🖇لینک دانلود دوره آموزشی تحلیلگر مرکز عملیات امنیت
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
#SOC
@Engineer_Computer
EC-Council CSA – Certified SOC Analyst 2022
https://technet24.ir/ec-council-csa-certified-soc-analyst-27070
#SOC
@Engineer_Computer
آموزش و دانلود و انجمن تخصصی شبکه سیسکو و مایکروسافت و امنیت و هک
EC-Council CSA - Certified SOC Analyst
دوره (ECSA (EC-Council CSA – Certified SOC Analyst به مرحله تحلیلی هک قانونمند توجه میکند. دوره CEH، ابزارها و روشهای هک را توضیح میدهد اما در دوره ECSA، نحوه تحلیل خروجیهای این ابزارها و روشهای آن شرح داده میشود. با استفاده از روشها و تکنیکهای تست…
💙 یادداشت های تیم آبی
• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!
• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes
#SOC
#Blue_Team
@Engineer_Computer
• تیم های قرمز و آبی از نظر تاکتیکی و رفتاری با یکدیگر مخالف هستند، اما دقیقاً به دلیل همین تفاوت ها است که در کنار هم یک مجموعه سالم و مؤثر را تشکیل می دهند. قرمزها حمله می کنند، آبی ها دفاع می کنند، اما هدف اصلی یکی است: بهبود رکورد ایمنی سازمان!
• پیوند زیر را برای یک مخزن عالی با یادداشت های مفید برای تیم آبی دنبال کنید. حجم عظیمی از اطلاعات برای مطالعه، که هم برای مبتدیان و هم برای حرفه ای ها مفید خواهد بود:
https://github.com/Purp1eW0lf/Blue-Team-Notes
#SOC
#Blue_Team
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
SOC.pdf
7.1 MB
That's a comprehensive and well-written introduction to the guide on Security Operations Centers (SOCs).
#SOC
@Engineer_Computer
#SOC
@Engineer_Computer
🔱 ابزار متن باز نوشته شده با pysigma جهت تبدیل سیگما sigma Rules
🌐 sigconverter.io
🔰 https://github.com/magicsword-io/sigconverter.io
🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC
@Engineer_Computer
🌐 sigconverter.io
🔰 https://github.com/magicsword-io/sigconverter.io
🏆 جایگزینی برای uncoder.io که از سوی شرکت SOC Prime, Inc چندی پیش محدود شده بود.
#SOC
@Engineer_Computer
👍1
SOC interview questions-1.pdf
4.4 MB
❤4🤩2🎉1👨💻1
📚SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
@Engineer_Computer
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
@Engineer_Computer
🔍 درایورها بخشی جداییناپذیر از عملکرد رایانه هستند و آسیبپذیری آنها یا استفاده از درایورهای مخرب میتوانند خطرات امنیتی قابلتوجهی ایجاد کنند.
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
@Engineer_Computer
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@Engineer_Computer
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@Engineer_Computer
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
#HTML #Smuggling Attack for #Bypass #SOC
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.
همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.
ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.
مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.
این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.
نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.
فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.
همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.
ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.
مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.
این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.
نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.
فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
SOC Threat Intelligence Analyst
Telecommute/home-based, Seeking a SOC Threat Intelligence Analyst for a contract role with a State Government organization in Des Moines, IA. Kindly review and let me know if you are interested in this opportunity. Role: SOC Threat Intelligence Analyst Location: Des Moines, IA - Remote Duration: Contractual Position Summary: This position supports the organization's Security Operations Center (SOC). The purpose of this p
https://jobview.monster.com/SOC-Threat-Intelligence-Analyst-Job-US-275907401.aspx
#US #SOC Threat Intelligence Analyst
@Engineer_Computer
Telecommute/home-based, Seeking a SOC Threat Intelligence Analyst for a contract role with a State Government organization in Des Moines, IA. Kindly review and let me know if you are interested in this opportunity. Role: SOC Threat Intelligence Analyst Location: Des Moines, IA - Remote Duration: Contractual Position Summary: This position supports the organization's Security Operations Center (SOC). The purpose of this p
https://jobview.monster.com/SOC-Threat-Intelligence-Analyst-Job-US-275907401.aspx
#US #SOC Threat Intelligence Analyst
@Engineer_Computer
THE BEST SOC ANALYST TOOLS.pdf
3.4 MB
ابزار های مهم برای SOC
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉1
State of Physical Security 2025.pdf
8.9 MB
Strategizing, planning, and investing wisely
The integration of artificial intelligence (AI) into physical security systems is promising development and one end users are eager to explore (10% did in 2024 and 37% plan to in 2025)
Analytics and Al techniques will continue to usher in new possibilities, allowing businesses to capitalize on existing physical security data, infrastructure, and sensors to automate mundane tasks and drive higher levels of operational efficiency company-wide.
#infosec #cybersecurity #SOC #pentest #SOCTools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1