🚨 Microsoft Patches 73 Flaws, Including 2 Zero-Days Under Attack 🚨
مایکروسافت وصلههایی را برای رفع 73 نقص امنیتی در مجموعه نرمافزاری خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه منتشر کرده است. این وصله ها شامل اصلاحاتی برای دو آسیب پذیری Zero Day است که تحت بهره برداری فعال قرار گرفته اند. از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری از نظر شدت متوسط رتبهبندی شدهاند. همچنین دو آسیبپذیری Zero Day که هنوز تحت حمله فعال قرار دارند، CVE-2024-21351 و CVE-2024-21412 هستند.
🔗https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html
تیم سورین
مایکروسافت وصلههایی را برای رفع 73 نقص امنیتی در مجموعه نرمافزاری خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه منتشر کرده است. این وصله ها شامل اصلاحاتی برای دو آسیب پذیری Zero Day است که تحت بهره برداری فعال قرار گرفته اند. از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری از نظر شدت متوسط رتبهبندی شدهاند. همچنین دو آسیبپذیری Zero Day که هنوز تحت حمله فعال قرار دارند، CVE-2024-21351 و CVE-2024-21412 هستند.
🔗https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1🔥1
Forwarded from Splunk> Knowledge Base
سه نوع add-ons برای Enterprise Security وجود دارد:
domain add-ons (DAs)،
supporting add-ons (SAs)
technology add-ons(TAs).
این تقسیم بندی یک قرارداد نام گذاری است، نه یک تمایز فنی دقیق.
یک . DAها معمولاً شامل داشبوردها و سایر نماها به همراه اشیاء جستجویی هستند که آنها را پر می کند.
دو . SA ها می توانند فایل های مختلفی داشته باشند اما معمولاً حاوی ورودی داده نیستند.
سه . TA ها اغلب حاوی ورودی های داده و همچنین فایل هایی هستند که به normalize و آماده سازی آن داده ها برای نمایش در Enterprise Security کمک می کنند.
🔗https://dev.splunk.com/enterprise/docs/devtools/enterprisesecurity/abouttheessolution/
تیم سورین
✉️@splunk_kb
#DA #TA #SA
domain add-ons (DAs)،
supporting add-ons (SAs)
technology add-ons(TAs).
این تقسیم بندی یک قرارداد نام گذاری است، نه یک تمایز فنی دقیق.
یک . DAها معمولاً شامل داشبوردها و سایر نماها به همراه اشیاء جستجویی هستند که آنها را پر می کند.
دو . SA ها می توانند فایل های مختلفی داشته باشند اما معمولاً حاوی ورودی داده نیستند.
سه . TA ها اغلب حاوی ورودی های داده و همچنین فایل هایی هستند که به normalize و آماده سازی آن داده ها برای نمایش در Enterprise Security کمک می کنند.
