بررسی و تحلیل

ترفندهای ساده برای شکار تهدیدات (بخش اول)

  فرض کنید یکی از اعضای تیم تحلیلگر تهدیدات در سازمان (گاهاً تیم آبی نیز خوانده می‌شود) هستید و سازمان بودجه و افراد کافی برای شکار تهدیدات در اختیار ندارد؛ با این فرضیه و همچنین بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

مراحل آلوده سازی سیستم ها توسط باج افزارها (Ransomeware Kill Chain) و راهکارهای مقابله

۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند: – ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

تشریح ساختار مدل ATT&CK

  تشریح مدل MITRE – ATT&CK مدل ATT&CK ارایه شده توسط شرکت MITRE، مجموعه‌ای از تاکتیک‌ها و تکنیک‌هایی است که توسط مهاجمان بکار گرفته می‌شوند. به‌بیان جزیی‌تر، تاکتیک‌ها در واقع همان اهدافی هستند که مهاجمان بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

معرفی چند بستر Threat Intelligence رایگان

  در این بخش چند پروژه اوپن سورس برای اشتراک گذاری و مصرف اطلاعات تحلیل تهدید[۱] تشریح شده است. البته این موارد تمام پروژه های اوپن سورس موجود نیست و تنها موارد شناخته شده و بیشتر بخوانید...

توسط علی آهنگری، قبل
SOC/SIEM

روش‌های تحلیل داده با رویکرد کشف تهدیدات (Threat Hunting)

روش‌ها و تکنیک‌های مختلفی برای تحلیل داده و به خصوص لاگ با رویکرد کشف یا اصطلاحا شکار تهدید (Threat Hunting) وجود دارد که در این پست به برخی از شناخته شده‌ترین آن‌ها پرداخته می‌شود. این بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

استخراج اطلاعات از طریق ترافیک DNS

حتما در خصوص افشای اطلاعات بزرگی که در ماه اخیر برای شرکت Equifax (شرکت بررسی اعتبارات شهروندان) رخ داد مواردی شنیده اید. اتفاقی که هنوز پیامدهای آن به طور کامل مشخص نیست، اما استعفای مدیرعامل این بیشتر بخوانید...

توسط علی آهنگری، قبل