🌐Awesome SOC
A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
🔗https://github.com/cyb3rxp/awesome-soc
@hypersec
#splunk
شرکت دانش بنیان سورین
A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
🔗https://github.com/cyb3rxp/awesome-soc
@hypersec
#splunk
شرکت دانش بنیان سورین
GitHub
GitHub - cyb3rxp/awesome-soc: A collection of sources of documentation, as well as field best practices, to build/run a SOC
A collection of sources of documentation, as well as field best practices, to build/run a SOC - cyb3rxp/awesome-soc
👍1🙏1
Kali Linux 2023.4 Release
With new tools and Cloud ARM64, Vagrant Hyper-V, Raspberry Pi 5 supporting:
https://www.kali.org/blog/kali-linux-2023-4-release/
@hypersec
#kali #linux
شرکت دانش بنیان سورین
With new tools and Cloud ARM64, Vagrant Hyper-V, Raspberry Pi 5 supporting:
https://www.kali.org/blog/kali-linux-2023-4-release/
@hypersec
#kali #linux
شرکت دانش بنیان سورین
Kali Linux
Kali Linux 2023.4 Release (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5) | Kali Linux Blog
With 2023 coming to an end and before the holiday season starts, we thought today would be a good time to release Kali 2023.4. Whilst this release may not have the most end-user features in it again, there are a number of new platform offerings and there…
👨💻2👍1
📚انواع DNS
1. A (Address Record):
این رکورد نشان دهنده یک آدرس IP IPv4 برای یک نام هاست یا دامنه است.
2. AAAA (IPv6 Address Record):
این نوع رکورد نشان دهنده آدرس IP IPv6 برای یک نام هاست یا دامنه است.
3. CNAME (Canonical Name Record):
این نوع رکورد برای تعیین نام مستعار برای یک نام هاست یا دامنه استفاده می شود.
4. MX (Mail Exchange Record):
این رکورد نشان دهنده سرور ایمیل که برای یک دامنه مشخص استفاده می شود، است.
5. NS (Name Server Record):
این رکورد نشان دهنده سرورهای DNS که برای یک دامنه مشخص استفاده می شود، است.
6. PTR (Pointer Record):
این نوع رکورد برعکس رکورد A و AAAA است و برای تعیین نام دامنه برای یک آدرس IP استفاده می شود. معمولاً در DNS معکوس استفاده می شود.
7. SOA (Start of Authority Record):
این رکورد اطلاعات اساسی در مورد منطقه DNS مربوطه را فراهم می کند، از جمله ایمیل مدیر DNS و تنظیماتی برای چگونگی ترجمه نام ها.
8. SRV (Service Record):
این رکورد مشخص می کند که کدام سرویس ها، مانند SIP یا XMPP، برای یک دامنه مشخص در دسترس هستند و سرور کدام سرویس ها کجا قرار دارد.
9. TXT (Text Record):
این رکورد می تواند متن اختصاصی را نگهداری کند و اغلب برای فراهم کردن اطلاعات اضافی در مورد سرویس، مانند سیاست DMARC یا SPF، استفاده میشود.
THX TO : IMAN AKBARI
@hypersec
#DNS
شرکت دانش بنیان سورین
1. A (Address Record):
این رکورد نشان دهنده یک آدرس IP IPv4 برای یک نام هاست یا دامنه است.
2. AAAA (IPv6 Address Record):
این نوع رکورد نشان دهنده آدرس IP IPv6 برای یک نام هاست یا دامنه است.
3. CNAME (Canonical Name Record):
این نوع رکورد برای تعیین نام مستعار برای یک نام هاست یا دامنه استفاده می شود.
4. MX (Mail Exchange Record):
این رکورد نشان دهنده سرور ایمیل که برای یک دامنه مشخص استفاده می شود، است.
5. NS (Name Server Record):
این رکورد نشان دهنده سرورهای DNS که برای یک دامنه مشخص استفاده می شود، است.
6. PTR (Pointer Record):
این نوع رکورد برعکس رکورد A و AAAA است و برای تعیین نام دامنه برای یک آدرس IP استفاده می شود. معمولاً در DNS معکوس استفاده می شود.
7. SOA (Start of Authority Record):
این رکورد اطلاعات اساسی در مورد منطقه DNS مربوطه را فراهم می کند، از جمله ایمیل مدیر DNS و تنظیماتی برای چگونگی ترجمه نام ها.
8. SRV (Service Record):
این رکورد مشخص می کند که کدام سرویس ها، مانند SIP یا XMPP، برای یک دامنه مشخص در دسترس هستند و سرور کدام سرویس ها کجا قرار دارد.
9. TXT (Text Record):
این رکورد می تواند متن اختصاصی را نگهداری کند و اغلب برای فراهم کردن اطلاعات اضافی در مورد سرویس، مانند سیاست DMARC یا SPF، استفاده میشود.
