Forwarded from PCSG • Girls in Cybersecurity (Azita)
PCSG-ELK-VS-SPLuNK-persian-vr.pdf
1.4 MB
درود🪷
در این مقاله سعی کردیم با استفاده از منابع معتبر، دو محصول معروف رو با هم مقایسه کنیم و جنبههای مختلف اونهارو بررسی کنیم، امید داریم زمانی که برای مطالعه این فایل میگذارید براتون مفید باشه.
مثل همیشه از همراهیتون ممنونیم.
⚠️ این سند هر چندماه بروزرسانی خواهد شد ⚠️
-------------------------
📌 Splunk vs. ELK (Version 1)
✨ Marjan Kamran
🔖 #Paper / #Persian
🔗 Related: EnglishVersion
🌍 Channels • Website • Boost
📑 #PCSGCommunity #SIEM #ELK #Splunk #Elasticsearch #ElasticStack #Hadoop
📱 Related Paper: EnglishVersion
در این مقاله سعی کردیم با استفاده از منابع معتبر، دو محصول معروف رو با هم مقایسه کنیم و جنبههای مختلف اونهارو بررسی کنیم، امید داریم زمانی که برای مطالعه این فایل میگذارید براتون مفید باشه.
مثل همیشه از همراهیتون ممنونیم.
⚠️ این سند هر چندماه بروزرسانی خواهد شد ⚠️
-------------------------
Please open Telegram to view this post
VIEW IN TELEGRAM
A repository that maps API calls to Sysmon Event ID's.
#sysmon #api #windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jsecurity101/Windows-API-To-Sysmon-Events: A repository that maps API calls to Sysmon Event ID's.
A repository that maps API calls to Sysmon Event ID's. - jsecurity101/Windows-API-To-Sysmon-Events
👍3
Log windows API calls with parameters, calling module, thread id, return code, time, last status and last error based on a simple hooking engine
#windows #api #tools
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - d35ha/xLogger: Simple windows API logger
Simple windows API logger. Contribute to d35ha/xLogger development by creating an account on GitHub.
لیست ویندوز API CALL هایی که میتواند برای Attacker جذاب باشد
#windows #api
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
sensei-infosec.netlify.app
Windows API Calls: The Malware Edition
Windows API, in short, the WinAPI, is a set of functions and procedures, which can abstract much of the tasks you perform everyday on the Windows OS. The App...
👍1
💥 Difference between COM and DCOM
🌐 https://www.linkedin.com/feed/update/urn:li:activity:7195009373323067392
#COM #DCOM #WINDOWS
تیم سورین
#COM #DCOM #WINDOWS
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#com #dcom #windows | Soorin
💥 Difference between COM and DCOM
💫 Join Our Community : https://news.1rj.ru/str/hypersec
#COM
#DCOM
#WINDOWS
💫 Join Our Community : https://news.1rj.ru/str/hypersec
#COM
#DCOM
#WINDOWS
👍1
The Volatility Collaborative GUI for Memory Forensics!
#volatility #memory #tools #forensics
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - LDO-CERT/orochi: The Volatility Collaborative GUI
The Volatility Collaborative GUI. Contribute to LDO-CERT/orochi development by creating an account on GitHub.
Forwarded from Splunk> Knowledge Base
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#iis #windows #log | Soorin
فعال سازی لاگ IIS
#iis #windows #log
#iis #windows #log
❤1
Forwarded from Splunk> Knowledge Base
#اسپلانک #splunk
@splunk_kb
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#spunk #uf #اسپلانک | Soorin
💥 آموزش نصب Universal Forwarder 💥
#spunk #UF #اسپلانک
#spunk #UF #اسپلانک
Everything about KVM-Virtualization with Rocky Linux!
#rocky #linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - tomwechsler/KVM-Virtualization-with-Rocky-Linux: Everything about KVM-Virtualization with Rocky Linux
Everything about KVM-Virtualization with Rocky Linux - tomwechsler/KVM-Virtualization-with-Rocky-Linux
SQL injection and OData injection allow an unauthenticated attacker to conduct a remote attack and gain access to sensitive information.
