Forwarded from Splunk> Knowledge Base
YouTube
Test Your SIEM with Splunk's Attack Data Repository
Tune in to this Tech Talk to learn how your organization can use attack datasets to evaluate the strengths and weaknesses of your SIEM correlation searches. Attack datasets consist of real datasets with real attacks generated by the attack_range. These datasets…
ابزار Sysmon که یک ابزار برای مانیتور و ثبت رخداد در ویندوز و لینوکس شناخته می شود اخیرا برای پلتفرم ویندوز از نسخه ی 14.0 رونمایی کرده و قابلیت های جدیدی به نسخه ی قبلی خود اضافه کرده است این قابلیت ها :
- ارائه ی ابزار پیشرفته برای مانیتورکردن
- انواع رخداد های جدی
- FileBlockExecutable
که این قابلیت این امکان را به شما می دهد تا از ایجاد فایل های اجرای در مکان های خاص جلو
گیری کنید و با شناسه رخداد27 نیز قابل شناسایی است.
وچندین مورد دیگر برای بهبود درعملکرد
#sysmon
#soorin
♻️@hypersec
- ارائه ی ابزار پیشرفته برای مانیتورکردن
- انواع رخداد های جدی
- FileBlockExecutable
که این قابلیت این امکان را به شما می دهد تا از ایجاد فایل های اجرای در مکان های خاص جلو
گیری کنید و با شناسه رخداد27 نیز قابل شناسایی است.
وچندین مورد دیگر برای بهبود درعملکرد
#sysmon
#soorin
♻️@hypersec
Forwarded from CISO as a Service (Alireza Ghahrood)
شروع فعاليت جدي دپارتمان امنيت سايبري با رويكرد آموزش در جهاد دانشگاهي صنعتي شريف
https://www.aparat.com/v/CHYbN
هدف ارائه دوره هاي تخصصي امنيت محور براي تربيت و انتقال دانش و تجربه احراز شده، به علاقه مندان براي ورود به بازار كار جذاب اين حوزه است، همچنين ارتقاء و انتقال جامع، تخصصي، كاربردي دانش و تجربه منطبق با نياز بازار داخلي و بين المللي به بدنه متخصصين حوزه كلان فناوري و امنيت جذب شده در بخش خصوصي و دولتي داخلي و ايرانيان خارج از كشور است.با توجه به عدم توجه سازمان هاي نظارتي و متولي به بازار ايجاد شده غير حرفه اي آموزش هاي تخصصي فناوري و امنيت در كشور و جلسات مستمر، برآن شديم با همكاري جهاد دانشگاهي صنعتي شريف با ماموريت و چشم انداز مشخص با الويت ايجاد حلقه گم شده بين دوره ها و نياز بازار، نه صرفا كسب درآمد، اين امر را بصورت جدي و اثر بخش ساماندهي كنيم.
اگر دانش و تجربه اي براي تدريس حوزه كلان امنيت داريد، حتما براي گپ و گفت و ايجاد همكاري با اين دپارتمان يا اينجانب تماس بگيريد، اگر پيشنهاد، توصيه، … داريد حتما بصورت رسمي، غير رسمي، تلفني، … انتقال بدهيد، كامنت ها و پيام هاي چند سال اخير طيف زيادي از متخصصين و دانشجويان منجر به اين تصميم جهت كمك به چالش هاي متعدد حوزه آموزش كلان امنيت سايبري با كمك يك مركز قديمي، به روز،تخصصي، صنعتي، حرفه اي، منطبق با بهروش هاي بين المللي، دانشگاهي، اخلاقمدار و داراي رزومه درخور شد، پس منتظر شما هستيم.
