🔻 وزارت دادگستری ایالاتمتحده آمریکا با انتشار کیفرخواست سال 2018 اتهاماتی علیه هکر قزاقستانی وارد کرد.
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری افاکساماسپی (Fxmsp) اقدام به جرائم فدرال، هک شبکههای سازمانی، سیستمهای اشخاص حقوقی، سازمانهای آموزشی در سراسر جهان کرده است.
▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ مرز بینالمللی نمیشناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بینالمللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر میکنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گستردهای تدارک داده و در خود ایالاتمتحده آمریکا بیش از 30 عملیات انجام دادهاند.
▪️ تورچین با بهرهگیری از کدهای اختصاصی خود پورتهای باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستمها و شبکههای قربانی نفوذ میکرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامههای ادمین را سرقت کرده و دسترسی دائمی پیدا میکرده است. این گروه با انجام تغییرات در تنظمیات آنتیویروس مانع از شناسایی بدافزارهای خود شده و آنها در سیستم ماندگار میساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار افاکساماسپی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکههای سازمانی شرکتهای بینالمللی میکرده است.
▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دستکم 135 شرکت را در 44 کشور منجمله ایالاتمتحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال میرود شهروند قزاقستانی به نام آندری تورچین باشد.
▪️ به گفته کارشناسان این شرکت، افاکساماسپی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمانهای دولتی، ارائهدهندگان خدمات فناوری اطلاعات و خردهفروشها، حمله به بانکها، اپراتورهای مخابراتی و سازمانهای انرژی، ارائه دسترسیهای ممتاز به شبکههای شرکتهای قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آیبی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای افاکساماسپی در فرومهای وب تاریک کسب درآمد میکنند.
👁 @intsec
طبق این کیفرخواست، یک شهروند 37 ساله قزاقستانی به نام آندری تورچین (Andrey Turchin)، عضو گروه جرائم سایبری افاکساماسپی (Fxmsp) اقدام به جرائم فدرال، هک شبکههای سازمانی، سیستمهای اشخاص حقوقی، سازمانهای آموزشی در سراسر جهان کرده است.
▪️ برایان موران (Brian T. Moran)، دادستان منطقه غربی واشنگتن در این خصوص اعلام کرد:
جرائم سایبری هیچ مرز بینالمللی نمیشناسد. متوقف کردن این جرائم نیازمند همکاری بسیاری از شرکای بینالمللی است. من از قزاقستان بابت کمک در این تحقیقات تشکر میکنم.
بر اساس این کیفرخواست، تورچین و همدستان او از اکتبر سال 2017 تا دسامبر 2018 عملیات هکری گستردهای تدارک داده و در خود ایالاتمتحده آمریکا بیش از 30 عملیات انجام دادهاند.
▪️ تورچین با بهرهگیری از کدهای اختصاصی خود پورتهای باز پروتکل RDP را شناسایی و با حملات بروت فورس به سیستمها و شبکههای قربانی نفوذ میکرده است. پس از نفوذ به سیستم، با توزیع مجدد بدافزار اعتبارنامههای ادمین را سرقت کرده و دسترسی دائمی پیدا میکرده است. این گروه با انجام تغییرات در تنظمیات آنتیویروس مانع از شناسایی بدافزارهای خود شده و آنها در سیستم ماندگار میساختند.
پیشتر شرکت امنیت سایبری «Group-IB» در گزارشی اعلام کرده بود یک هکر روس زبان با نام مستعار افاکساماسپی (Fxmsp) طی 3 سال اخیر اقدام به فروش دسترسی به شبکههای سازمانی شرکتهای بینالمللی میکرده است.
▪️ طبق گزارش این شرکت، این هکر که طی 3 سال گذشته دستکم 135 شرکت را در 44 کشور منجمله ایالاتمتحده آمریکا، روسیه، انگلیس، فرانسه، ایتالیا، هلند، سنگاپور، ژاپن و استرالیا متضرر ساخته است احتمال میرود شهروند قزاقستانی به نام آندری تورچین باشد.
▪️ به گفته کارشناسان این شرکت، افاکساماسپی در نیمه دوم سال 2017 ظهور کرده و حمله به سازمانهای دولتی، ارائهدهندگان خدمات فناوری اطلاعات و خردهفروشها، حمله به بانکها، اپراتورهای مخابراتی و سازمانهای انرژی، ارائه دسترسیهای ممتاز به شبکههای شرکتهای قربانی را در کارنامه خود دارد.
براساس گزارش گروپ آیبی، از آغاز سال 2020 بیش از 40 مجرم سایبری با ابزارهای افاکساماسپی در فرومهای وب تاریک کسب درآمد میکنند.
👁 @intsec
⭕️ کشف یک آسیب پذیری بحرانی ۱۷ ساله در سرویس Windows DNS Server با درجه حساسیت بالا
مایکروسافت در اطلاعیه ای مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد. (CVE-2020-1350)
▪️ این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در آورده و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد! لازم است.