🔗https://dev.splunk.com/enterprise/docs/devtools/enterprisesecurity/abouttheessolution/
تیم سورین
✉️@splunk_kb
#DA #TA #SA
❤1👍1👌1
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
تیم سورین
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👩🏼💻فرصت شغلی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
✅ شرایط احراز:
دارا بودن مدرک کارشناسی در رشته های مرتبط با فعالیت شرکت (فناوری اطلاعات)
توانایی برگزاری جلسات
تسلط بر مبانی فروش و مذاکره
توانایی انجام امور اداری، مذاکره تلفنی و مدیریت جلسه
تسلط به گزارش نویسی و نامه نگاری اداری
آشنایی با زبان انگلیسی
تسلط به ICDL
دارای روحیه پیگیری
توانایی یادگیری سریع مهارت های جدید
متعهد و دقیق
منظم و مسئولیت پذیر
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
⭐️شرح وظایف:
شناسایی مشتریان بالقوه در بازار هدف
انجام ارتباطات و مذاکرات اولیه تلفنی
شرکت در جلسات حضوری و آنلاین
تسلط به مراحل صدور پیش فاکتور و فاکتور
تنظیم متن پیش قرارداد
تسلط بر امور استعلام و مناقصات
آشنایی با اتوماسیون های اداری
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🕔ساعت کار:
شنبه تا چهارشنبه از ساعت 08:30 الی 17:30
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🔗 ارسال رزومه ؛
📨 info@soorinsec.ir
تیم سورین
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
✅ شرایط احراز:
دارا بودن مدرک کارشناسی در رشته های مرتبط با فعالیت شرکت (فناوری اطلاعات)
توانایی برگزاری جلسات
تسلط بر مبانی فروش و مذاکره
توانایی انجام امور اداری، مذاکره تلفنی و مدیریت جلسه
تسلط به گزارش نویسی و نامه نگاری اداری
آشنایی با زبان انگلیسی
تسلط به ICDL
دارای روحیه پیگیری
توانایی یادگیری سریع مهارت های جدید
متعهد و دقیق
منظم و مسئولیت پذیر
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
⭐️شرح وظایف:
شناسایی مشتریان بالقوه در بازار هدف
انجام ارتباطات و مذاکرات اولیه تلفنی
شرکت در جلسات حضوری و آنلاین
تسلط به مراحل صدور پیش فاکتور و فاکتور
تنظیم متن پیش قرارداد
تسلط بر امور استعلام و مناقصات
آشنایی با اتوماسیون های اداری
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🕔ساعت کار:
شنبه تا چهارشنبه از ساعت 08:30 الی 17:30
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🔗 ارسال رزومه ؛
📨 info@soorinsec.ir
تیم سورین
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
منابع :
🔗پایگاه ملی آسیب پذیری
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
تیم سورین
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
منابع :
🔗پایگاه ملی آسیب پذیری
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
تیم سورین
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
📕 ZTE F660 Routers Authentication Bypass Leading to RCE.
این آسیبپذیری امکان دور زدن احراز هویت را فراهم میکند که منجر به اجرای کد از راه دور (RCE) در دستگاههای تولید شده بین سالهای 2008 و 2013 میشود.
🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294
تیم سورین
این آسیبپذیری امکان دور زدن احراز هویت را فراهم میکند که منجر به اجرای کد از راه دور (RCE) در دستگاههای تولید شده بین سالهای 2008 و 2013 میشود.
🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294
تیم سورین
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
👹Malware Analysis Tools👾
Mindmap of links:
Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers
🔗https://malwareanalysis.tools/
#malware
تیم سورین
Mindmap of links:
Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers
🔗https://malwareanalysis.tools/
#malware
تیم سورین
malwareanalysis.tools
Malware Analysis Tools
Malware analysis tools list
📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
تیم سورین
این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث میکند که چگونه مهاجمان میتوانند از این آسیبپذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیبپذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیبپذیری هستند، اما برای رفع کامل این آسیبپذیری نیاز به تغییراتی در استانداردهای DNSSEC است.
🔗https://www.athene-center.de/en/news/press/key-trap
#DNS #DNSSEC
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1
🕵🏻♀️👩🏼💻Powershell Digital Forensics & Incident Response (DFIR)
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
تیم سورین
این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.
🔗 https://github.com/Bert-JanP/Incident-Response-Powershell
#powershell #IR
تیم سورین
GitHub
GitHub - Bert-JanP/Incident-Response-Powershell: PowerShell Digital Forensics & Incident Response Scripts.
PowerShell Digital Forensics & Incident Response Scripts. - Bert-JanP/Incident-Response-Powershell
👍2🤩1
Auth Bypass in ConnectWise ScreenConnect, 10.0 rating 🔥🔥🔥
The vulnerability allows an attacker to perform RCE or edit sensitive data.
مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیبپذیریها در 13 فوریه 2024 گزارش شدهاند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانالهای جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"
Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
تیم سورین
The vulnerability allows an attacker to perform RCE or edit sensitive data.
مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیبپذیریها در 13 فوریه 2024 گزارش شدهاند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانالهای جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"
Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍3
📚👩🏼💻#DFIR Regular Expressions
List of #regex for searching and extracting:
- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs
and more.
https://github.com/joshbrunty/DFIR-Regular-Expressions
تیم سورین
List of #regex for searching and extracting:
- ip adresses
- nicknames
- passwords
- phone numbers
- emails
- filenames
- URLs
and more.
https://github.com/joshbrunty/DFIR-Regular-Expressions
تیم سورین
👍1
👩🏼💻hollows_hunter
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
تیم سورین
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
تیم سورین
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
👍2
🚨 Attention VMware users!
New flaws identified (CVE-2024-22245 & CVE-2024-22250) in the EAP plugin. Attackers could exploit them to hijack Active Directory accounts and privileged EAP sessions.
UNINSTALL it immediately.
شرکت VMware هشداری صادر کرده است که به کاربران توصیه می کند پلاگین تأیید اعتبار پیشرفته (EAP) منسوخ شده را به دلیل نقص امنیتی مهم CVE-2024-22245 با امتیاز CVSS 9.6 حذف کنند. این آسیبپذیری مهاجمان را قادر میسازد تا کاربران را با EAP نصب شده در مرورگرهایشان فریب دهند تا بلیطهای سرویس را برای نامهای اصلی سرویس دایرکتوری فعال (SPN) دلخواه درخواست کنند و ارسال کنند. علاوه بر این، یک آسیبپذیری دیگر، CVE-2024-22250، با امتیاز CVSS 7.8، به یک عامل مخرب با دسترسی محلی غیرمجاز به یک سیستمعامل ویندوز اجازه میدهد تا یک سشن EAP ممتاز را ربوده باشد. کاربرانی که تحت تأثیر این وضعیت قرار می گیرند شامل کسانی هستند که EAP را به سیستم های Microsoft Windows اضافه کرده اند تا از طریق vSphere Client به VMware vSphere متصل شوند. برای مقابله با خطرات ناشی از این آسیبپذیریها، VMware برنامهای برای رفع آنها ندارد، بلکه کاربران را تشویق میکند تا پلاگین را به طور کامل حذف کنند.
Learn more: https://thehackernews.com/2024/02/vmware-alert-uninstall-eap-now-critical.html
#vmware
تیم سورین
New flaws identified (CVE-2024-22245 & CVE-2024-22250) in the EAP plugin. Attackers could exploit them to hijack Active Directory accounts and privileged EAP sessions.
UNINSTALL it immediately.
شرکت VMware هشداری صادر کرده است که به کاربران توصیه می کند پلاگین تأیید اعتبار پیشرفته (EAP) منسوخ شده را به دلیل نقص امنیتی مهم CVE-2024-22245 با امتیاز CVSS 9.6 حذف کنند. این آسیبپذیری مهاجمان را قادر میسازد تا کاربران را با EAP نصب شده در مرورگرهایشان فریب دهند تا بلیطهای سرویس را برای نامهای اصلی سرویس دایرکتوری فعال (SPN) دلخواه درخواست کنند و ارسال کنند. علاوه بر این، یک آسیبپذیری دیگر، CVE-2024-22250، با امتیاز CVSS 7.8، به یک عامل مخرب با دسترسی محلی غیرمجاز به یک سیستمعامل ویندوز اجازه میدهد تا یک سشن EAP ممتاز را ربوده باشد. کاربرانی که تحت تأثیر این وضعیت قرار می گیرند شامل کسانی هستند که EAP را به سیستم های Microsoft Windows اضافه کرده اند تا از طریق vSphere Client به VMware vSphere متصل شوند. برای مقابله با خطرات ناشی از این آسیبپذیریها، VMware برنامهای برای رفع آنها ندارد، بلکه کاربران را تشویق میکند تا پلاگین را به طور کامل حذف کنند.
Learn more: https://thehackernews.com/2024/02/vmware-alert-uninstall-eap-now-critical.html
#vmware
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🕵🏻♀️☠️ SEMA ☠️ - ToolChain using Symbolic Execution for Malware Analysis.
