تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
www.sans.org
Information Security Policy Templates | SANS Institute
SANS has developed a set of information security policy templates. These are free to use and fully customizable to your company's IT security practices. Our list includes policy templates for acceptable use policy, data breach response policy, password protection…
What is Deep Web ?
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
t.iss.one/Unique_exploit
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
t.iss.one/Unique_exploit
❤1
دیپ وب چیست؟
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
جمعیت 4 درصدی عامه ی اینترنت
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox