📚Book Recommendations for SOC Analysts
تحلیلگران SOC به دانش نظری و عملی زیادی در هنگام شناسایی تهدیدات در روال کاری خود نیاز دارند. یکی از بهترین منابعی که می توانند این اطلاعات را به دست آورند، کتاب ها هستند. در این مقاله در مورد 3 کتاب مختلف زیر صحبت شده است :
1️⃣Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
2️⃣Blue Team Field Manual (BTFM)
3️⃣Applied Network Security Monitoring: Collection, Detection, and Analysis
🔻این سه کتاب در ادامه در همین کانال قرار گرفته است
#book
تیم سورین
تحلیلگران SOC به دانش نظری و عملی زیادی در هنگام شناسایی تهدیدات در روال کاری خود نیاز دارند. یکی از بهترین منابعی که می توانند این اطلاعات را به دست آورند، کتاب ها هستند. در این مقاله در مورد 3 کتاب مختلف زیر صحبت شده است :
1️⃣Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
2️⃣Blue Team Field Manual (BTFM)
3️⃣Applied Network Security Monitoring: Collection, Detection, and Analysis
🔻این سه کتاب در ادامه در همین کانال قرار گرفته است
#book
تیم سورین
letsdefend.io
Book Recommendations for SOC Analysts
SOC analysts need a lot of theoretical and practical knowledge when detecting threats in their work routines. One of the best sources they can obtain this information is books. We will talk about 3 different books in this article
👍2
Practical_Malware_Analysis_The_Hands_On_Guide_to_Dissecting_Malicious.pdf
10.1 MB
Practical Malware Analysis - The Hands-On Guide to Dissecting Malicious Software by Michael Sikorski, Andrew Honig
تیم سورین
تیم سورین
BTFM_Blue_Team_Field_Manual_v1_by_Alan_J_White,_Ben_Clark_2017.pdf
5.7 MB
BTFM -Blue Team Field Manual v1 by Alan J White, Ben Clark
تیم سورین
تیم سورین
👍1
🚨Alert : New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach
آسیب پذیری CVE-2023-35636 یک آسیبپذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهرهبرداری از این آسیبپذیری میتواند به مهاجم اجازه دهد تا هشهای NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساختهشده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر میسازد تا هشهای NTLM v2 را که برای احراز هویت در سیستمهای ویندوز مایکروسافت استفاده میشوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.
🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:
- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.
منابع : [1] [2] [3]
#Outlook
تیم سورین
آسیب پذیری CVE-2023-35636 یک آسیبپذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهرهبرداری از این آسیبپذیری میتواند به مهاجم اجازه دهد تا هشهای NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساختهشده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر میسازد تا هشهای NTLM v2 را که برای احراز هویت در سیستمهای ویندوز مایکروسافت استفاده میشوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.
🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:
- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.
منابع : [1] [2] [3]
#Outlook
تیم سورین
Daily CyberSecurity
New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach
CVE-2023-35636 is a security vulnerability found in Microsoft Outlook, specifically in the calendar sharing function.
👍1🔥1🤩1
CVE-2024-23897: Critical vulnerability in Jenkins 🔥
این آسیبپذیری به مهاجمان احراز هویت نشده** اجازه میدهد تا با ارسال درخواستهای طراحیشده مخصوص به Jenkins CLI ، فایلهای دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.
این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.
راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .
Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]
Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
#jenkins
تیم سورین
این آسیبپذیری به مهاجمان احراز هویت نشده** اجازه میدهد تا با ارسال درخواستهای طراحیشده مخصوص به Jenkins CLI ، فایلهای دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.
این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.
راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .
Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]
Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
#jenkins
تیم سورین
👍1
📝ARTToolkit
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.
🔗https://arttoolkit.github.io/
تیم سورین
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.
🔗https://arttoolkit.github.io/
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🔎forensictools is a toolkit designed for digital forensics, offering a wide array of tools.🔍
تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .
🔗https://github.com/cristianzsh/forensictools/
#forensic #windows
تیم سورین
تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .
🔗https://github.com/cristianzsh/forensictools/
#forensic #windows
تیم سورین
GitHub
GitHub - cristianzsh/forensictools: Collection of forensic tools
Collection of forensic tools. Contribute to cristianzsh/forensictools development by creating an account on GitHub.
💻Debugging is the essential part of malware analysis.
آنتی دیباگینگ در ویندوز
🌐https://anti-debug.checkpoint.com/
#Reverse #windows
تیم سورین
آنتی دیباگینگ در ویندوز
🌐https://anti-debug.checkpoint.com/
#Reverse #windows
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
Advanced Windows exploit development resources
Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.
🔗https://github.com/FULLSHADE/WindowsExploitationResources
#windows
تیم سورین
Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.
🔗https://github.com/FULLSHADE/WindowsExploitationResources
#windows
تیم سورین
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👁🗨Web-Check: All-in-one website OSINT tool for analysing any website
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute
🌐https://web-check.as93.net
#scan
تیم سورین
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute
🌐https://web-check.as93.net
#scan
تیم سورین
👩💻I Found 8 CVEs in 2 Weeks (And You Can Too!) 👩💻
🔗https://www.youtube.com/watch?v=2VB4Zd5C8N8d
#CVEs
تیم سورین
🔗https://www.youtube.com/watch?v=2VB4Zd5C8N8d
#CVEs
تیم سورین
YouTube
I Found 8 CVEs in 2 Weeks (And You Can Too!)
Join the Hack Smarter community: https://hacksmarter.org
--- In this video, I cover the following without trying to sell you an overpriced coaching session or predatory boot camp. You're welcome :D
1. What is a CVE? (0:39)
2. Overview of the 8 CVEs I found.…
--- In this video, I cover the following without trying to sell you an overpriced coaching session or predatory boot camp. You're welcome :D
1. What is a CVE? (0:39)
2. Overview of the 8 CVEs I found.…
👩💻Threat Hunt: Pre-Written Hunt and Detection Queries Collection!
شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر میسازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیتهای مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:
• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی
در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.
همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .
#EQL #hunting #threat
تیم سورین
شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر میسازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیتهای مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:
• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی
در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.
همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .
#EQL #hunting #threat
تیم سورین
YouTube
Cyber Threat Hunt 101: Part 6 - 70+ Tools, Techniques, and Resources!
Depending on a single tool for threat hunting isn't practical or effective.
Threat hunters require diverse skills, along with extensive toolkits, frameworks, and knowledge bases across various domains.
In this episode, we'll cover a wide array of tools…
Threat hunters require diverse skills, along with extensive toolkits, frameworks, and knowledge bases across various domains.
In this episode, we'll cover a wide array of tools…
👍4