Hypersec
Photo
نحوه استفاده از مدل MITRE ATT@CK در مبحث Threat Intelligence
https://www.elastic.co/blog/introducing-elastic-siem
عرضه نسخه جدیدی از Elastic Search
گامی بزرگ در راستای بهبود قابلتهای تحلیل تهدیدات و تبدیل شدن به یک SIEM بالغ
عرضه نسخه جدیدی از Elastic Search
گامی بزرگ در راستای بهبود قابلتهای تحلیل تهدیدات و تبدیل شدن به یک SIEM بالغ
Elastic Blog
Introducing Elastic SIEM
The new Elastic SIEM app in Kibana enables threat hunting and exploration of host- and network-related events within your existing Elasticsearch data — all from an intuitive, collaborative interface....
Hypersec
https://www.elastic.co/blog/introducing-elastic-siem عرضه نسخه جدیدی از Elastic Search گامی بزرگ در راستای بهبود قابلتهای تحلیل تهدیدات و تبدیل شدن به یک SIEM بالغ
با این عرضه جدید، تحلیلگران تهدید میتوانند فعالیت های شکار تهدیدات و بررسی رویدادهای مبتنی بر شبکه و مبتنی بر host را بیش از پیش با این پلتفرم محبوب انجام دهند.
Forwarded from امنیت سایبری | Cyber Security (Saeed)
Media is too big
VIEW IN TELEGRAM
بریده ای از کلاس SEC555 - SANS
تشخیص تهدیدات با SIEM
موسسه کاریار ارقام
تشخیص تهدیدات با SIEM
موسسه کاریار ارقام
Forwarded from EBA
http://www.icsdefender.ir/detail.html?i=L2wrNFBHRlRWT3M9
آموزش جرمشناسی حافظه در تروجان بلکانرژی2
با سپاس از مهندس دیلمی
@ICSdefender
آموزش جرمشناسی حافظه در تروجان بلکانرژی2
با سپاس از مهندس دیلمی
@ICSdefender
برای مانیتور کردن تکنیک های مندرج در مدل MITRE به چه لاگ هایی نیاز داریم؟
مدل MITRE گزینه بسیار مناسبی برای اعضای Red Team و Blue Team به شما می آید. چرا که هم میتوانند با استفاده از آن حملات پیشرفته را شبیه سازی کنند (Red Teaming) و هم تکنیک های مختلف مورد استفاده در این حملات را شناسایی و رهگیری کنند.
اما چالش اصلی، داده هایی است که Blue Team برای تحلیل این تکنیک ها نیاز است. به ازای هر تکنیک باید به دنبال چه این چالش با مطالعه سند زیر که توسط شرکت Malware Archaeology منتشر شده است قابل رفع است.
در این سند مشخص شده است که به ازای هریک از تکنیک های MITRE به کدام لاگ ویندوزی نیاز است.
مدل MITRE گزینه بسیار مناسبی برای اعضای Red Team و Blue Team به شما می آید. چرا که هم میتوانند با استفاده از آن حملات پیشرفته را شبیه سازی کنند (Red Teaming) و هم تکنیک های مختلف مورد استفاده در این حملات را شناسایی و رهگیری کنند.
اما چالش اصلی، داده هایی است که Blue Team برای تحلیل این تکنیک ها نیاز است. به ازای هر تکنیک باید به دنبال چه این چالش با مطالعه سند زیر که توسط شرکت Malware Archaeology منتشر شده است قابل رفع است.
در این سند مشخص شده است که به ازای هریک از تکنیک های MITRE به کدام لاگ ویندوزی نیاز است.
👍1
Windows+ATT&CK_Logging+Cheat+Sheet_ver_Sept_2018-2.pdf
1.1 MB
برای مانیتور کردن تکنیک های مندرج در مدل MITRE به چه لاگ هایی نیاز داریم؟
👍1
Hypersec
https://www.exabeam.com/siem-guide/siem-quiz/
مهارت پایه ای خود در حوزه SIEM را با انجام این Quiz محک بزنید 😌