عناوین ارایه
- سیر تکاملی تهدیدات سایبری
- معرفی تهدیدات پیشرفته
- بررسی چالشهای فعلی
- مدل های تشخیص تهدیدات پیشرفته
توضیحات
در این وبینار ابتدا ضمن بررسی سیر تکاملی تهدیدات سایبری از حدود دو دهه گذشته تا کنون، به بررسی ابعاد و ویژگی های تهدیدات پیشرفته پرداخته می شود. در ادامه، چالش های موجود در مواجهه با این تهدیدات مورد بحث و بررسی قرار می گیرد. بخش اصلی ارایه، مربوط به معرفی مدل های تشریح تهدیدات Kill Chain و MITRE ATT@CK است که امروزه به عنوان یکی از ملزومات مواجهه با تهدیدات سایبری پیشرفته مورد استفاده قرار می گیرد. در این وبینار ضمن بررسی این مدل ها، به خصوص مدل ATT@CK، موارد کاربرد آن نیز بیان خواهد شد.
- سیر تکاملی تهدیدات سایبری
- معرفی تهدیدات پیشرفته
- بررسی چالشهای فعلی
- مدل های تشخیص تهدیدات پیشرفته
توضیحات
در این وبینار ابتدا ضمن بررسی سیر تکاملی تهدیدات سایبری از حدود دو دهه گذشته تا کنون، به بررسی ابعاد و ویژگی های تهدیدات پیشرفته پرداخته می شود. در ادامه، چالش های موجود در مواجهه با این تهدیدات مورد بحث و بررسی قرار می گیرد. بخش اصلی ارایه، مربوط به معرفی مدل های تشریح تهدیدات Kill Chain و MITRE ATT@CK است که امروزه به عنوان یکی از ملزومات مواجهه با تهدیدات سایبری پیشرفته مورد استفاده قرار می گیرد. در این وبینار ضمن بررسی این مدل ها، به خصوص مدل ATT@CK، موارد کاربرد آن نیز بیان خواهد شد.
Hypersec
Video
ویدیو کامل وبینار مقابله با تهدیدات سایبری پیشرفته
برگزار کننده: موسسه آموزشی کاریار ارقام
ارایه دهنده: علی آهنگری
مدت زمان ارایه: 52 دقیقه
موضوعات: بررسی تهدیدات پیشرفته و مدل تحلیلی MITRE ATT@CK
برگزار کننده: موسسه آموزشی کاریار ارقام
ارایه دهنده: علی آهنگری
مدت زمان ارایه: 52 دقیقه
موضوعات: بررسی تهدیدات پیشرفته و مدل تحلیلی MITRE ATT@CK
سازمان هایی که دغدغه رصد رخدادهای امنیتی را دارند، غالبا اقدام به خرید محصول SIEM می کنند. اما اینکه چه محصولی خریداری شود به پارامترهای مختلفی بستگی دارد. در مقاله فوق، ضمن بحث درباره Use Case ها، این پارامترها نیز مورد بررسی قرار گرفته اند.
https://www.linkedin.com/pulse/how-buy-siem-kim-guldberg/
https://www.linkedin.com/pulse/how-buy-siem-kim-guldberg/
Hypersec
https://www.peerlyst.com/posts/how-to-build-a-threat-hunting-platform-using-elk-stack-chiheb-chebbi?utm_source=linkedin&utm_medium=social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
راهنمایی کاربردی درباره مفاهیم
تهدیدات و مدل های تشریح تهدیدات
راه اندازی پلتفرم تحلیل داده ElasticSearch
و ماژول های مرتبط با آن در جهت انجام شکار تهدیدات
تهدیدات و مدل های تشریح تهدیدات
راه اندازی پلتفرم تحلیل داده ElasticSearch
و ماژول های مرتبط با آن در جهت انجام شکار تهدیدات
Forwarded from Ravro
همراه راورو باشید
در سومین کنفرانس دستآوردهای نوین نفوذ و امنیت سایبری در ایران با ما همراه باشید.
کد تخفیف ۲۰ درصدی جهت شرکت در همایش آفسکانف۲۰۱۹
عبارت کد تخفیف:Ravro
#راورو
#شکارچی
#باگ_بانتی
#Ravro
#bugbounty
@Ravro_ir
در سومین کنفرانس دستآوردهای نوین نفوذ و امنیت سایبری در ایران با ما همراه باشید.
کد تخفیف ۲۰ درصدی جهت شرکت در همایش آفسکانف۲۰۱۹
عبارت کد تخفیف:Ravro
#راورو
#شکارچی
#باگ_بانتی
#Ravro
#bugbounty
@Ravro_ir
رونمایی گوگل از محصول تحلیل تهدیدات خود با نام Backstory.
این محصول در حقیقت یک SIEM as a Service یا به بیانی Threat Analysis as a Service است که مبتنی بر ابر ارایه میشود.
جزییات بیشتر 👇👇
https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
این محصول در حقیقت یک SIEM as a Service یا به بیانی Threat Analysis as a Service است که مبتنی بر ابر ارایه میشود.