THX TO : IMAN AKBARI
@hypersec
#DNS
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍6❤3
red team.pdf
18 MB
👍3🤩3
Detection & Attac Remote file copy with LOLBAS.pdf
86.7 KB
Splunk query to detect Remote File Copy with LOLBAS
THX TO : ALI BAHRAMI POUYA
@hypersec
#splunk #LOLBAS
شرکت دانش بنیان سورین
THX TO : ALI BAHRAMI POUYA
@hypersec
#splunk #LOLBAS
شرکت دانش بنیان سورین
👍3
DCOM.pdf
1.1 MB
👌3👍1
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom شناخته میشد، اخیرا به اسپلانک اضافه شده است.
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
منبع : لینکدین سورین
@hypersec
#splunk
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
منبع : لینکدین سورین
@hypersec
#splunk
Linkedin
Soorin on LinkedIn: یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید…
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom…
👍2👌1
Terms SOC Analyst Should Know .pdf
593.4 KB
👁🗨200 Terms & 50 Windows Commend Shells Every SOC Analyst Should Know👩💻
@hypersec
#SOC
شرکت دانش بنیان سورین
@hypersec
#SOC
شرکت دانش بنیان سورین
👍3
🔒 هشدار امنیتی: آسیب پذیری های Microsoft Outlook 🔒
CVE-2023-35384, -36710: Remote Code Execution (RCE) and Bypass in Microsoft Outlook
🔍نتایج جستجو:
دو آسیب پذیری حیاتی در Microsoft Outlook شناسایی شده است که در امتیاز پایه CVSSv3 بین 5.4 تا 7.8 امتیاز دارند. این آسیبپذیریها با نامهای CVE-2023-35384 و CVE-2023-36710 شناسایی میشوند.
🚨 جزئیات آسیب پذیری:
اول - CVE-2023-35384 به عنوان آسیبپذیری دور زدن ویژگی امنیتی پلتفرمهای HTML Windows طبقهبندی میشود، با امتیاز پایه CVSSv3 5.4. این آسیب پذیری به طور بالقوه می تواند به مهاجم اجازه دهد تا ویژگی های امنیتی Microsoft Outlook را دور بزند.
دوم - CVE-2023-36710 به عنوان یک آسیب پذیری اجرای کد از راه دور (RCE) ، با امتیاز پایه CVSSv3 از 5.4 تا 7.8 طبقه بندی می شود. این آسیبپذیری خطر اجرای کد غیرمجاز در Microsoft Outlook را به همراه دارد.
📈 تاثیر ها:
این آسیبپذیریها میتوانند به طور بالقوه توسط عوامل مخرب برای به خطر انداختن امنیت Microsoft Outlook و دسترسی غیرمجاز به اطلاعات حساس مورد سوء استفاده قرار گیرند.
👉🏻 Link: https://nt.ls/imL2R
👉🏻 Dork: http.favicon.hash_sha256:cf0808a61ec571e0c4975663903b288009d55502ac0445d9948983b339a5cf6e
Read more: https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
@hypersec
#MicrosoftOutlook #RCE #SecurityAdvisory
شرکت دانش بنیان سورین
CVE-2023-35384, -36710: Remote Code Execution (RCE) and Bypass in Microsoft Outlook
🔍نتایج جستجو:
دو آسیب پذیری حیاتی در Microsoft Outlook شناسایی شده است که در امتیاز پایه CVSSv3 بین 5.4 تا 7.8 امتیاز دارند. این آسیبپذیریها با نامهای CVE-2023-35384 و CVE-2023-36710 شناسایی میشوند.
🚨 جزئیات آسیب پذیری:
اول - CVE-2023-35384 به عنوان آسیبپذیری دور زدن ویژگی امنیتی پلتفرمهای HTML Windows طبقهبندی میشود، با امتیاز پایه CVSSv3 5.4. این آسیب پذیری به طور بالقوه می تواند به مهاجم اجازه دهد تا ویژگی های امنیتی Microsoft Outlook را دور بزند.
دوم - CVE-2023-36710 به عنوان یک آسیب پذیری اجرای کد از راه دور (RCE) ، با امتیاز پایه CVSSv3 از 5.4 تا 7.8 طبقه بندی می شود. این آسیبپذیری خطر اجرای کد غیرمجاز در Microsoft Outlook را به همراه دارد.
📈 تاثیر ها:
این آسیبپذیریها میتوانند به طور بالقوه توسط عوامل مخرب برای به خطر انداختن امنیت Microsoft Outlook و دسترسی غیرمجاز به اطلاعات حساس مورد سوء استفاده قرار گیرند.
👉🏻 Link: https://nt.ls/imL2R
👉🏻 Dork: http.favicon.hash_sha256:cf0808a61ec571e0c4975663903b288009d55502ac0445d9948983b339a5cf6e
Read more: https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
@hypersec
#MicrosoftOutlook #RCE #SecurityAdvisory
شرکت دانش بنیان سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍1👏1👌1