شکار تهدید

مقایسه نشان گر های نفوذ و حمله در شکار تهدید و هوشمندی امنیت

در مطلب شواهد مجازی و نشانگرهای آلودگی با انواع دادهایی که از مهاجمان بر روی  سامانه ها و شبکه بر جای می ماند آشنا شدید. در این مطلب انواع نشانگرهای آلودگی و نمونه های مهم بیشتر بخوانید...

توسط مهدی صیاد، قبل
تحلیل حملات و تهدیدات

شواهد مجازی و نشانگرهای آلودگی

حملات سایبری چیزی جز تلاش مهاجمان برای ورود به سیستم نیستند. افزایش پیچیدگی و تعداد حملات سایبری باعث سردرگمی بسیاری از مدافعان امنیت و کسب و کار ها شده است. برای شناسایی تهدیدات سایبری پیشرفته، بیشتر بخوانید...

توسط مهدی صیاد، قبل
بررسی و تحلیل

تشریح ساختار مدل ATT&CK

  تشریح مدل MITRE – ATT&CK مدل ATT&CK ارایه شده توسط شرکت MITRE، مجموعه‌ای از تاکتیک‌ها و تکنیک‌هایی است که توسط مهاجمان بکار گرفته می‌شوند. به‌بیان جزیی‌تر، تاکتیک‌ها در واقع همان اهدافی هستند که مهاجمان بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

مدل MITRE-ATT&CK – معرفی و موارد کاربرد

   مدل MITRE ATT&CK – معرفی و موارد کاربرد مدل یا به‌ عبارتی چارچوب ATT&CK که توسط شرکت MITRE توسعه یافته است، طبقه‌بندی هدفمند تاکتیک‌ها و تکنیک‌های مورد استفاده توسط مهاجمین است که روی شبکه‌های بیشتر بخوانید...

توسط علی آهنگری، قبل
دفاع فعال سایبری

معرفی بستر اشتراک گذاری اطلاعات تهدیدات MISP

  معرفی بستر اشتراک گذاری اطلاعات تهدیدات MISP MISP یک راهکار نرم افزاری متن باز جهت جمع آوری، ذخیره سازی، توزیع و اشتراک گذاری اطلاعات رخدادهای امنیتی و نتایج حاصل از تحلیل بدافزار است. MISP بیشتر بخوانید...

توسط علی آهنگری، قبل
شکار تهدید

۵ عنصر اصلی در برنامه هوشمندی امنیت که برای شکار تهدید لازم دارید

هوشمندی اطلاعات تهدید یا هوش تهدیدات سایبری واژه است که این روزها زیاد بر سر زبان ها افتاده است. اغلب افراد همیشه علاقه دارند به دنبال کشف چیزهای عجیب غریب و جدید بروند قبل از بیشتر بخوانید...

توسط مهدی صیاد، قبل
هوش امنیتی

از اطلاعات مرده به سوی تهدیدات زنده: مروری بر مفهوم اطلاعات و هوشمندی تهدید

  از اطلاعات مرده به سوی تهدیدات زنده: مروری بر مفهوم اطلاعات و هوشمندی تهدید وارد دنیای تازه ای شده ایم، غرق در حجم عظیمی از اطلاعات و تهدیداتی که از هر طرف مارو تسخیر بیشتر بخوانید...

توسط مهدی صیاد، قبل
هوش امنیتی

چگونه هوشمندی تهدید سایبری (CTI) را پیاده سازی کنیم?

هوشمندی تهدید اخیرا و پس از پیدایش مرکز عملیات امنیت مورد توجه بسیاری قرار گرفته و بر سر زبان ها افتاده است، با وجود این شهرت زودهنگام، اما هوشمند تهدید یا threat intelligence ( به بیشتر بخوانید...

توسط مهدی صیاد، قبل
شکار تهدید

زنجیر کشتار مهاجم سایبری(Cyber kill chain)

برای دفاع از هر سامانه ای در برابر حملات سایبری، درک فرآیند کلی که مهاجم برای دستیابی به اهداف خود انجام می دهد از اهمیت بالایی برخوردار است. اصطلاح «زنجیره کشتار[۱]» از اصطلاحات نظامی است بیشتر بخوانید...

توسط مهدی صیاد، قبل
هوش امنیتی

تشریح انواع هوشمندی اطلاعات تهدید

برای هوش اطلاعاتی تهدید دسته بندی های مختلفی توسط شرکت های امنیتی ارائه شده است. هوش اطلاعاتی تهدید اغلب بر پایه مخاطبان یا مصرف کنندگان هوش اطلاعاتی و سطح جزئیاتی که از تهدید ارائه می دهند، بیشتر بخوانید...

توسط مهدی صیاد، قبل