Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔗Splunk Use Cases

🔏 از این منایع میتوانید جهت گرفتن ایده برای نوشتن کوئری های بهتر استفاده کنید

1️⃣ https://0xcybery.github.io/blog/Splunk+Use+Cases
2️⃣https://github.com/shauntdergrigorian/splunkqueries

@hypersec
#USECASE
#SPL
شرکت دانش بنیان سورین
👍1
LATERAL MOVEMENT.pdf
2.2 MB
📚Detecting Lateral Movement through Tracking Event Logs
تشخیص Lateral Movement از طریق ردیابی گزارش رویداد

@hypersec
#LterralMovement
#Detection
شرکت دانش بنیان سورین
🔗 Detect Malicious traffic in your Network using Maltrail

این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.

🔏برخی از نکات کلیدی مقاله:

یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،‌همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.

@hypersec
#Maltrail
#security
شرکت دانش بنیان سورین
2
MITRE SOC.pdf
178 KB
🔎Use MITRE Att&ck in SOC🔍

@hypersec
#SOC
#MITRE
شرکت دانش بنیان سورین

نویسنده: مهندس سینا محبی
📌دانلود دوره eCTHPv2 – Threat Hunting Professional

مفهوم شکار تهدیدات یا همان Threat Hunting به این فرآیند اشاره دارد که ما به دنبال تهدیدات و کشف تهدیدات متنوع باشیم که اغلب ممکن است در سازمان و شبکه ما وجود نداشته باشند اما به منظور جلوگیری از به وجود آمدن مشکلات این چنینی نیاز است که ما همواره به دنبال تهدیدات و کشف آن باشیم

https://beta.hide01.ir/ecthpv2-threat-hunting-professional/

@hypersec
#TH
#Threat_Hunting
شرکت دانش بنیان سورین
👌2
🔏Cybrary – Become a SOC Analyst – Level 1-2-3 Path

عنوان
مرکز عملیات امنیت یا SOC) Security Operations Center) به یک واحد در یک سازمان اطلاق می گردد که به صورت متمرکز، تمامی رخ دادهای حادثه یی و امنیتی مربوط به زیرساختهای حوزه فناوری اطلاعات و ارتباطات در سازمان را به صورت جامع و یکپارچه، شبانه روزی و بلادرنگ نظارت و مدیریت نموده و در صورت بروز هر گونه رخداد که برای سازمان ریسک ایجاد نماید، اقدامات مناسبی را جهت کاهش اثرات و رفع آن صورت می دهد.
https://technet24.ir/cybrary-become-a-soc-analyst-level-1-2-path-27482

@hypersec
#SOC
👍1
💙 یادداشت های تیم آبی

• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!

• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes

@hypersec
#SOC
#Blue_Team
شرکت دانش بنیان سورین
🔎Kali Linux 2023.3 Release 🔍

🔏 این نسخه شامل تعدادی ویژگی و به روز رسانی جدید است، از جمله:

سیستم جدید Kali Autopilot که نصب و پیکربندی Kali Linux را آسان‌تر می‌کند.
هسته و درایورهای به روز شده برای بهبود عملکرد و ثبات.
۹ ابزار جدید برای تست نفوذ و تحقیقات امنیتی، از جمله Cosign، Eksctl و Evilginx و ...
به روز رسانی های محیط دسکتاپ Xfce و مجموعه ابزارهای لینوکس کالی.
رفع اشکال و به روز رسانی های امنیتی.
در مقاله ای که در سایت کالی لینوکس منتظ شده اشاره شده است که گفتگوی تیم کالی لینوکس در دیسکورد در روز چهارشنبه 30 آگوست ساعت 16:00 UTC برگزار خواهد شد. این فرصتی برای هر کسی است که در مورد کالی لینوکس یا صنعت امنیت اطلاعات از اعضای تیم کالی سوال بپرسد.

https://www.kali.org/blog/kali-linux-2023-3-release

@hypersec
#kalilinux
شرکت دانش بنیان سورین
📕📘 تیم قرمز و تیم آبی.

🟦وظایف تیم آبی به بخش های زیر تقسیم می شود:

• جلوگیری - برای ایجاد یک سیستم حفاظت ، در برابر حملات از قبل شناخته شده.
• شناسایی - شناسایی حملات جدید و اولویت بندی و پردازش سریع حوادث.
• پاسخ - اقدامات و سیاست های واکنشی را برای پاسخ به حوادث شناسایی شده توسعه داده شود.
• پیش بینی - ظهور حملات جدید را بر اساس تغییر چشم انداز تهدید پیش بینی کنید.


• بنابراین، وظیفه تیم قرمز این نیست که زیرساخت های شرکت را در هم بکوبد و به همه ثابت کند که همه چیز نامناسب است؛ در عوض، از تجزیه و تحلیل امنیتی به عنوان یک اقدام سازنده برای ارزیابی فرآیندهای موجود و کمک به تیم آبی برای بهبود آنها استفاده کنید.

