شکار تهدید

مقایسه نشان گر های نفوذ و حمله در شکار تهدید و هوشمندی امنیت

در مطلب شواهد مجازی و نشانگرهای آلودگی با انواع دادهایی که از مهاجمان بر روی  سامانه ها و شبکه بر جای می ماند آشنا شدید. در این مطلب انواع نشانگرهای آلودگی و نمونه های مهم بیشتر بخوانید...

توسط مهدی صیاد، قبل
بررسی و تحلیل

ترفندهای ساده برای شکار تهدیدات (بخش اول)

  فرض کنید یکی از اعضای تیم تحلیلگر تهدیدات در سازمان (گاهاً تیم آبی نیز خوانده می‌شود) هستید و سازمان بودجه و افراد کافی برای شکار تهدیدات در اختیار ندارد؛ با این فرضیه و همچنین بیشتر بخوانید...

توسط علی آهنگری، قبل
بررسی و تحلیل

مراحل آلوده سازی سیستم ها توسط باج افزارها (Ransomeware Kill Chain) و راهکارهای مقابله

۱. غالبا باج افزارها با یکی از روش های زیر وارد سیستم قربانی می شوند: – ضمیمه یا لینک وبی مخرب در یک ایمیل فیشینگ راهکار مقابله: مسدود کردن ایمیل های ورودی روی سرور SMTP، بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

شواهد مجازی و نشانگرهای آلودگی

حملات سایبری چیزی جز تلاش مهاجمان برای ورود به سیستم نیستند. افزایش پیچیدگی و تعداد حملات سایبری باعث سردرگمی بسیاری از مدافعان امنیت و کسب و کار ها شده است. برای شناسایی تهدیدات سایبری پیشرفته، بیشتر بخوانید...

توسط مهدی صیاد، قبل
تحلیل حملات و تهدیدات

معرفی مدل دیاموند برای شکار تهدید

براساس مدل دیاموند همه فعالیت های مرتبط با مهاجم ورویدادهای مخرب با چهار عنصر اصلی قابل تشریح هستند. این عناصر عبارتند از مهاجم، زیرساخت، قابلیت و قربانی. این عناصر قابلیت پوشش همه فعالیت های مرتبط بیشتر بخوانید...

توسط مهدی صیاد، قبل
بررسی و تحلیل

تشریح ساختار مدل ATT&CK

  تشریح مدل MITRE – ATT&CK مدل ATT&CK ارایه شده توسط شرکت MITRE، مجموعه‌ای از تاکتیک‌ها و تکنیک‌هایی است که توسط مهاجمان بکار گرفته می‌شوند. به‌بیان جزیی‌تر، تاکتیک‌ها در واقع همان اهدافی هستند که مهاجمان بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

مدل MITRE-ATT&CK – معرفی و موارد کاربرد

   مدل MITRE ATT&CK – معرفی و موارد کاربرد مدل یا به‌ عبارتی چارچوب ATT&CK که توسط شرکت MITRE توسعه یافته است، طبقه‌بندی هدفمند تاکتیک‌ها و تکنیک‌های مورد استفاده توسط مهاجمین است که روی شبکه‌های بیشتر بخوانید...

توسط علی آهنگری، قبل
دفاع فعال سایبری

معرفی بستر اشتراک گذاری اطلاعات تهدیدات MISP

  معرفی بستر اشتراک گذاری اطلاعات تهدیدات MISP MISP یک راهکار نرم افزاری متن باز جهت جمع آوری، ذخیره سازی، توزیع و اشتراک گذاری اطلاعات رخدادهای امنیتی و نتایج حاصل از تحلیل بدافزار است. MISP بیشتر بخوانید...

توسط علی آهنگری، قبل
دفاع فعال سایبری

فناوری های دفاع فعال و اقدامات دفاعی متقابل (CoA)

در بخش های قبلی در باره مفاهیم دفاع فعال(بخش۱) ، چرخه دفاع فعال و ملاحظات پیاده سازی(بخش ۲) آن صحبت شد. در این قسمت انواع فناوری های قابل استفاده در مقابله با تهدیدات و ماتریس بیشتر بخوانید...

توسط مهدی صیاد، قبل