جزییات بیشتر 👇👇
https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساختهای برق کشور ونزوئلا پی به مشکلات انرژی در بخشهای ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل میکند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایهگذاری کم در حوزه امنیت عنوان میکند. و همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است. ادامه این گزارش را در لینک زیر مطالعه کنید.
http://www.icsdefender.ir/showcontent.html?i=MlQ0THdXWTIyK1E9
@ICSdefender
http://www.icsdefender.ir/showcontent.html?i=MlQ0THdXWTIyK1E9
@ICSdefender
📖 معرفی کتاب راهنمای Red Teaming
کتاب RedTeam Guide ، کتابی رایگان است که با همکاری مشترک برخی از متخصصان امنیت سایبری تالیف شده است. در این کتاب ضمن بررسی مفهومی نسبتا جدید به نام Red Team ، به جایگاه آن در امنیت سایبری و همچنین نحوه چینش آن در سازمان ها پرداخته است. علاوه بر این، در این راهنمای کاملا کاربردی، تکنیک هایی که تیم های قرمز در عملیات خود مورد استفاده قرار می دهند با ذکر نمونه عملیاتی تشریح شده است. برخی از مهمترین بخش های این کتاب عبارتند از:
- معرفی مفهوم Red Team و بررسی جایگاه آن در امنیت سایبری
- معرفی OSINT به عنوان یکی از الزامات فعالیت Red Teaming
- تشریح تکنیک های Internal/External Recon به صورت عملیاتی
- تشریح تکنیک های بکارگیری PowerShell در RedTeaming
- تشریح عملیاتی تکنیک های Lateral Movement
- بررسی تکنیک های Obfuscation و Evasion به صورت عملیاتی
- بررسی تکنیک های Priv Escalation به صورت عملیاتی
و ...
این کتاب توسط متخصصین امنیتی شبکه PeerLyst به صورت کاملا رایگان عرضه شده و اشتراک گذاری آن بلامانع است.
کتاب RedTeam Guide ، کتابی رایگان است که با همکاری مشترک برخی از متخصصان امنیت سایبری تالیف شده است. در این کتاب ضمن بررسی مفهومی نسبتا جدید به نام Red Team ، به جایگاه آن در امنیت سایبری و همچنین نحوه چینش آن در سازمان ها پرداخته است. علاوه بر این، در این راهنمای کاملا کاربردی، تکنیک هایی که تیم های قرمز در عملیات خود مورد استفاده قرار می دهند با ذکر نمونه عملیاتی تشریح شده است. برخی از مهمترین بخش های این کتاب عبارتند از:
- معرفی مفهوم Red Team و بررسی جایگاه آن در امنیت سایبری
- معرفی OSINT به عنوان یکی از الزامات فعالیت Red Teaming
- تشریح تکنیک های Internal/External Recon به صورت عملیاتی
- تشریح تکنیک های بکارگیری PowerShell در RedTeaming
- تشریح عملیاتی تکنیک های Lateral Movement
- بررسی تکنیک های Obfuscation و Evasion به صورت عملیاتی
- بررسی تکنیک های Priv Escalation به صورت عملیاتی
و ...
این کتاب توسط متخصصین امنیتی شبکه PeerLyst به صورت کاملا رایگان عرضه شده و اشتراک گذاری آن بلامانع است.
Hypersec
The_Red_Team_Guide_by_Peerlyst_community_da8swa.pdf
نسخه پی دی اف کتاب
شرکت Red Canary، به عنوان شرکتی پیشرو در حوزه تشخیص تهدیدات سایبری به خصوص تهدیدات EndPoint، در حرکتی ارزشمند دیتاست تهدیدات خود را به مدل MITRE ATT@CK نگاشت کرده است و بر این اساس شایع ترین تکنیک های مورد استفاده توسط مهاجمان (روی EndPoint ها) را به ترتیب فهرست کرده است. آنچه که در این فهرست حائز اهمیت است، سوء استفاده از PowerShell به عنوان ابزاری مخرب با قابلیت های وسیع از سوی مهاجمان است.
📝 پیاده سازی استاندارد PCI DSS توسط محصول SIEM - بخش اول
آنچه یک محصول SIEM را تبدیل به یک محصول قدرتمند و باارزش برای یک سازمان می کند، محتوای آن محصول است. منظور از محتوا، قوانینی است که برای شناسایی تهدیدات و مخاطرات در یک SIEM تعریف می شود. در بیانی فنی تر این محتوا را Use Case نیز می نامند. بنابراین می توان گفت، Use Case کارها و قابلیت هایی است که یک محصول SIEM یا به طور کلی هر محصولی قادر به انجام آن است.
یکی از Use Case های رایج برای SIEM ها، پوشش استانداردهای مطرح امنیتی است، به این معنا که محصول SIEM می تواند با بررسی داده های شبکه ایی هرگونه تناقض با استانداردها را شناسایی کرده و نسبت به آن هشدار دهد.
در این پست، ضمن معرفی یکی از استانداردهای مطرح در زمینه امنیت سایبری، قصد داریم تا نشان دهیم چگونه یک SIEM می تواند این استاندارد امنیتی را پوشش دهد.