👇🏻
https://jdsl.jdsharif.ac.ir/cybersecurity/
-Cyber Security awareness-
Up2date 4 Defence Today,
Secure Tomorrow
@CisoasaService
1401.12.22
https://www.aparat.com/v/CHYbN
هدف ارائه دوره هاي تخصصي امنيت محور براي تربيت و انتقال دانش و تجربه احراز شده، به علاقه مندان براي ورود به بازار كار جذاب اين حوزه است، همچنين ارتقاء و انتقال جامع، تخصصي، كاربردي دانش و تجربه منطبق با نياز بازار داخلي و بين المللي به بدنه متخصصين حوزه كلان فناوري و امنيت جذب شده در بخش خصوصي و دولتي داخلي و ايرانيان خارج از كشور است.با توجه به عدم توجه سازمان هاي نظارتي و متولي به بازار ايجاد شده غير حرفه اي آموزش هاي تخصصي فناوري و امنيت در كشور و جلسات مستمر، برآن شديم با همكاري جهاد دانشگاهي صنعتي شريف با ماموريت و چشم انداز مشخص با الويت ايجاد حلقه گم شده بين دوره ها و نياز بازار، نه صرفا كسب درآمد، اين امر را بصورت جدي و اثر بخش ساماندهي كنيم.
اگر دانش و تجربه اي براي تدريس حوزه كلان امنيت داريد، حتما براي گپ و گفت و ايجاد همكاري با اين دپارتمان يا اينجانب تماس بگيريد، اگر پيشنهاد، توصيه، … داريد حتما بصورت رسمي، غير رسمي، تلفني، … انتقال بدهيد، كامنت ها و پيام هاي چند سال اخير طيف زيادي از متخصصين و دانشجويان منجر به اين تصميم جهت كمك به چالش هاي متعدد حوزه آموزش كلان امنيت سايبري با كمك يك مركز قديمي، به روز،تخصصي، صنعتي، حرفه اي، منطبق با بهروش هاي بين المللي، دانشگاهي، اخلاقمدار و داراي رزومه درخور شد، پس منتظر شما هستيم.
👇🏻
https://jdsl.jdsharif.ac.ir/cybersecurity/
-Cyber Security awareness-
Up2date 4 Defence Today,
Secure Tomorrow
@CisoasaService
1401.12.22
آپارات - سرویس اشتراک ویدیو
معرفی دپارتمان امنیت سایبری
ليست برخي از مهم ترين آسيب پذيري هاي منتشر شده در هشدار جديد افتا!!!
#Vulnerability
#Soorin
#CVE
♻️@hypersec
#Vulnerability
#Soorin
#CVE
♻️@hypersec
هشدار!!!
کشف آسیب پذیری های بحرانی در محصولات Cisco و Vmware که دسترسی اجرای کد دلخواه را به مهاجمان میدهند.
حتما تجهیزات خود را patch کنید.
https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
#Soorin #CVE #Vulnerability
♻️@hypersec
کشف آسیب پذیری های بحرانی در محصولات Cisco و Vmware که دسترسی اجرای کد دلخواه را به مهاجمان میدهند.
حتما تجهیزات خود را patch کنید.
https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
#Soorin #CVE #Vulnerability
♻️@hypersec
⚡1
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب میشود. با استقاده از این ابزار میتوان وقایع سیستمی، رهگیری Processها، تغییرات روی فایلها و ارتباطات شبکهای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگهای Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soorin
#soc
#security
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soorin
#soc
#security
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👏1
This media is not supported in your browser
VIEW IN TELEGRAM
سواستفاده از ابزارهای مجاز ویندوزی
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#soorin
#securiry
#soc
#process
#DLL
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#soorin
#securiry
#soc
#process
#DLL
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
تیم CSIRT
با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت میباشد.
CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آنها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانیکه حادثهای (هک یا حمله) رخ میدهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، دادههای حادثه را تجزیه و تحلیل میکند، مشاهدات را مورد بحث قرار میدهد و اطلاعات را در تمام بخشهای سازمان به اشتراک میگذارد.
مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت میباشد.
CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آنها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانیکه حادثهای (هک یا حمله) رخ میدهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، دادههای حادثه را تجزیه و تحلیل میکند، مشاهدات را مورد بحث قرار میدهد و اطلاعات را در تمام بخشهای سازمان به اشتراک میگذارد.
مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1
آزمایشگاه امنیت سایبری
آزمایشگاه امنیت سایبری به سازمان کمک میکند تا ضمن ارزیابی آسیب پذیریهای احتمالی بر روی سرویسها و نرم افزارها، وصلههای امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگهای مربوط به حملات و مواردی از این قبیل میتواند از دیگر اهداف راه انداری آزمایشگاه باشد.
از جمله پلتفرمها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری میتواند مورد استفاده قرار گیرد، به شرح ذیل میباشد:
• پلتفرم محبوب و کارآمد EVE-NG
• آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
• ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
• توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایهیELK
• بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از داراییها
• آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
برخی از مهمترین به روشها و Best Practiceهای مربوط به راه انداری آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
آزمایشگاه امنیت سایبری به سازمان کمک میکند تا ضمن ارزیابی آسیب پذیریهای احتمالی بر روی سرویسها و نرم افزارها، وصلههای امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگهای مربوط به حملات و مواردی از این قبیل میتواند از دیگر اهداف راه انداری آزمایشگاه باشد.
از جمله پلتفرمها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری میتواند مورد استفاده قرار گیرد، به شرح ذیل میباشد:
• پلتفرم محبوب و کارآمد EVE-NG
• آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
• ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
• توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایهیELK
• بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از داراییها
• آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
برخی از مهمترین به روشها و Best Practiceهای مربوط به راه انداری آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
❤1👍1👏1
https://www.linkedin.com/posts/aliahangari_opensearch-elasticsearch-is-dead-long-live-activity-7079770950723858432-vYo8?utm_source=share&utm_medium=member_android
#opensearch
#ELK
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
#opensearch
#ELK
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
Linkedin
Ali Ahangari on LinkedIn: OpenSearch: Elasticsearch is dead, long live OpenSearch !!!!!!
👍1
معرفی مکانیزم تولید لاگ ETWدر ویندوز و ابزار Logman
ETW (Event Tracking for Windows)
یکی از مکانیزمهای تولید لاگ در ویندوز است که امکان ردیابی جزئی (Detailed) رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزییات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
با استفاده از ابزاری به نام Logman، میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به یک Provider را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
• یک Trace session ایجاد کرد.
• اطلاعات Trace session را مشاهده کرد.
• یک Provider از یک Trace session حذف کرد.
• یک Trace session را از بین برد.
• و ...
#soorin
#soc
#security
#eventlog
#logman
#etw
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
ETW (Event Tracking for Windows)
یکی از مکانیزمهای تولید لاگ در ویندوز است که امکان ردیابی جزئی (Detailed) رویدادهای تولید شده توسط سیستم عامل را فراهم میآورد. به بیان دیگر، ETW، لاگهایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را میدهد. با ETW میتوان، جزییات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است.
با استفاده از ابزاری به نام Logman، میتوان اطلاعاتی از قبیل مشاهده Provider های موجود در سیستم و اطلاعات مربوط به یک Provider را از ETW دریافت کرد.
علاوه بر موارد ذکر شده میتوان با استفاده از Logman:
• یک Trace session ایجاد کرد.
• اطلاعات Trace session را مشاهده کرد.
• یک Provider از یک Trace session حذف کرد.
• یک Trace session را از بین برد.
• و ...
#soorin
#soc
#security
#eventlog
#logman
#etw
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍3
ویدیوهایی در خصوص windows internals منتشر شده که میتوانید از این لینک مشاهده کنید.
برای دسترسی به کدهای ویدیوها هم میتونید از این لینک استفاده کنید.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
برای دسترسی به کدهای ویدیوها هم میتونید از این لینک استفاده کنید.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
GitHub
GitHub - zodiacon/youtubecode: Youtube channel sample code
Youtube channel sample code. Contribute to zodiacon/youtubecode development by creating an account on GitHub.
