عناوین ارایه
- سیر تکاملی تهدیدات سایبری
- معرفی تهدیدات پیشرفته
- بررسی چالشهای فعلی
- مدل های تشخیص تهدیدات پیشرفته
توضیحات
در این وبینار ابتدا ضمن بررسی سیر تکاملی تهدیدات سایبری از حدود دو دهه گذشته تا کنون، به بررسی ابعاد و ویژگی های تهدیدات پیشرفته پرداخته می شود. در ادامه، چالش های موجود در مواجهه با این تهدیدات مورد بحث و بررسی قرار می گیرد. بخش اصلی ارایه، مربوط به معرفی مدل های تشریح تهدیدات Kill Chain و MITRE ATT@CK است که امروزه به عنوان یکی از ملزومات مواجهه با تهدیدات سایبری پیشرفته مورد استفاده قرار می گیرد. در این وبینار ضمن بررسی این مدل ها، به خصوص مدل ATT@CK، موارد کاربرد آن نیز بیان خواهد شد.
- سیر تکاملی تهدیدات سایبری
- معرفی تهدیدات پیشرفته
- بررسی چالشهای فعلی
- مدل های تشخیص تهدیدات پیشرفته
توضیحات
در این وبینار ابتدا ضمن بررسی سیر تکاملی تهدیدات سایبری از حدود دو دهه گذشته تا کنون، به بررسی ابعاد و ویژگی های تهدیدات پیشرفته پرداخته می شود. در ادامه، چالش های موجود در مواجهه با این تهدیدات مورد بحث و بررسی قرار می گیرد. بخش اصلی ارایه، مربوط به معرفی مدل های تشریح تهدیدات Kill Chain و MITRE ATT@CK است که امروزه به عنوان یکی از ملزومات مواجهه با تهدیدات سایبری پیشرفته مورد استفاده قرار می گیرد. در این وبینار ضمن بررسی این مدل ها، به خصوص مدل ATT@CK، موارد کاربرد آن نیز بیان خواهد شد.
Hypersec
Video
ویدیو کامل وبینار مقابله با تهدیدات سایبری پیشرفته
برگزار کننده: موسسه آموزشی کاریار ارقام
ارایه دهنده: علی آهنگری
مدت زمان ارایه: 52 دقیقه
موضوعات: بررسی تهدیدات پیشرفته و مدل تحلیلی MITRE ATT@CK
برگزار کننده: موسسه آموزشی کاریار ارقام
ارایه دهنده: علی آهنگری
مدت زمان ارایه: 52 دقیقه
موضوعات: بررسی تهدیدات پیشرفته و مدل تحلیلی MITRE ATT@CK
سازمان هایی که دغدغه رصد رخدادهای امنیتی را دارند، غالبا اقدام به خرید محصول SIEM می کنند. اما اینکه چه محصولی خریداری شود به پارامترهای مختلفی بستگی دارد. در مقاله فوق، ضمن بحث درباره Use Case ها، این پارامترها نیز مورد بررسی قرار گرفته اند.
https://www.linkedin.com/pulse/how-buy-siem-kim-guldberg/
https://www.linkedin.com/pulse/how-buy-siem-kim-guldberg/
Hypersec
https://www.peerlyst.com/posts/how-to-build-a-threat-hunting-platform-using-elk-stack-chiheb-chebbi?utm_source=linkedin&utm_medium=social&utm_content=peerlyst_post&utm_campaign=peerlyst_shared_post
راهنمایی کاربردی درباره مفاهیم
تهدیدات و مدل های تشریح تهدیدات
راه اندازی پلتفرم تحلیل داده ElasticSearch
و ماژول های مرتبط با آن در جهت انجام شکار تهدیدات
تهدیدات و مدل های تشریح تهدیدات
راه اندازی پلتفرم تحلیل داده ElasticSearch
و ماژول های مرتبط با آن در جهت انجام شکار تهدیدات
Forwarded from Ravro
همراه راورو باشید
در سومین کنفرانس دستآوردهای نوین نفوذ و امنیت سایبری در ایران با ما همراه باشید.
کد تخفیف ۲۰ درصدی جهت شرکت در همایش آفسکانف۲۰۱۹
عبارت کد تخفیف:Ravro
#راورو
#شکارچی
#باگ_بانتی
#Ravro
#bugbounty
@Ravro_ir
در سومین کنفرانس دستآوردهای نوین نفوذ و امنیت سایبری در ایران با ما همراه باشید.
کد تخفیف ۲۰ درصدی جهت شرکت در همایش آفسکانف۲۰۱۹
عبارت کد تخفیف:Ravro
#راورو
#شکارچی
#باگ_بانتی
#Ravro
#bugbounty
@Ravro_ir
رونمایی گوگل از محصول تحلیل تهدیدات خود با نام Backstory.
این محصول در حقیقت یک SIEM as a Service یا به بیانی Threat Analysis as a Service است که مبتنی بر ابر ارایه میشود.
جزییات بیشتر 👇👇
https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
این محصول در حقیقت یک SIEM as a Service یا به بیانی Threat Analysis as a Service است که مبتنی بر ابر ارایه میشود.
جزییات بیشتر 👇👇
https://thehackernews.com/2019/03/backstory-cybersecurity-software.html
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساختهای برق کشور ونزوئلا پی به مشکلات انرژی در بخشهای ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل میکند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایهگذاری کم در حوزه امنیت عنوان میکند. و همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است. ادامه این گزارش را در لینک زیر مطالعه کنید.
https://www.icsdefender.ir/showcontent.html?i=MlQ0THdXWTIyK1E9
@ICSdefender
https://www.icsdefender.ir/showcontent.html?i=MlQ0THdXWTIyK1E9
@ICSdefender