📰 معرفی استاندارد PCI DSS
استاندارد PCI DSS (Payment Card Industry Data Security Standard) مجموعهای از الزامات امنیتی جهت افزایش سطح امنیت اطلاعات در فرآیندها و تراکنشهای مالی میباشد که توسط مؤسسه PCI Council امریکا انتشار یافته است. این استاندارد با هدف تأمین امنیت اطلاعات در مبادلات پولی و بانکی، این اطمینان را ایجاد میکند که از اطلاعات دارندگان کارت محافظت نماید و رعایت الزامات آن در کلیه شرکتها و سازمانهایی که در پردازش، ذخیرهسازی و انتقال دادههای کارتهای پرداخت فعالیت مینمایند، همچون بانکها، مؤسسات مالی و اعتباری، شرکتهای PSP و تجارت الکترونیک و سایر شرکتهای فعال در حوزه پرداخت الکترونیک کاربرد دارد. الزامات امنیتی شرکت شاپرک نیز براساس الزامات استاندارد PCI DSS تدوین گردیده است.
1⃣ Use Case 1
- الزام شماره ۱.۱.۱
فرآیندی رسمی برای تایید و تست تمامی کانکشن های شبکه و تغییرات در فایروال و مسیریاب ها
- الزام شماره ۱.۲.۱
محدود کردن ترافیک ورودی و خروجی به ترافیک های واقعا ضروری و مسدودسازی سایر ترافیک ها
- تهدیدات محتمل ناشی از عدم رعایت این الزامات
دسترسی غیرمجاز یا تایید نشده به شبکه
- نحوه پیاده سازی این الزام توسط یک SIEM
همبسته سازی (Correlate) کردن تمامی کانکشن ها بر اساس پورت مقصد آنها و همچنین مرتبط سازی آنها با دارایی های موجود در سازمان
به عنوان نمونه، با دستور Correlate در اسپلانک می توان این همبسته سازی را انجام داد
- لاگ های مورد نیاز برای بررسی این الزامات
لاگ های مربوط به کانشکن های شبکه در فایروال، مسیریاب و سوییچ ها
آنچه یک محصول SIEM را تبدیل به یک محصول قدرتمند و باارزش برای یک سازمان می کند، محتوای آن محصول است. منظور از محتوا، قوانینی است که برای شناسایی تهدیدات و مخاطرات در یک SIEM تعریف می شود. در بیانی فنی تر این محتوا را Use Case نیز می نامند. بنابراین می توان گفت، Use Case کارها و قابلیت هایی است که یک محصول SIEM یا به طور کلی هر محصولی قادر به انجام آن است.
یکی از Use Case های رایج برای SIEM ها، پوشش استانداردهای مطرح امنیتی است، به این معنا که محصول SIEM می تواند با بررسی داده های شبکه ایی هرگونه تناقض با استانداردها را شناسایی کرده و نسبت به آن هشدار دهد.
در این پست، ضمن معرفی یکی از استانداردهای مطرح در زمینه امنیت سایبری، قصد داریم تا نشان دهیم چگونه یک SIEM می تواند این استاندارد امنیتی را پوشش دهد.
📰 معرفی استاندارد PCI DSS
استاندارد PCI DSS (Payment Card Industry Data Security Standard) مجموعهای از الزامات امنیتی جهت افزایش سطح امنیت اطلاعات در فرآیندها و تراکنشهای مالی میباشد که توسط مؤسسه PCI Council امریکا انتشار یافته است. این استاندارد با هدف تأمین امنیت اطلاعات در مبادلات پولی و بانکی، این اطمینان را ایجاد میکند که از اطلاعات دارندگان کارت محافظت نماید و رعایت الزامات آن در کلیه شرکتها و سازمانهایی که در پردازش، ذخیرهسازی و انتقال دادههای کارتهای پرداخت فعالیت مینمایند، همچون بانکها، مؤسسات مالی و اعتباری، شرکتهای PSP و تجارت الکترونیک و سایر شرکتهای فعال در حوزه پرداخت الکترونیک کاربرد دارد. الزامات امنیتی شرکت شاپرک نیز براساس الزامات استاندارد PCI DSS تدوین گردیده است.
1⃣ Use Case 1
- الزام شماره ۱.۱.۱
فرآیندی رسمی برای تایید و تست تمامی کانکشن های شبکه و تغییرات در فایروال و مسیریاب ها
- الزام شماره ۱.۲.۱
محدود کردن ترافیک ورودی و خروجی به ترافیک های واقعا ضروری و مسدودسازی سایر ترافیک ها
- تهدیدات محتمل ناشی از عدم رعایت این الزامات
دسترسی غیرمجاز یا تایید نشده به شبکه
- نحوه پیاده سازی این الزام توسط یک SIEM
همبسته سازی (Correlate) کردن تمامی کانکشن ها بر اساس پورت مقصد آنها و همچنین مرتبط سازی آنها با دارایی های موجود در سازمان
به عنوان نمونه، با دستور Correlate در اسپلانک می توان این همبسته سازی را انجام داد
- لاگ های مورد نیاز برای بررسی این الزامات
لاگ های مربوط به کانشکن های شبکه در فایروال، مسیریاب و سوییچ ها