▪️ این آسیب پذیری به مدت 17 سال وجود داشته و توسط محققان Check Point کشف شده است. تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.
▪️ این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند. فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند. لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.
▪️ این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند و از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
▪️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🔺 ظاهراً Exploit این آسیب پذیری در حال خرید و فروش در Dark Web است.
👁 @intsec
مایکروسافت در اطلاعیه ای مهم خبر از کشف یک آسیب پذیری بحرانی با درجه وخامت 10/10 منتشر کرد. (CVE-2020-1350)
▪️ این آسیب پذیری باعث می شود که فرد مهاجم بدون هیچگونه دسترسی بتواند با ارسال یک Query مخرب به DNS Server ،کد دلخواه خود را به اجرا در آورده و دسترسی Domain Admin را از راه دور برای خود ایجاد کرده و کنترل کامل زیرساخت یک شبکه را برعهده بگیرد! لازم است.
▪️ این آسیب پذیری به مدت 17 سال وجود داشته و توسط محققان Check Point کشف شده است. تمامی Windowsهای Server از نسخه 2003 تا 2019 این آسیب پذیری را دارند.
▪️ این آسیب پذیری این قابلیت را دارد که مهاجمان با ساختن یک Worm تعداد بسیار زیادی سازمان را مورد هدف قرار داده و به شبکه آنها نفوذ کنند. فرد مهاجم با نفوذ به یک سیستم می تواند مجددا از این آسیب پذیری استفاده کرده و به سیستم های پشت آن نفوذ کند. لذا سیستم هایی هم که مستقیما به اینترنت وصل نیستند می توانند مورد حمله گسترده قرار بگیرند.
▪️ این Worm می تواند به گونه ای طراحی شود که ظرف چند دقیقه به یک کامپیوتر نفوذ کند و از آنجا به هزاران کامپیوتر دیگر نفوذ کرده و به همین ترتیب در مدت کوتاهی میلیون ها کامپیوتر را در سراسر دنیا تحت تاثیر خود قرار دهد.
▪️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیب پذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🔺 ظاهراً Exploit این آسیب پذیری در حال خرید و فروش در Dark Web است.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو نشان داده می شود که چگونه با سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS میتوان DNS Server یک سازمان را متوقف کرد.
👁 @intsec
👁 @intsec
👍1
نمونه صفحه جعلی خرید اینترنتی بهپرداخت ملت
بارها گفتیم که مراقب صفحات جعلی خرید باشید. این صفحات دقیقاً مانند صفحه اصلی طراحی میشوند.
👁 @intsec
بارها گفتیم که مراقب صفحات جعلی خرید باشید. این صفحات دقیقاً مانند صفحه اصلی طراحی میشوند.
👁 @intsec
👨💻👩💻 شرکت خدمات ارتباطی #رایتل در راستای تکمیل و توسعه تیم خود از متخصصان واجد شرایط (مرد/زن) ذیل دعوت به همکاری مینماید.
عنوان شغلی:
کارشناس واکنش رخدادهای امنیت سایبری
شرح شغل:
▫ Experience in CSIRT, incident handling and/or vulnerability response.
▫ Experience in investigating and acting on digital crimes and internet-enabled abuse/fraud.
▫ Experience to detect fraud and forgery
▫ Experience performing security assessments and detecting forensic artifacts.
▫ Manage the end-to-end workflow for handling and responding to external vulnerability reports, working with Product and Application Security staff, engineering and support organizations
▫ Identify security issues and risks associated with security events and able to handle incident.
▫ Familiar with ticketing system
▫ Familiar with Multi Antivirus, threat analyzer tools/software
▫ Expert at publish and maintain security advisories and knowledge base articles across various Product and Application Security programs
مهارت ها:
▫ آشنایی با مفاهیم امنیت برای پاسخگویی امنیتی
▫ تجربه کاری مرتبط با تیم واکنش رخداد
▫ توانایی حل مسئله در مواقع بحرانی
▫ توانایی ارائه گزارش
▫ آشنایی با مفاهیم امنیت شبکه (گذراندن دوره CEH اولویت محسوب می شود.)
▫ توانایی کشف آسیبپذیری و ارائه راهکار امنسازی در سیستم عامل ویندوز، لینوکس و Threat Hunting
▫ توانایی کشف تقلب و جعل
▫ آشنا با مباحث جرم شناسی (Forensic)
▫ تسلط کافی به سیستمعامل لینوکس
▫ مدرک CHFI
▫ توانایی حل مساله و روحیه کار تیمی
▫ مهارت خواندن و نوشتن زبان انگلیسی
اطلاعات تماس:
متقاضیان محترم لطفا رزومه خود را به ایمیل زیر ارسال نمایند.
📧 [email protected]
📧 [email protected]
👁 @intsec
#فرصت_همکاری
عنوان شغلی:
کارشناس واکنش رخدادهای امنیت سایبری
شرح شغل:
▫ Experience in CSIRT, incident handling and/or vulnerability response.
▫ Experience in investigating and acting on digital crimes and internet-enabled abuse/fraud.