📎 https://github.com/csvl/SEMA-ToolChain
#malware
تیم سورین
📎 https://github.com/csvl/SEMA-ToolChain
#malware
تیم سورین
GitHub
GitHub - csvl/SEMA: SEMA is based on angr, a symbolic execution engine used to extract API calls. Especially, we extend ANGR with…
SEMA is based on angr, a symbolic execution engine used to extract API calls. Especially, we extend ANGR with strategies to create representative signatures based on System Call Dependency graph ...
👩🏼💻📚به اشتراک گذاری اطلاعات محل کار و مدارک برای متخصصان امنیت سایبری یک خطر بالقوه
مطالعه در لینکدین
مطالعه در ویرگول
#limkdin #Social_engineering
تیم سورین
مطالعه در لینکدین
مطالعه در ویرگول
#limkdin #Social_engineering
تیم سورین
Linkedin
Sign Up | LinkedIn
500 million+ members | Manage your professional identity. Build and engage with your professional network. Access knowledge, insights and opportunities.
The NIST Cybersecurity Framework.pdf
1.5 MB
در این سند ، چارچوب امنیت سایبری NIST (CSF) 2.0، راهنمایی است که توسط موسسه ملی استاندارد و فناوری (NIST) برای کمک به سازمانها در هر اندازه و بخشهایی برای مدیریت مؤثر خطرات امنیت سایبری خود ایجاد شده است.
هدف:
* به سازمان ها در شناسایی، پیشگیری، شناسایی، پاسخگویی و بازیابی حملات سایبری کمک می کند.
* یک چارچوب داوطلبانه و انعطاف پذیر ارائه می کند که می تواند برای نیازهای خاص سازمان و مشخصات ریسک آن تنظیم شود.
تیم سورین
هدف:
* به سازمان ها در شناسایی، پیشگیری، شناسایی، پاسخگویی و بازیابی حملات سایبری کمک می کند.
* یک چارچوب داوطلبانه و انعطاف پذیر ارائه می کند که می تواند برای نیازهای خاص سازمان و مشخصات ریسک آن تنظیم شود.
تیم سورین
👌1
🕵🏻♀️🕵🏻♂️مهارت های امنیت سایبری خود را با دوره جامع مانیتورینگ امنیتی بالا ببرید! 🚀
📣 معرفی دوره جامع مانیتورینگ امنیتی 🛡 :
✅ دوره جامع مانیتورینگ امنیتی ، به شما مهارت های لازم برای انجام بهتر و کامل تر مسئولیتهای یک تحلیل گر SOC را آموزش میدهد. این مسئولیتها شامل نظارت، شناسایی، تجزیه و تحلیل، و پاسخگویی به تهدیدات و حوادث سایبری در یک سازمان میشود. تمامی مباحث این دوره بر اساس فریمورک MITRE ATT & CK تدوین شده است، تا دانشجویان بتوانند با استفاده از این فریمورک، برنامههای امنیتی خود را با دقت و کارآمدی بالاتری اجرا نمایند. این دوره شامل محتوای زیر میباشد :
💥M1 : Security Monitoring Fundamentals:
1️⃣Getting Start
2️⃣Security Monitoring Infrastructure
3️⃣Splunk as a Security Monitoring Solution
💥M2 : Endpoint Security Monitoring
1️⃣Windows Components
2️⃣Windows Auditing and Logging
3️⃣Windows Threats Analysis
4️⃣Linux Components
5️⃣Linux Auditing and Logging
6️⃣Linux Threat Analysis
💥M3 : Network Security Monitoring
1️⃣Network Service and Components
2️⃣NSM Components
3️⃣NSM Auditing and Logging
4️⃣Network Threat Analysis
