امروزه هیچ سازمانی از تهدید حملات سایبری در امان نیست. از شرکتهای کوچک گرفته تا سازمانهای بزرگ دولتی، همه با این پرسش روبهرو هستند: اگر حمله سایبری اتفاق بیفتد، آیا تیم ما آماده است؟ کتاب Incident Response Workflows نوشته Izzmier Izzuddin، یکی از معتبرترین منابع آموزشی برای یادگیری گامبهگام پاسخ به...
در مقالات قبلی از سری مقالات راهنمای جامع تحلیل لاگ در ویندوز و لینوکس اهمیت تحلیل لاگ در DFIR و Threat Hunting را بررسی نمودیم و با ابزارهای کاربردی مثل Event Log Explorer و APT-Hunter آشنا شدیم. حالا در بخش سوم سراغ ابزاری میرویم که رویکردی متفاوت دارد و سیستم شما را به یک دیتابیس زنده تبدیل میکند:...
در مقالهی قبلی از سری مقالات راهنمای جامع تحلیل لاگ در ویندوز و لینوکس به آموزش نحوه لاگ گیری ویندوز با Event Log Explorer پرداختیم. حالا در بخش دوم این مجموعه آموزشی، سراغ یکی از ابزارهای مهم و open source میرویم: APT-Hunter . این ابزار بهطور خاص برای تحلیل خودکار لاگهای ویندوز طراحی شده و میتواند فعالیتهای مشکوکی مثل ورودهای غیرعادی، اجرای فرآیندهای ناشناخته و تلاشهای نفوذ را بهسرعت...
یک سازمان بزرگ با صدها کاربر و سرور در حال فعالیت را در نظر بگیرید. ناگهان گزارش میرسد که یک حساب کاربری وارد سیستم شده که هیچکس آن را نمیشناسد. اولین واکنش چیست؟ پاسخ ساده است: باید به لاگها سر بزنید. اما مشکل اینجاست که لاگهای ویندوز و لینوکس بسیار حجیم و پیچیدهاند و ابزار پیشفرض همیشه کافی نیست. در...
یک روز عادی در SOC، ناگهان آلارم SIEM به صدا درمیآید: کاربری با دسترسی Admin به سیستم لاگین کرده، اما هیچکس در تیم آن را نمیشناسد. اولین قدم چیست؟ بررسی لاگهای ویندوز. اگر سراغ Event Viewer بروید، خیلی زود متوجه میشوید که کار با آن طاقتفرساست. سرعت پایین، فیلترهای محدود و رابط کاربری پیچیده....