شکار تهدید

مقایسه نشان گر های نفوذ و حمله در شکار تهدید و هوشمندی امنیت

در مطلب شواهد مجازی و نشانگرهای آلودگی با انواع دادهایی که از مهاجمان بر روی  سامانه ها و شبکه بر جای می ماند آشنا شدید. در این مطلب انواع نشانگرهای آلودگی و نمونه های مهم بیشتر بخوانید...

توسط مهدی صیاد، قبل
تحلیل حملات و تهدیدات

معرفی مدل دیاموند برای شکار تهدید

براساس مدل دیاموند همه فعالیت های مرتبط با مهاجم ورویدادهای مخرب با چهار عنصر اصلی قابل تشریح هستند. این عناصر عبارتند از مهاجم، زیرساخت، قابلیت و قربانی. این عناصر قابلیت پوشش همه فعالیت های مرتبط بیشتر بخوانید...

توسط مهدی صیاد، قبل
تحلیل حملات و تهدیدات

مروری بر عناصر تهدید، شکار تهدید و ابزارهای آن

بسیاری از فرآیندهای امنیتی انفعالی یا پس کنشانه هستند. فرآیندهای امنیتی انفعالی از پیامد حادثه پس از وقوع آن خبر می دهند. برای مثال، نشانگرهای تسخیر یا IOC سرنخ هایی از یک حمله در حال بیشتر بخوانید...

توسط مهدی صیاد، قبل
هوش امنیتی

از اطلاعات مرده به سوی تهدیدات زنده: مروری بر مفهوم اطلاعات و هوشمندی تهدید

  از اطلاعات مرده به سوی تهدیدات زنده: مروری بر مفهوم اطلاعات و هوشمندی تهدید وارد دنیای تازه ای شده ایم، غرق در حجم عظیمی از اطلاعات و تهدیداتی که از هر طرف مارو تسخیر بیشتر بخوانید...

توسط مهدی صیاد، قبل
شکار تهدید

هرم درد در شکار تهدیدات سایبری: جمع آوری IoC چقدر دشوار است

حتما ضرب المثل معروف نابرده رنچ گنج میسر نمی شود رو شنیدید. در دنیای شکار تهدیدات سایبری هم این گفته مصداق داره. نشانگرهای تهدید برای یک شکارچی مثل گنج می مونن! هرچی عیار این گنج بیشتر بخوانید...

توسط مهدی صیاد، قبل
SOC/SIEM

روش‌های تحلیل داده با رویکرد کشف تهدیدات (Threat Hunting)

روش‌ها و تکنیک‌های مختلفی برای تحلیل داده و به خصوص لاگ با رویکرد کشف یا اصطلاحا شکار تهدید (Threat Hunting) وجود دارد که در این پست به برخی از شناخته شده‌ترین آن‌ها پرداخته می‌شود. این بیشتر بخوانید...

توسط علی آهنگری، قبل
تحلیل حملات و تهدیدات

مروری بر مفهوم Threat Hunting

Threat Hunting یا شکار تهدید فرآیند پیشگیرانه و متناوب جستجو در شبکه ها برای تشخیص و تفکیک تهدیدات پیشرفته ای است که راهکارهای امنیتی موجود را دور زده اند. این فعالیت نقطه مقابل راهکارهای مدیریت بیشتر بخوانید...

توسط علی آهنگری، قبل