💥M4 : Security Monitoring Functions
1️⃣Security Monitoring Checklist
2️⃣Alert Investigation
3️⃣Alert Correlation
4️⃣Monitoring Tips and Tricks
5️⃣Threat Intelligence
6️⃣Incident Reporting
7️⃣Security Monitoring Automation
✅ مدرس : مهندس علی آهنگری
🌟برگزار کننده : سورین
⏳مدت دوره : 70 ساعت
🎓 نوع برگزاری: حضوری / آنلاین
🕐ساعات برگزاری: پنج شنبه ها – ساعت 9 الی 14
⏱زمان شروع : ۱۰ اسفند ماه
💰شهریه : هفت میلیون تومان
👥مخاطبان دوره
کارشناسان مرکز عملیات امنیت
مدیر فنی مرکز عملیات امنیت
کارشناسان پاسخگویی به تهدیدات سایبری
شکارچیان تهدیدات سایبری
مشاورین امنیت سایبری
💡پیش نیازها
آشنایی با شبکه و سرویس ها
آشنایی اولیه با حملات شبکه و میزبان
آشنایی نسبی با لاگ و سنسورهای امنیتی
🔗 نحوه ثبت نام:
1️⃣. 📨 برقراری ارتباط با ادمین در صفحات اجتماعی ( تلگرام ، اینستاگرام ، لینکدین)
2️⃣ . ☎️ شماره تماس : ۰۹۰۲۸۹۹۰۱۵۰
📣 معرفی دوره جامع مانیتورینگ امنیتی 🛡 :
✅ دوره جامع مانیتورینگ امنیتی ، به شما مهارت های لازم برای انجام بهتر و کامل تر مسئولیتهای یک تحلیل گر SOC را آموزش میدهد. این مسئولیتها شامل نظارت، شناسایی، تجزیه و تحلیل، و پاسخگویی به تهدیدات و حوادث سایبری در یک سازمان میشود. تمامی مباحث این دوره بر اساس فریمورک MITRE ATT & CK تدوین شده است، تا دانشجویان بتوانند با استفاده از این فریمورک، برنامههای امنیتی خود را با دقت و کارآمدی بالاتری اجرا نمایند. این دوره شامل محتوای زیر میباشد :
💥M1 : Security Monitoring Fundamentals:
1️⃣Getting Start
2️⃣Security Monitoring Infrastructure
3️⃣Splunk as a Security Monitoring Solution
💥M2 : Endpoint Security Monitoring
1️⃣Windows Components
2️⃣Windows Auditing and Logging
3️⃣Windows Threats Analysis
4️⃣Linux Components
5️⃣Linux Auditing and Logging
6️⃣Linux Threat Analysis
💥M3 : Network Security Monitoring
1️⃣Network Service and Components
2️⃣NSM Components
3️⃣NSM Auditing and Logging
4️⃣Network Threat Analysis
💥M4 : Security Monitoring Functions
1️⃣Security Monitoring Checklist
2️⃣Alert Investigation
3️⃣Alert Correlation
4️⃣Monitoring Tips and Tricks
5️⃣Threat Intelligence
6️⃣Incident Reporting
7️⃣Security Monitoring Automation
✅ مدرس : مهندس علی آهنگری
🌟برگزار کننده : سورین
⏳مدت دوره : 70 ساعت
🎓 نوع برگزاری: حضوری / آنلاین
🕐ساعات برگزاری: پنج شنبه ها – ساعت 9 الی 14
⏱زمان شروع : ۱۰ اسفند ماه
💰شهریه : هفت میلیون تومان
👥مخاطبان دوره
کارشناسان مرکز عملیات امنیت
مدیر فنی مرکز عملیات امنیت
کارشناسان پاسخگویی به تهدیدات سایبری
شکارچیان تهدیدات سایبری
مشاورین امنیت سایبری
💡پیش نیازها
آشنایی با شبکه و سرویس ها
آشنایی اولیه با حملات شبکه و میزبان
آشنایی نسبی با لاگ و سنسورهای امنیتی
🔗 نحوه ثبت نام:
1️⃣. 📨 برقراری ارتباط با ادمین در صفحات اجتماعی ( تلگرام ، اینستاگرام ، لینکدین)
2️⃣ . ☎️ شماره تماس : ۰۹۰۲۸۹۹۰۱۵۰
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍3