بررسی و تحلیل

ترفندهای ساده برای شکار تهدیدات (بخش اول)

  فرض کنید یکی از اعضای تیم تحلیلگر تهدیدات در سازمان (گاهاً تیم آبی نیز خوانده می‌شود) هستید و سازمان بودجه و افراد کافی برای شکار تهدیدات در اختیار ندارد؛ با این فرضیه و همچنین بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

مراحل آلوده سازی سیستم ها توسط باج افزارها (Ransomeware Kill Chain) و راهکارهای مقابله

۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند: – ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

تشریح ساختار مدل ATT&CK

  تشریح مدل MITRE – ATT&CK مدل ATT&CK ارایه شده توسط شرکت MITRE، مجموعه‌ای از تاکتیک‌ها و تکنیک‌هایی است که توسط مهاجمان بکار گرفته می‌شوند. به‌بیان جزیی‌تر، تاکتیک‌ها در واقع همان اهدافی هستند که مهاجمان بیشتر بخوانید...

توسط علی آهنگری، قبل
دفاع فعال سایبری

معرفی بستر اشتراک گذاری اطلاعات تهدیدات MISP

  معرفی بستر اشتراک گذاری اطلاعات تهدیدات MISP MISP یک راهکار نرم افزاری متن باز جهت جمع آوری، ذخیره سازی، توزیع و اشتراک گذاری اطلاعات رخدادهای امنیتی و نتایج حاصل از تحلیل بدافزار است. MISP بیشتر بخوانید...

توسط علی آهنگری، قبل
دفاع فعال سایبری

فناوری های دفاع فعال و اقدامات دفاعی متقابل (CoA)

در بخش های قبلی در باره مفاهیم دفاع فعال(بخش۱) ، چرخه دفاع فعال و ملاحظات پیاده سازی(بخش ۲) آن صحبت شد. در این قسمت انواع فناوری های قابل استفاده در مقابله با تهدیدات و ماتریس بیشتر بخوانید...

توسط مهدی صیاد، قبل
دفاع فعال سایبری

درک دفاع فعال برای شکارچیان تهدید

یکی از مفاهیمی که شکارچیان تهدید لازم است بدانند،  راهبرد دفاع فعال سایبری یا Cyber Active Defence  در برنامه امنیت سایبری سازمان است. علیرغم رویکردهای سنتی و غیر فعال در امنیت، رویکردهای دفاعی فعال به بیشتر بخوانید...

توسط مهدی صیاد، قبل