👉🏻 Link: https://nt.ls/ptJHt
👉🏻 Dork: http.headers.server:"BigIP"
You can also use the "f5_bigip" tag to get more results.
https://www.tenable.com/blog/cve-2024-21793-cve-2024-26026-proof-of-concept-available-for-f5-big-ip-next-central-manager
#f5 #sqli
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
این خبر چهار آسیبپذیری امنیتی را مورد بحث قرار میدهد که در چارچوب نظارت بر شبکه منبع باز Cacti مورد بررسی قرار گرفتهاند. دو مورد از این نقص ها حیاتی هستند و می توانند منجر به اجرای کد از راه دور شوند
Four new vulnerabilities in Cacti, including SQL injection, RCE, arbitrary file write. So, why are CVEs always so diverse for this product? 🧐
👉🏻 Dork: http.noscript:"Login to Cacti" OR http.headers.set_cookie:"Cacti"
https://thehackernews.com/2024/05/critical-flaws-in-cacti-framework-could.html
#cacti #cve
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ کار با اسپلانک:
- آشنایی با محیط کاربری اسپلانک
- جستجو و تحلیل دادهها با زبان اختصاصی اسپلانک (SPL)
- ساخت ريپورت ها، داشبوردها و الرت ها
2️⃣ مديريت اسپلانک:
- شناخت كامپوننت هاي اسپلانك
- پيكربندي كامپوننت هاي كلاستر شده
- مديريت ساختار كلاسترينگ اسپلانك
3️⃣ کار با Splunk Enterprise Security :
- نصب و پیکربندی ES
- مدیریت و بهینهسازی ES
- استفاده از ES در تحلیل و شناسایی حملات سایبری
این دوره با ارائه مثالهای عملی و تمرینهای متعدد، به دانشپذیران در یادگیری و تسلط بر مفاهیم تئوری کمک میکند و شامل محتوای زیر میباشد :
🌟برگزار کننده : سورین
⏳مدت دوره : 70 ساعت
🎓 نوع برگزاری: حضوری / آنلاین
• آشنایی با شبکه و سیستم عامل لینوکس
• آشنایی اولیه با حملات شبکه و میزبان
• آشنایی نسبی با لاگ و سنسورهای امنیتی
🔗 نحوه ثبت نام:
#اسپلانک #دوره_اسپلانک #Splunk #امنیت_سایبری
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍4❤1🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
A skeleton key attack patches authentication functions in LSASS. This gives the attacker a master password without changing any user passwords.
#LSASS
تیم سورین
#LSASS
تیم سورین
👍2
تجزیه و تحلیل آنلاین فایل PCAP - یک ابزار رابط کاربری گرافیکی مفید برای فارنزیک/ تست نفوذ برای تجزیه و تحلیل فایل های PCAP در حال حرکت.
#pcap
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
A-Packets
📊 A-Packets: Online PCAP Analysis and Network Traffic Insights
Unlock PCAP analysis with A-Packets. Analyze PCAP files, explore network traffic, extract passwords, and gain insights into HTTP, SMB, DNS, and SSL/TLS protocols.
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located in these folders.
2. check “Service Type” equals “0x1 (Kernel Driver)”, “0x2 (File System Driver)” or “0x8 (Recognizer Driver)”. These service types start first and have almost unlimited access to the operating system from the beginning of operating system startup. These types are rarely installed.
3. check “Service Start Type” equals “0 (Boot)” or “1 (System)”. These service start types are used by drivers, which have unlimited access to the operating system.
4. check “Service Start Type” equals “4”. It is not common to install a new service in the Disabled state.
5. check “Service Account” not equals “localSystem”, “localService” or “networkService” to identify services which are running under a user account.
Credit by : Ahmadreza Norouzi
#SOC #UseCase #Detection
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
#Security_Monitoring_Recommendations: | Ahmadreza Norouzi
#Security_Monitoring_Recommendations:
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located…
For 4697 EventID: A service was installed in the system
1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located…