سلام با قسمت 8 دوره آموزشی Threat Hunting با Splunk و Sysmon قسمت هشتم ( هنر و علم تحلیل لاگهای ویندوز) پارت اول
Learn Computer Forensics (Second Edition) نوشته William Oettinger، یکی از منابع معتبر و کاربردی در حوزه جرمشناسی دیجیتال و Computer Forensics است. این کتاب برای تمامی افرادی که در زمینه امنیت سایبری، تحلیل حوادث و مدیریت شواهد دیجیتال فعالیت میکنند، یک مرجع ارزشمند محسوب میشود. چرا این کتاب ارزش مطالعه دارد؟ امروزه حوادث...
در دنیای پرسرعت توسعه نرمافزار، جایی که Agile و DevOps به ستونهای اصلی فرآیند تبدیل شدهاند، مسئله امنیت گاهی نادیده گرفته میشود. کتاب Practical Security for Agile and DevOps نوشتهی Mark S. Merkow دقیقاً به همین چالش میپردازد و راهنمایی کاربردی برای ادغام امنیت در تمام مراحل توسعه و عملیات ارائه میدهد. این کتاب...
مدیران امنیت شبکه و تحلیلگران SOC همیشه با حجم عظیمی از لاگها و رخدادهای امنیتی مواجه هستند. یکی از چالشهای اصلی در این حوزه، نوشتن کوئریهای دقیق در Splunk برای شناسایی سریع تهدیدات است. اینجاست که یک مجموعهی آماده از کوئریهای تستشده و طبقهبندیشده میتواند زمان شما را به شدت ذخیره کند. در این PDF بیش...
مهاجمان از آسیبپذیریها و باگهای شناختهشده در برنامههایی که از طریق اینترنت قابل دسترسی هستند (مانند وبسایتها، سرویسهای API، وبسرورها، پنلهای مدیریتی و...) سوءاستفاده میکنند تا دسترسی اولیه به سیستم هدف بهدست آورند. قسمت هفتم: Initial Access – تکنیک Exploit Public-Facing Application...
سلام وخسته نباشید در این قسمت، تمرکز ما بر روی شناسایی تلاش مهاجم برای جمعآوری اطلاعات هویتی قربانی مانند نام کاربران، ایمیلها، اعتبارنامهها و نقشهای سازمانی خواهد بود. این اطلاعات اغلب برای فازهای بعدی مانند Brute Force، Phishing، و Lateral Movement مورد سوءاستفاده قرار میگیرند.
سلام وعرض ادب روز تعطیل بخیر باشه :)در این جلسه از دورهی Threat Hunting با Sysmon و Splunk به همراه تیم Blue Team، وارد یکی از مهمترین تکنیکهای فاز Recon میشویم:
دوباره سلام وعرض ادب با قسمت 4 دوره اموزش Threat Hunting با Splunk و Sysmon در خدمتون هستم در این بخش از دوره شکار تهدیدات (Threat Hunting)، به یکی از ابتداییترین و در عین حال حیاتیترین مراحل حملات سایبری میپردازیم: شناسایی فعال یا Active Scanning. این مرحله، بخشی از مرحله Reconnaissance در چارچوب MITRE...
سلام به همه دوستان با قسمت قسمت سوم از دوره جامع تهدیدیابی (Threat Hunting) با استفاده از Sysmon و Splunk درخدمتون هستم در این جلسه وارد فاز آمادهسازی محیط تحلیلی میشویم؛ جایی که پایههای یک SOC آزمایشگاهی را برای تحلیل واقعی لاگهای امنیتی پیریزی میکنیم.
سلام وخسته نباشید با قسمت دوم دوره آموزشی Threat Hunting با Splunk و Sysmon قسمت دوم (چگونه شکار کنیم؟) در خدمتون هستم امید اورم قسمت قبلی برای شما مفید بوده باشه در این بخش وارد قلب شکار تهدید میشویم. حالا نوبت آن است که بدانیم: