✍️پروژه Attack_Range
بررسی روزانه حملات سایبری و توسعه و ایجاد رول های شناسایی مرتبط با آن، یکی از وظایف اصلی هر مرکز عملیات امنیت میباشد.
این مهم، مستلزم داشتن یک آزمایشگاه مجهز است به شکلی که بتوان فرآیند آنالیز و تجزیه و تحلیل حملات و همچنین انطباق آنها با مدلهای مرجعی مانند MITRE ATT&CK را به صورت موثر و کارآمد انجام داد.
پروژههای متعددی به منظور ارائه این دسته از خدمات، به وجود آمدهاند که در این میان میتوان به Attack Range Local اشاره کرد.
در حقیقت Attack Range یک پلتفرم توسعه رولهای شناسایی است که سعی میکند سه چالش اصلی در این فرآیند را تسهیل کند:
1. کاربر می تواند به سرعت یک زیرساخت آزمایشگاهی کوچک را در کنار محیط عملیاتی خود داشته باشد.
2. فرآیند شبیه سازی حملات را با استفاده از ابزارهای مختلفی مانند Atomic Red Team یا Caldera به منظور تولید دادههای موردنیاز، انجام دهد.
3. فرآیند تست قوانین شناسایی را از طریق یکپارچهسازی با Pipelineهای CI/CD به صورت خودکار، انجام دهد.
این پروژه متشکل از ماشین های زیر می باشد که که به صورت یکپارچه با هم در ارتباط اند.
• Windows Domain Controller
• Windows Server
• Windows Workstation
• A Kali Machine
• Splunk Server
• Phantom Server
• Caldera Server
#Attack_Range #Laboratory
♻️@Hypersec
بررسی روزانه حملات سایبری و توسعه و ایجاد رول های شناسایی مرتبط با آن، یکی از وظایف اصلی هر مرکز عملیات امنیت میباشد.
این مهم، مستلزم داشتن یک آزمایشگاه مجهز است به شکلی که بتوان فرآیند آنالیز و تجزیه و تحلیل حملات و همچنین انطباق آنها با مدلهای مرجعی مانند MITRE ATT&CK را به صورت موثر و کارآمد انجام داد.
پروژههای متعددی به منظور ارائه این دسته از خدمات، به وجود آمدهاند که در این میان میتوان به Attack Range Local اشاره کرد.
در حقیقت Attack Range یک پلتفرم توسعه رولهای شناسایی است که سعی میکند سه چالش اصلی در این فرآیند را تسهیل کند:
1. کاربر می تواند به سرعت یک زیرساخت آزمایشگاهی کوچک را در کنار محیط عملیاتی خود داشته باشد.
2. فرآیند شبیه سازی حملات را با استفاده از ابزارهای مختلفی مانند Atomic Red Team یا Caldera به منظور تولید دادههای موردنیاز، انجام دهد.
3. فرآیند تست قوانین شناسایی را از طریق یکپارچهسازی با Pipelineهای CI/CD به صورت خودکار، انجام دهد.
این پروژه متشکل از ماشین های زیر می باشد که که به صورت یکپارچه با هم در ارتباط اند.
• Windows Domain Controller
• Windows Server
• Windows Workstation
• A Kali Machine
• Splunk Server
• Phantom Server
• Caldera Server
#Attack_Range #Laboratory
♻️@Hypersec
🔏Windows EVTX Samples [200 EVTX examples]:🔎🔍
این مخزن شامل مجموعه ای از فایل های Windows EventLog و PCAP است که در طول انواع مختلف حملات جمع آوری شده اند ،که هم برای تیم آبی و هم برای تیم قرمز مفید خواهد بود.
🔗https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES
@hypersec
#Blue_Team #PCAP #Attack
#soorin
شرکت دانش بنیان سورین
این مخزن شامل مجموعه ای از فایل های Windows EventLog و PCAP است که در طول انواع مختلف حملات جمع آوری شده اند ،که هم برای تیم آبی و هم برای تیم قرمز مفید خواهد بود.
🔗https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES
@hypersec
#Blue_Team #PCAP #Attack
#soorin
شرکت دانش بنیان سورین
GitHub
GitHub - sbousseaden/EVTX-ATTACK-SAMPLES: Windows Events Attack Samples
Windows Events Attack Samples. Contribute to sbousseaden/EVTX-ATTACK-SAMPLES development by creating an account on GitHub.
تیم سورین
#Tool #Web #Attack #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - riramar/Web-Attack-Cheat-Sheet: Web Attack Cheat Sheet
Web Attack Cheat Sheet. Contribute to riramar/Web-Attack-Cheat-Sheet development by creating an account on GitHub.
🤩1