🛡 سامانه های ضد حملات هدفمند ESET و Kaspersky چیست ؟
👨🏿💻 تصور کنید یک گروه از مجرمان سایبری و هکرهای حرفه ای شرکت یا سازمان شما را هدف گرفته اند! ویروس های معمول توسط آنتی ویروس ها نابود میشود اما حملات سایبری هدفمند همانند استاکس نت ممکن است سالها در شبکه و سازمان شما فعالیت و جاسوسی کند و هیچ آنتی ویروسی متوجه آن نشود.
⚙️ حال پس از چند سال لابراتوآرهای امنیتی محصولات فوق هوشمندی را برای شناسائی و شکار تهدیدات ناشناخته همانند StuxNet ارائه کرده اند که قادر است تهدیدات ناشناخته را در شبکه شکار کند.
🔰 سامانه های Kaspersky EDR و ESET Threat Intelligence در حقیقت یک سیستم شناسائی و شکار تهدیدات هدفمند ناشناخته میباشد که با استفاده از رفتارشناسی و هوش مصنوعی در شبکه ، فعالیت های مشکوک و غیر نرمال را شناسائی کرده و قبل از وقوع حمله سایبری تهدیدات ناشناخته را نابود میکند.
این محصولات و خدمات با نام های زیر ارائه میشوند :
Kaspersky EDR
Kaspersky KATA
ESET Security Management Center
ESET Enterprise Inspector
ESET Dynamic Threat Defense
ESET Threat Monitoring
ESET Threat Hunting
ESET Threat Intelligence
Bitdefender GravityZone XDR
⚜️ سامانه های EDR در حقیقت یک لابراتوآر ویروس شناسی مبتنی بر هوش مصنوعی هستند که به صورت 24 ساعته در سازمان یا شبکه شما در حال فعالیت هستند. این سامانه با شناسائی یک رفتار غیر معمول آن را در سند باکس های خود آنالیز کرده و بر اساس گزارشات و اطلاعات موجود در شبکه می تواند ویروس ناشناخته را تشخیص دهد.
⚔️ سامانه های امنیتی EDR همانند یک لابراتوآر ویروس شناسی هوشمند در سازمان یا شرکت شما میباشد که کار یک کارشناس ارشد امنیت و آنالیز ویروس را انجام میدهد. در حالت سنتی مدیر شبکه باید رفتارهای مشکوک در شبکه را بررسی کرده و سپس لابراتوآر ویروس شناسی نمونه های مشکوک را بررسی کرده و در آپدیت های آنتی ویروس اضافه کنند. اما سیستم های EDR بدون نیاز به این مراحل با هوش مصنوعی خود تهدید مشکوک را در محیط های مجازی خود (سند باکس) اجرا کرده و از رفتار اجرایی فایل تصمیم میگرد که این فایل یک ویروس یا تهدید ناشناخته جدید است یا خیر !
🦠 سامانه های EDR کلیه اطلاعات مورد نظر خود را از Agent های کلاینت ها دریافت میکنند. سامانه هوشمند دیگری نیز به نام Kaspersky KATA وجود دارد که کل ترافیک شبکه ، ایمیل های ورودی و اطلاعات کلاینت ها و سرور های سازمان را به صورت 24 ساعته آنالیز و بررسی میکند تا بتواند با تهدیدات و حملات سایبری هدفمند با قدرت بیشتری مقابله کند.
🔗 Kaspersky :
https://www.kaspersky.com/enterprise-security/endpoint-detection-response-edr
🔗 KATA :
https://www.kaspersky.com/enterprise-security/anti-targeted-attack-platform
🔗 ESET :
https://www.eset.com/me/business/it-security-services/threat-intelligence
🔗 Bitdefender :
https://businessinsights.bitdefender.com/bitdefender-edr
@iDeFense
👨🏿💻 تصور کنید یک گروه از مجرمان سایبری و هکرهای حرفه ای شرکت یا سازمان شما را هدف گرفته اند! ویروس های معمول توسط آنتی ویروس ها نابود میشود اما حملات سایبری هدفمند همانند استاکس نت ممکن است سالها در شبکه و سازمان شما فعالیت و جاسوسی کند و هیچ آنتی ویروسی متوجه آن نشود.
