Vulnerabilities Checklists
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
@hypersec
#security
#vuln
#soorin
شرکت دانش بنیان سورین
2FA bypassing
Admin panel
Cookie attack
Reset Password Attack
Account takeover
403 bypass
Sql Injection
File Upload
and more.
https://github.com/Az0x7/vulnerability-Checklist
@hypersec
#security
#vuln
#soorin
شرکت دانش بنیان سورین
👍1
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .
@hypersec
#security
#splunk
#USECASE
شرکت دانش بنیان سورین
@hypersec
#security
#splunk
#USECASE
شرکت دانش بنیان سورین
👍2
Hypersec
لیست API هایی که Malware ها استفاده می کنند. @hypersec #security #API #malware #soorin شرکت دانش بنیان سورین https://soorinsec.ir/
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
https://malapi.io/#
❤3
🏆Top 100 Splunk Commands
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
@hypersec
#security
#soorin
شرکت دانش بنیان سورین
https://github.com/Ahmed-AL-Maghraby/SIEM-Cheat-Sheet/tree/main/Splunk-Cheat-Sheet
@hypersec
#security
#soorin
شرکت دانش بنیان سورین
GitHub
SIEM-Cheat-Sheet/Splunk-Cheat-Sheet at main · Ahmed-AL-Maghraby/SIEM-Cheat-Sheet
SIEM Cheat Sheet. Contribute to Ahmed-AL-Maghraby/SIEM-Cheat-Sheet development by creating an account on GitHub.
👍2
🔗Splunk Use Cases
🔏 از این منایع میتوانید جهت گرفتن ایده برای نوشتن کوئری های بهتر استفاده کنید
1️⃣ https://0xcybery.github.io/blog/Splunk+Use+Cases
2️⃣https://github.com/shauntdergrigorian/splunkqueries
@hypersec
#USECASE
#SPL
شرکت دانش بنیان سورین
🔏 از این منایع میتوانید جهت گرفتن ایده برای نوشتن کوئری های بهتر استفاده کنید
1️⃣ https://0xcybery.github.io/blog/Splunk+Use+Cases
2️⃣https://github.com/shauntdergrigorian/splunkqueries
@hypersec
#USECASE
#SPL
شرکت دانش بنیان سورین
0xcybery.github.io
Splunk Use Cases
More than 80 Use Cases for Splunk.
👍1
LATERAL MOVEMENT.pdf
2.2 MB
📚Detecting Lateral Movement through Tracking Event Logs
تشخیص Lateral Movement از طریق ردیابی گزارش رویداد
@hypersec
#LterralMovement
#Detection
شرکت دانش بنیان سورین
تشخیص Lateral Movement از طریق ردیابی گزارش رویداد
@hypersec
#LterralMovement
#Detection
شرکت دانش بنیان سورین
🔗 Detect Malicious traffic in your Network using Maltrail
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
@hypersec
#Maltrail
#security
شرکت دانش بنیان سورین
این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.
🔏برخی از نکات کلیدی مقاله:
یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.
@hypersec
#Maltrail
#security
شرکت دانش بنیان سورین
ComputingForGeeks
Detect Malicious traffic in your Network using Maltrail | ComputingForGeeks
Today, we will learn how to detect Malicious traffic in your Network using Maltrail.
❤2
📌دانلود دوره eCTHPv2 – Threat Hunting Professional
مفهوم شکار تهدیدات یا همان Threat Hunting به این فرآیند اشاره دارد که ما به دنبال تهدیدات و کشف تهدیدات متنوع باشیم که اغلب ممکن است در سازمان و شبکه ما وجود نداشته باشند اما به منظور جلوگیری از به وجود آمدن مشکلات این چنینی نیاز است که ما همواره به دنبال تهدیدات و کشف آن باشیم
https://beta.hide01.ir/ecthpv2-threat-hunting-professional/
@hypersec
#TH
#Threat_Hunting
شرکت دانش بنیان سورین
مفهوم شکار تهدیدات یا همان Threat Hunting به این فرآیند اشاره دارد که ما به دنبال تهدیدات و کشف تهدیدات متنوع باشیم که اغلب ممکن است در سازمان و شبکه ما وجود نداشته باشند اما به منظور جلوگیری از به وجود آمدن مشکلات این چنینی نیاز است که ما همواره به دنبال تهدیدات و کشف آن باشیم
https://beta.hide01.ir/ecthpv2-threat-hunting-professional/
@hypersec
#TH
#Threat_Hunting
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👌2
🔍دانلود دوره Cyber Security SOC Analyst Training – SIEM (Splunk)
https://beta.hide01.ir/cyber-security-soc-analyst-training-siem-splunk/
@hypersec
#SOC
#Blue_Team
شرکت دانش بنیان سورین
https://beta.hide01.ir/cyber-security-soc-analyst-training-siem-splunk/
@hypersec
#SOC
#Blue_Team
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🖇لینک دانلود دوره آموزشی تحلیلگر مرکز عملیات امنیت
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
@hypersec
#SOC
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
@hypersec
#SOC
آموزش و دانلود و انجمن تخصصی شبکه سیسکو و مایکروسافت و امنیت و هک
EC-Council CSA - Certified SOC Analyst
دوره (ECSA (EC-Council CSA – Certified SOC Analyst به مرحله تحلیلی هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست…
👍1
🔏Cybrary – Become a SOC Analyst – Level 1-2-3 Path
عنوان مرکز عملیات امنیت یا SOC) Security Operations Center) به یک واحد در یک سازمان اطلاق می گردد که به صورت متمرکز، تمامی رخ دادهای حادثه یی و امنیتی مربوط به زیرساختهای حوزه فناوری اطلاعات و ارتباطات در سازمان را به صورت جامع و یکپارچه، شبانه روزی و بلادرنگ نظارت و مدیریت نموده و در صورت بروز هر گونه رخداد که برای سازمان ریسک ایجاد نماید، اقدامات مناسبی را جهت کاهش اثرات و رفع آن صورت می دهد.
https://technet24.ir/cybrary-become-a-soc-analyst-level-1-2-path-27482
@hypersec
#SOC
عنوان مرکز عملیات امنیت یا SOC) Security Operations Center) به یک واحد در یک سازمان اطلاق می گردد که به صورت متمرکز، تمامی رخ دادهای حادثه یی و امنیتی مربوط به زیرساختهای حوزه فناوری اطلاعات و ارتباطات در سازمان را به صورت جامع و یکپارچه، شبانه روزی و بلادرنگ نظارت و مدیریت نموده و در صورت بروز هر گونه رخداد که برای سازمان ریسک ایجاد نماید، اقدامات مناسبی را جهت کاهش اثرات و رفع آن صورت می دهد.
https://technet24.ir/cybrary-become-a-soc-analyst-level-1-2-path-27482
@hypersec
#SOC
آموزش و دانلود و انجمن تخصصی شبکه سیسکو و مایکروسافت و امنیت و هک
Cybrary - Become a SOC Analyst - Level 1-2-3 Path
عنوان مرکز عملیات امنیت یا SOC) Security Operations Center) به یک واحد در یک سازمان اطلاق می گردد که به صورت متمرکز، تمامی رخ دادهای حادثه یی و امنیتی مربوط به زیرساختهای حوزه فناوری اطلاعات و ارتباطات در سازمان را به صورت جامع و یکپارچه، شبانه روزی و بلادرنگ…
👍1