• گاهی اوقات شرکت های بزرگی وجود دارند که تیم بنفش را نیز اضافه می کنند. وظیفه اصلی آن افزایش اثربخشی تعامل بین تیم های آبی و قرمز است. کارشناسان بنفش با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت ها بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به تیم های دیگر کمک می کنند تا دوستی ایجاد کنند.
در نتیجه:

• موارد گردآوری شده برای تیم آبی :
https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

• فهرست عظیمی از مطالب جالب برای #تیم_قرمز:
https://github.com/CyberSecurityUP/Awesome-Red-Team-Operations

@hypersec
#Red_Team
#Blue_Team
شرکت دانش بنیان سورین
👍2
Forwarded from Splunk> Knowledge Base
اپ اسپلانکی رایگان EASM عرضه شد

با استفاده از این اپ، سرورهای سازمان شما که مرتبط به دامنه اصلی سازمان باشن، به صورت خودکار فهرست میشن و میشه تهدیدات احتمالی، پورت های باز و سرویس های در حال اجرا روی اونها رو با دقت رصد کرد
اسپلانک به واسطه ماهیت ماژولار بودنش، در حال تبدیل شدن به یک راهکار جامع و کامل یا به اصطلاح Total Solution هست

https://www.linkedin.com/posts/efik_easm-splunk-security-activity-7100782236962033665-_iyF?utm_source=share&utm_medium=member_android

@splunk_kb
#EASM
#soorin
⚠️هشدار‼️ FBI در مورد یک نقص مهم که در Email Security Gateway (ESG) Barracuda Networks هست هشدار داده است .
این نقص که به‌عنوان CVE-2023-2868 ردیابی می‌شود، امکان اجرای غیرمجاز دستورات سیستم با امتیازات administrator را در محصول ESG فراهم می‌کند. FBI هشدار می دهد که حتی دستگاه های patch شده هنوز در برابر این سوء استفاده آسیب پذیر هستند و آنها نفوذهای فعال گروه های هکری مشکوک چینی را مشاهده کرده اند.

🔗 https://thehackernews.com/2023/08/urgent-fbi-warning-barracuda-email.html


@hypersec
#FBI #Alert
#soorin #Baracuda
شرکت دانش بنیان سورین
📌 "Windows Drivers Internals" workshop by Pavel Yosifovich | "PURPLE-TEAM BOOT CAMP" | DMZCON-2023

کارگاه آنلاین ارائه شده توسط پاول یوسیفوویچ، نویسنده مجموعه کتاب های معروف "برنامه نویسی کرنل ویندوز".

دانش در مورد درایورهای داخلی ویندوز نقش مهمی در مهندسی معکوس بدافزار ایفا می کند، به خصوص در هنگام برخورد با بدافزارهای پیچیده و مخفی.

🔗 https://www.youtube.com/watch?v=qtklO16zttE

@hypersec
#soorin #windows
شرکت دانش بنیان سورین
🟥 مهارت خود را ارتقا دهید. مجموعه ای از سایت های CTF.🟦

همانطور که میدانید Capture the Flag (CTF) یک بازی است که در آن شرکت کنندگان سعی می کنند پرچم حریفان خود را بگیرند و از پرچم خود دفاع کنند.
• تنها راه موفقیت در CTF شرکت مداوم در #CTF است. من فهرستی از منابع مفید را با شما به اشتراک می گذارم که در آنها می توانید مهارت های خود را در زمینه های مختلف امنیت اطلاعات بهبود بخشید. این لیست برای همه به خصوص تیم قرمز و تیم آبی مفید خواهد بود.

Attack-Defense;
Alert to win;
CTF Komodo Security;
CryptoHack;
CMD Challenge;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
HSTRIKE;
ImmersiveLabs;
OverTheWire;
Pentestlab;
Hackaflag BR;
Penetration Testing Practice Labs;
PentestIT LAB;
PicoCTF;
PWNABLE;
Root-Me;
SANS Challenger;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Pwn college.


@hypersec
#ctf
#soorin
شرکت دانش بنیان سورین
👍1
🔏Windows EVTX Samples [200 EVTX examples]:🔎🔍

این مخزن شامل مجموعه ای از فایل های Windows EventLog و PCAP است که در طول انواع مختلف حملات جمع آوری شده اند ،‌که هم برای تیم آبی و هم برای تیم قرمز مفید خواهد بود.

🔗https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES

@hypersec
#Blue_Team #PCAP #Attack
#soorin
شرکت دانش بنیان سورین
🔎Splunk EASM Worker🔍
he EASM Worker is a REST API wrapper around open-source recon tools from Project Discovery.

- این ابزار دارایی ها و سرویس مرتبط با اینترنت را کشف میکند
- هشدارهایی در مورد زیر دامنه های جدید، پورت های جدید و آسیب پذیری برنامه های وب ایجاد میکند
- قابلیت ادغام شدن با vulnerability managemen دارد

🔗https://github.com/gf13579/splunk_easm_worker

@hypersec
#splunk #ESAM
#soorin
شرکت دانش بنیان سورین
Windows Core Processes.pdf
497.4 KB
Windows Core Processes.pdf

بررسی پروسس های
SYSTEM.EXE و SMSS.EXE و WININIT.EXEو TASKHOSTW.EXEو WINLOGON.EXEو CSRSS.EXEو SERVICES.EXE و LSASS.EXE و EXPLORER.E و SVCHOST.EXE

@hypersec
#windows
#soorin
شرکت دانش بنیان سورین
👌2