⚙️ حال پس از چند سال لابراتوآرهای امنیتی محصولات فوق هوشمندی را برای شناسائی و شکار تهدیدات ناشناخته همانند StuxNet ارائه کرده اند که قادر است تهدیدات ناشناخته را در شبکه شکار کند.
🔰 سامانه های Kaspersky EDR و ESET Threat Intelligence در حقیقت یک سیستم شناسائی و شکار تهدیدات هدفمند ناشناخته میباشد که با استفاده از رفتارشناسی و هوش مصنوعی در شبکه ، فعالیت های مشکوک و غیر نرمال را شناسائی کرده و قبل از وقوع حمله سایبری تهدیدات ناشناخته را نابود میکند.
این محصولات و خدمات با نام های زیر ارائه میشوند :
Kaspersky EDR
Kaspersky KATA
ESET Security Management Center
ESET Enterprise Inspector
ESET Dynamic Threat Defense
ESET Threat Monitoring
ESET Threat Hunting
ESET Threat Intelligence
Bitdefender GravityZone XDR
⚜️ سامانه های EDR در حقیقت یک لابراتوآر ویروس شناسی مبتنی بر هوش مصنوعی هستند که به صورت 24 ساعته در سازمان یا شبکه شما در حال فعالیت هستند. این سامانه با شناسائی یک رفتار غیر معمول آن را در سند باکس های خود آنالیز کرده و بر اساس گزارشات و اطلاعات موجود در شبکه می تواند ویروس ناشناخته را تشخیص دهد.
⚔️ سامانه های امنیتی EDR همانند یک لابراتوآر ویروس شناسی هوشمند در سازمان یا شرکت شما میباشد که کار یک کارشناس ارشد امنیت و آنالیز ویروس را انجام میدهد. در حالت سنتی مدیر شبکه باید رفتارهای مشکوک در شبکه را بررسی کرده و سپس لابراتوآر ویروس شناسی نمونه های مشکوک را بررسی کرده و در آپدیت های آنتی ویروس اضافه کنند. اما سیستم های EDR بدون نیاز به این مراحل با هوش مصنوعی خود تهدید مشکوک را در محیط های مجازی خود (سند باکس) اجرا کرده و از رفتار اجرایی فایل تصمیم میگرد که این فایل یک ویروس یا تهدید ناشناخته جدید است یا خیر !
🦠 سامانه های EDR کلیه اطلاعات مورد نظر خود را از Agent های کلاینت ها دریافت میکنند. سامانه هوشمند دیگری نیز به نام Kaspersky KATA وجود دارد که کل ترافیک شبکه ، ایمیل های ورودی و اطلاعات کلاینت ها و سرور های سازمان را به صورت 24 ساعته آنالیز و بررسی میکند تا بتواند با تهدیدات و حملات سایبری هدفمند با قدرت بیشتری مقابله کند.
🔗 Kaspersky :
https://www.kaspersky.com/enterprise-security/endpoint-detection-response-edr
🔗 KATA :
https://www.kaspersky.com/enterprise-security/anti-targeted-attack-platform
🔗 ESET :
https://www.eset.com/me/business/it-security-services/threat-intelligence
🔗 Bitdefender :
https://businessinsights.bitdefender.com/bitdefender-edr
@iDeFense
Kaspersky
Kaspersky Next EDR Expert | Kaspersky | Kaspersky
Kaspersky Next EDR Expert helps enterprises detect, investigate and respond to advanced security incidents more effectively using existing resources
⚡4👍4
iDeFense
🛡 سامانه های ضد حملات هدفمند ESET و Kaspersky چیست ؟ 👨🏿💻 تصور کنید یک گروه از مجرمان سایبری و هکرهای حرفه ای شرکت یا سازمان شما را هدف گرفته اند! ویروس های معمول توسط آنتی ویروس ها نابود میشود اما حملات سایبری هدفمند همانند استاکس نت ممکن است سالها در شبکه…
🔍 مقایسه کارکرد EDR های مختلف بر روی سیستم عامل ویندوز
🔗 https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit#gid=1993314609
🔗https://github.com/tsale/EDR-Telemetry
🔗 https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit#gid=1993314609
🔗https://github.com/tsale/EDR-Telemetry
Google Docs
EDR Telemetry Tracking for Windows
🔥6👍1👏1
⚙️ آزمایشگاه تحلیل بدافزار خودتون رو بسازید🔎
🔬 اگر میخواهید مهارت های تحلیل بدافزار ، RE و مهندسی نرم افزار خودتون رو افزایش بدید آزمایشگاه Arch Cloud Labs میتونه گزینه مناسبی برای شما باشه...
🦠 آزمایشگاه Arch Cloud Labs یک بازسازی از تجزیه و تحلیل بدافزار شرکت های بزرگ رو برای شما فراهم میکنه و همچنین شمارو تشویق میکنه که همان تجزیه و تحلیل رو انجام دهید.هر بخش به گونه ای طراحی شده که تحلیل رو به همراه شما آغاز میکنه و در آخر سوالاتی را برای شما باقی گذاشته که خودتان آن ها را کاوش کنید.
🔗https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
@iDeFense
🔬 اگر میخواهید مهارت های تحلیل بدافزار ، RE و مهندسی نرم افزار خودتون رو افزایش بدید آزمایشگاه Arch Cloud Labs میتونه گزینه مناسبی برای شما باشه...
🦠 آزمایشگاه Arch Cloud Labs یک بازسازی از تجزیه و تحلیل بدافزار شرکت های بزرگ رو برای شما فراهم میکنه و همچنین شمارو تشویق میکنه که همان تجزیه و تحلیل رو انجام دهید.هر بخش به گونه ای طراحی شده که تحلیل رو به همراه شما آغاز میکنه و در آخر سوالاتی را برای شما باقی گذاشته که خودتان آن ها را کاوش کنید.
🔗https://github.com/archcloudlabs/HackSpaceCon_Malware_Analysis_Course
@iDeFense
👍6
#معرفی_کتاب
https://www.aparat.com/v/tKLR9
کانال ما رو در یوتیوب سابسکرایب کنید .
https://www.youtube.com/@_iDeFense
ارائه دهنده :Md7
Gray hat hacking The Ethical Hackers
https://www.youtube.com/watch?v=VHeesela_UE
https://www.aparat.com/v/tKLR9
کانال ما رو در یوتیوب سابسکرایب کنید .
https://www.youtube.com/@_iDeFense
ارائه دهنده :Md7
Gray hat hacking The Ethical Hackers
https://www.youtube.com/watch?v=VHeesela_UE
YouTube
معرفی کتاب Gray Hat Hacking The Ethical Hackers
کتاب Gray Hat Hacking: The Ethical Hacker's Handbook, Sixth Edition
مناسب علاقه مندان هک و تست نفوذ
سطح: مقدماتی - متوسط
Md7 ارائه شده توسط
#redteam
#purpleteam
#threathunting
#bufferoverflow
#iot
#cloud
مناسب علاقه مندان هک و تست نفوذ
سطح: مقدماتی - متوسط
Md7 ارائه شده توسط
#redteam
#purpleteam
#threathunting
#bufferoverflow
#iot
#cloud
❤9👍2
https://bluecastle.ir/
مسابقه آغاز میشود 😊
فلگ و رایت آپ خودتون رو همراه با عکس ، فیلم و متن اثبات به آیدی زیر ارسال کنید ، مسابقه تا 48 ساعت اجرا میشه
@idefense_tester
مسابقه آغاز میشود 😊
فلگ و رایت آپ خودتون رو همراه با عکس ، فیلم و متن اثبات به آیدی زیر ارسال کنید ، مسابقه تا 48 ساعت اجرا میشه
@idefense_tester
🔥6👍2🎉1👨💻1
🔱 FREE LABS FOR RED TEAM/BLUE TEAM - 2023 🔱
· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Security - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Explotation Education - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Zenk-Security - https://lnkd.in/ewJ5rNx2
· Cyberdefenders - https://lnkd.in/dVcmjEw8
· LetsDefend- https://letsdefend.io/
@iDeFense
· Attack-Defense - https://attackdefense.com
· Alert to win - https://alf.nu/alert1
· Bancocn - https://bancocn.com
· CTF Komodo Security - https://ctf.komodosec.com
· CryptoHack - https://cryptohack.org/
· CMD Challenge - https://cmdchallenge.com
· Explotation Education - https://exploit.education
· Google CTF - https://lnkd.in/e46drbz8
· HackTheBox - https://www.hackthebox.com
· Hackthis - https://www.hackthis.co.uk
· Hacksplaining - https://lnkd.in/eAB5CSTA
· Hacker101 - https://ctf.hacker101.com
· Capture The Flag - Hacker Security - https://lnkd.in/ex7R-C-e
· Hacking-Lab - https://hacking-lab.com/
· HSTRIKE - https://hstrike.com
· ImmersiveLabs - https://immersivelabs.com
· NewbieContest - https://lnkd.in/ewBk6fU5
· OverTheWire - https://overthewire.org
· Practical Pentest Labs - https://lnkd.in/esq9Yuv5
· Pentestlab - https://pentesterlab.com
· Hackaflag BR - https://hackaflag.com.br/
· Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
· PentestIT LAB - https://lab.pentestit.ru
· PicoCTF - https://picoctf.com
· PWNABLE - https://lnkd.in/eMEwBJzn
· Root-Me - https://www.root-me.org
· Root in Jail - https://rootinjail.com
· SANS Challenger - https://lnkd.in/e5TAMawK
· SmashTheStack - https://lnkd.in/eVn9rP9p
· The Cryptopals Crypto Challenges - https://cryptopals.com
· Try Hack Me - https://tryhackme.com
· Vulnhub - https://www.vulnhub.com
· W3Challs - https://w3challs.com
· WeChall - https://www.wechall.net
· Zenk-Security - https://lnkd.in/ewJ5rNx2
· Cyberdefenders - https://lnkd.in/dVcmjEw8
· LetsDefend- https://letsdefend.io/
@iDeFense
CryptoHack
CryptoHack – Home
A free, fun platform to learn about cryptography through solving challenges and cracking insecure code. Can you reach the top of the leaderboard?
😍6
Media is too big
VIEW IN TELEGRAM
با سلام خدمت دوستان عزیز به اطلاع میرساند :
تیم تحقیقاتی آی دیفنس از بین افراد فعال و با انگیزه عضو جدید میپذیرد:
⏳شرایط عضویت
💡درک زبان انگلیسی در حد قابل قبول
✅پویا و با انگیزه
و همچنین دوستانی که تمایل به مطالعه کتاب های حوزه امنیت سایبری دارند میتوانند برای کسب اطلاعات بیشتر با آیدی زیر در ارتباط باشند
@iDefense_Tester
تیم تحقیقاتی آی دیفنس از بین افراد فعال و با انگیزه عضو جدید میپذیرد:
⏳شرایط عضویت
💡درک زبان انگلیسی در حد قابل قبول
✅پویا و با انگیزه
و همچنین دوستانی که تمایل به مطالعه کتاب های حوزه امنیت سایبری دارند میتوانند برای کسب اطلاعات بیشتر با آیدی زیر در ارتباط باشند
@iDefense_Tester
❤11🔥4⚡2👎1🏆1
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند.
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@iDeFense
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@iDeFense
🔥4❤2👍1
iDeFense
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند. 🔱 https://sansorg.egnyte.com/dl/oQm41D67D6 🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر…
SANS-DFIR(iDeFense).pdf
1.9 MB
❤🔥7
🔬 یکی از مواردی که باید در سامانه های #siem بررسی شود،میزان ترافیک آپلود شده از نتورک لوکال به سمتoutbound یعنی اینترنت است،که این امر میتونه به ما در شناسایی #dataexfiltration کمک کند.در ادامه یک نمونه کوئری اسپلانک بر روی dataset فایروال برای شناسایی ترافیک آپلود شده به میزان بیشتر از 100MB در 24 ساعت گذشته است را مشاهده می کنید که مسلما این میزان آپلود با توجه به پالیسی ها ،دارایی ها و سرویس هایی که در شبکه های مختلف استفاده میشود متفاوت خواهد بود.
⚙️ index=firewall sourcetype=fortigate_traffic src_translated_ip="your_public_ip" | stats sum(bytes_out) as upload values(dest_ip) as DestinationIP values(dest_port) as DestinationPort values(app) as apps min(_time) as firstTime max(_time) as lastTime by src_ip | eval TotalMB = round(upload/1024/1024,2) | eval TotalGB = round(TotalMB/1024,2)| convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(firstTime) | convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(lastTime) | where TotalMB > 100| sort - TotalMB| head 10| table firstTime lastTime src_ip TotalMB TotalGB apps DestinationIP DestinationPort
#SIEM
#SOC
#SPLUNK
#dataexfiltration
#BlueTeam
https://www.wallarm.com/what/what-is-data-exfiltration
@iDeFense
⚙️ index=firewall sourcetype=fortigate_traffic src_translated_ip="your_public_ip" | stats sum(bytes_out) as upload values(dest_ip) as DestinationIP values(dest_port) as DestinationPort values(app) as apps min(_time) as firstTime max(_time) as lastTime by src_ip | eval TotalMB = round(upload/1024/1024,2) | eval TotalGB = round(TotalMB/1024,2)| convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(firstTime) | convert timeformat="%Y-%m-%dT%H:%M:%S" ctime(lastTime) | where TotalMB > 100| sort - TotalMB| head 10| table firstTime lastTime src_ip TotalMB TotalGB apps DestinationIP DestinationPort
#SIEM
#SOC
#SPLUNK
#dataexfiltration
#BlueTeam
https://www.wallarm.com/what/what-is-data-exfiltration
@iDeFense
Wallarm
What is Data Exfiltration? Techniques & Prevention⚔️
Data exfiltration attack is a process of removing, stealing, exporting, manipulating, accessing private data in an unauthorized manner. Detection, tools.
👍8😎1
⚠️ پرل همچنان روی سیستم های macOS نصب است و بسیاری از پردازش ها به آن وابسته است. درصورت وجود دسترسی روت روی سیستم، حتی در صورت فعال بود SIP نیز از طریق منبع جستجوگر ماژول پرل
@iDeFense
/Library/Perl/5.30/...و لود یک بدافزار از دایرکتوری های @INC میتواند مورد سوء استفاده قرار گیرد.
@iDeFense
⚡10👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👾 آسیب پذیری با شناسه CVE-2023-27363 بر روی Foxit PDF Reader مهاجم را قادر به اجرای کد مخرب دلخواه بر روی سیستم کاربر میسازد.
🦠 در این آسیب پذیری که از متد ExportsData روی داده های xfa pdf استفاده میکند,مهاجم میتواند با اجرای کد مخرب جاسازی شده در پی دی اف(در اینجا جاوااسکریپت)، دسترسی خود را دائمی و شل معکوس از قربانی بگیرد.
https://www.zerodayinitiative.com/advisories/ZDI-23-491/
@iDeFense
🦠 در این آسیب پذیری که از متد ExportsData روی داده های xfa pdf استفاده میکند,مهاجم میتواند با اجرای کد مخرب جاسازی شده در پی دی اف(در اینجا جاوااسکریپت)، دسترسی خود را دائمی و شل معکوس از قربانی بگیرد.
https://www.zerodayinitiative.com/advisories/ZDI-23-491/
@iDeFense
🔥4👍1🤔1
گپ و گفتی دوستانه با "علی امینی" در زمینه آنالیز بد افزار ، حوزه ریورس ، و...
مورخ سه شنبه ۲/۳/۱۴۰۲
ساعت : ۲۰:۰۰
لینک جدید دیسکورد
https://discord.gg/GTfHfzFygS
مورخ سه شنبه ۲/۳/۱۴۰۲
ساعت : ۲۰:۰۰
لینک جدید دیسکورد
https://discord.gg/GTfHfzFygS
🤩5❤1👍1
این هفته افتخار این را داریم که در گپ و گفتی دوستانه با جناب "استاد میثم منصف" @iDefense
مورخ :1402/3/08
ساعت 21:00 روز دوشنبه در خدمت شما دوستان عزیز باشیم
لینک دیسکورد :
https://discord.gg/GTfHfzFygS
چنل استاد :
https://t.iss.one/seccode
مورخ :1402/3/08
ساعت 21:00 روز دوشنبه در خدمت شما دوستان عزیز باشیم
لینک دیسکورد :
https://discord.gg/GTfHfzFygS
چنل استاد :
https://t.iss.one/seccode
👍6❤2👎2🎉1