threat Report (DETR) است که یک گزارش تعاملی از دیدگاه مهندسی تشخیص و توسعه قوانین ارائه می‌دهد. داده‌های موجود در این پروژه هر ۲۴ ساعت به‌روزرسانی می‌شوند و شامل نسخه‌های به‌روز شده از شاخه‌های اصلی مخازن مربوطه، تمامی فایل‌های قوانین جدید و تغییر یافته در طول زمان، و تکنیک‌ها و فیلدهای منحصربه‌فرد از منطق تشخیص هستند.

کاربران می‌توانند با استفاده از داشبوردهای Kibana، داده‌ها را بصری‌سازی کرده و از قابلیت‌های جستجوی Elasticsearch در Kibana Discover بهره‌مند شوند. همچنین امکان کاوش داده‌ها از طریق بصری‌سازی گراف با استفاده از Kibana Graph فراهم است.

💻https://rulexplorer.io/

#kibana #elastic
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔍Ransomware Tool Matrix

هدف اصلی این پروژه، آگاه‌سازی مدافعان امنیت سایبری از ابزارهای متداولی است که توسط مهاجمان استفاده می‌شود تا بتوانند با شکار تهدیدات، پیاده‌سازی روش‌های شناسایی و مسدودسازی این ابزارها، از نفوذهای احتمالی جلوگیری کنند. این پروژه به‌طور مداوم با اطلاعات جدید درباره تکنیک‌ها، تاکتیک‌ها و رویه‌های (TTPs) گروه‌های باج‌افزار به‌روزرسانی می‌شود.

این مخزن شامل دسته‌بندی‌های مختلفی از ابزارها است، از جمله:

ابزارهای مدیریت و نظارت از راه دور (RMM)
ابزارهای استخراج داده
ابزارهای سرقت اطلاعات کاربری
ابزارهای فرار از شناسایی
ابزارهای شبکه‌ای
ابزارهای شناسایی
ابزارهای امنیتی تهاجمی
اسکریپت‌ها و باینری‌های موجود در سیستم (Living-off-the-Land)
همچنین، این مخزن منابع اطلاعاتی تهدیدات، پروفایل‌های گروه‌های باج‌افزار و چک‌لیست‌هایی برای شکار تهدیدات مرتبط با این ابزارها را فراهم می‌کند.

🧩 https://github.com/BushidoUK/Ransomware-Tool-Matrix

#ransomware #tools
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
مخزن GitHub با نام "Technique Inference Engine" (TIE) توسط مرکز دفاع مبتنی بر تهدید (Center for Threat-Informed Defense) توسعه یافته است. این ابزار با استفاده از مدل‌های یادگیری ماشین، به تحلیل‌گران امنیت سایبری کمک می‌کند تا بر اساس تکنیک‌های مشاهده‌شده مهاجمان، تکنیک‌های احتمالی بعدی آن‌ها را پیش‌بینی کنند. این قابلیت به تیم‌های امنیتی امکان می‌دهد تا تصویر جامع‌تری از فعالیت‌های مهاجمان داشته باشند و در نتیجه، پاسخ‌های موثرتری ارائه دهند.

ابزار TIE با استفاده از مجموعه داده‌های گسترده‌ای که شامل بیش از ۶۲۰۰ گزارش اطلاعات تهدید سایبری (CTI) است، توسعه یافته و پوشش ۹۶٪ از تکنیک‌های موجود در چارچوب MITRE ATT&CK را فراهم می‌کند. این مجموعه داده‌ها به تحلیل‌گران امکان می‌دهد تا با استفاده از مدل‌های TIE، تکنیک‌های مرتبط با فعالیت‌های مشاهده‌شده مهاجمان را پیش‌بینی کرده و در نتیجه، درک بهتری از رفتارهای احتمالی آن‌ها داشته باشند.

🧩 https://github.com/center-for-threat-informed-defense/technique-inference-engine

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🧩 DetectIQ

این پلتفرم مبتنی بر هوش مصنوعی به مدیریت قوانین امنیتی کمک می‌کند و امکان ایجاد، تحلیل و بهینه‌سازی قوانین تشخیص را در سیستم‌های امنیتی مختلف فراهم می‌سازد.

هدف اصلی DetectIQ بهبود کارایی و دقت در مدیریت قوانین امنیتی است. با استفاده از این پلتفرم، تیم‌های امنیتی می‌توانند به‌سرعت قوانین جدیدی ایجاد کرده، قوانین موجود را تحلیل کنند و آن‌ها را برای بهبود تشخیص تهدیدات بهینه‌سازی نمایند.

➡️https://github.com/slincoln-aiq/DetectIQ?tab=readme-ov-file

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1