👍6
🔴 آسیبپذیری جدید OpenSSH سیستمهای لینوکس را در معرض Remote Command Injection قرار میدهد‼️
این آسیبپذیری که با نام CVE-2023-38408 ردیابی میشود، همه نسخههای OpenSSH قبل از 9.3p2 را تحت تأثیر قرار میدهد. OpenSSH یک ابزار ارتباطی محبوب ، برای remote login با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
این مقاله توصیه می کند که کاربران OpenSSH به منظور کاهش این آسیب پذیری، به آخرین نسخه (9.3p2) به روز رسانی کنند. کاربرانی که قادر به بروز رسانی به آخرین نسخه نیستند باید اتصالات ssh-agent فوروارد شده را غیرفعال کنند.
📍در اینجا برخی از جزئیات بیشتر در مورد آسیب پذیری وجود دارد:
۱. این آسیبپذیری توسط سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys کشف شد.
۲. این آسیب پذیری دارای امتیاز CVSS N/A است، به این معنی که شدت آن هنوز به طور کامل ارزیابی نشده است.
۳. این آسیب پذیری تمامی نسخه های OpenSSH قبل از 9.3p2 را تحت تاثیر قرار می دهد.
۴. این آسیبپذیری میتواند توسط یک remote attacker تایید نشده اکسپلویت شود.
۵.این آسیب پذیری را می توان با بروز رسانی به OpenSSH 9.3p2 یا غیرفعال کردن اتصالات ssh-agent فوروارد شده کاهش داد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
این آسیبپذیری که با نام CVE-2023-38408 ردیابی میشود، همه نسخههای OpenSSH قبل از 9.3p2 را تحت تأثیر قرار میدهد. OpenSSH یک ابزار ارتباطی محبوب ، برای remote login با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
این مقاله توصیه می کند که کاربران OpenSSH به منظور کاهش این آسیب پذیری، به آخرین نسخه (9.3p2) به روز رسانی کنند. کاربرانی که قادر به بروز رسانی به آخرین نسخه نیستند باید اتصالات ssh-agent فوروارد شده را غیرفعال کنند.
📍در اینجا برخی از جزئیات بیشتر در مورد آسیب پذیری وجود دارد:
۱. این آسیبپذیری توسط سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys کشف شد.
۲. این آسیب پذیری دارای امتیاز CVSS N/A است، به این معنی که شدت آن هنوز به طور کامل ارزیابی نشده است.
۳. این آسیب پذیری تمامی نسخه های OpenSSH قبل از 9.3p2 را تحت تاثیر قرار می دهد.
۴. این آسیبپذیری میتواند توسط یک remote attacker تایید نشده اکسپلویت شود.
۵.این آسیب پذیری را می توان با بروز رسانی به OpenSSH 9.3p2 یا غیرفعال کردن اتصالات ssh-agent فوروارد شده کاهش داد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍4👌1
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه که به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
✨سه پروژه که به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍4❤🔥1👏1🤩1
🟢LolDriverScan
این ابزار با گولنگ توسعه یافته است که به کاربران اجازه می دهد درایورهای آسیب پذیر را در سیستم خود کشف کنند. این ابزار لیست درایورها را از loldrivers.io میگیرد و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
این ابزار با گولنگ توسعه یافته است که به کاربران اجازه می دهد درایورهای آسیب پذیر را در سیستم خود کشف کنند. این ابزار لیست درایورها را از loldrivers.io میگیرد و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
❤1👍1🤩1👌1💯1
📌Sticky notes for pentesting.
📌چک لیست و یادداست در زمینه تست نفوذ ، ویندوز ، لینوکس و...
🔗 https://exploit-notes.hdks.org/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
📌چک لیست و یادداست در زمینه تست نفوذ ، ویندوز ، لینوکس و...
🔗 https://exploit-notes.hdks.org/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
exploit-notes.hdks.org
Exploit Notes
None
❤3👏2👍1
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
🤩3❤🔥1👍1👌1
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
❤3👍2
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍6👏2