▫ Experience to detect fraud and forgery
▫ Experience performing security assessments and detecting forensic artifacts.
▫ Manage the end-to-end workflow for handling and responding to external vulnerability reports, working with Product and Application Security staff, engineering and support organizations
▫ Identify security issues and risks associated with security events and able to handle incident.
▫ Familiar with ticketing system
▫ Familiar with Multi Antivirus, threat analyzer tools/software
▫ Expert at publish and maintain security advisories and knowledge base articles across various Product and Application Security programs
مهارت ها:
▫ آشنایی با مفاهیم امنیت برای پاسخگویی امنیتی
▫ تجربه کاری مرتبط با تیم واکنش رخداد
▫ توانایی حل مسئله در مواقع بحرانی
▫ توانایی ارائه گزارش
▫ آشنایی با مفاهیم امنیت شبکه (گذراندن دوره CEH اولویت محسوب می شود.)
▫ توانایی کشف آسیبپذیری و ارائه راهکار امنسازی در سیستم عامل ویندوز، لینوکس و Threat Hunting
▫ توانایی کشف تقلب و جعل
▫ آشنا با مباحث جرم شناسی (Forensic)
▫ تسلط کافی به سیستمعامل لینوکس
▫ مدرک CHFI
▫ توانایی حل مساله و روحیه کار تیمی
▫ مهارت خواندن و نوشتن زبان انگلیسی
اطلاعات تماس:
متقاضیان محترم لطفا رزومه خود را به ایمیل زیر ارسال نمایند.
📧 [email protected]
📧 [email protected]
👁 @intsec
#فرصت_همکاری
توییتر: علت هک « #مهندسی_اجتماعی هماهنگشده بوده است»؛ کارمندان توییتر #هک شدند.
🔹 شب گذشته حسابهای توییتر بسیاری از چهرههای محبوب دنیا نظیر بیل گیتس، باراک اوباما، ایلان ماسک، چانگ پنگ ژائو و بسیاری هک شد. توییتر در واکنش به این اتفاق عنوان کرده است که حمله بهصورت «مهندسی اجتماعی هماهنگشده» به اجرا درآمده است.
حساب رسمی توییتر در رشته توییتی عنوان کرد که مهاجمان «برخی» از کارکنانش را که به برخی از ابزارهای داخلی شرکت دسترسی داشتهاند، هدف قرار دادند و از این طریق کنترل حسابهای کاربری شناختهشده را در دست گرفتند. در این میان برخی از حسابهای تأییدشده و رسمی نیز به چشم میخورد.
👁 @intsec
🔹 شب گذشته حسابهای توییتر بسیاری از چهرههای محبوب دنیا نظیر بیل گیتس، باراک اوباما، ایلان ماسک، چانگ پنگ ژائو و بسیاری هک شد. توییتر در واکنش به این اتفاق عنوان کرده است که حمله بهصورت «مهندسی اجتماعی هماهنگشده» به اجرا درآمده است.
حساب رسمی توییتر در رشته توییتی عنوان کرد که مهاجمان «برخی» از کارکنانش را که به برخی از ابزارهای داخلی شرکت دسترسی داشتهاند، هدف قرار دادند و از این طریق کنترل حسابهای کاربری شناختهشده را در دست گرفتند. در این میان برخی از حسابهای تأییدشده و رسمی نیز به چشم میخورد.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
بزرگترین هک تاریخ شبکههای اجتماعی؟!
🔹 کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین #توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما، کیم کارداشیان، ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند.
امروز ۱۴مین سالگرد تاسیس توییتر است.
👁 @intsec
🔹 کلاهبرداران سایبری با دستیابی به پسورد پنل اپراتور ادمین #توئیتر توانستند از طریق اکانت افراد معروفی مانند بیل گیتس، جف بزوس، جو بایدن، باراک اوباما، کیم کارداشیان، ایلان ماسک و ... قربانیان را ترغیب به پرداخت ۱۰۰۰ دلار در عوض دریافت ۲۰۰۰ دلار کنند.
امروز ۱۴مین سالگرد تاسیس توییتر است.
👁 @intsec
هک شدن حساب توییر اشخاص زیر تاکنون تایید شده است:
چانگپنگ ژائو، مدیرعامل بایننس
صرافی بایننس
ایلان ماسک
بیل گیتس
جاستین سان، خالق ترون
صرافی جمینی
صرافی کوکوین
چارلی لی، خالق لایت کوین
صرافی بیتفینکس
شرکت ریپل
اوبر
اپل
کانیه وست
خبرگزاری کوین دسک
جو بایدن، رقیب انتخاباتی ترامپ
وارن بافت
باراک اوباما
جف بزوس
فلوید میودر
شرکت اسکوئر
ویز خلیفا، رپر
چارلی شرم
آرتور هیس، مدیرعامل بیتمکس
در تمام این حسابها یک پست فریبکارانه برای کلاهبرداری و سرقت ارزهای دیجیتال افراد ناآگاه ارسال شده است. در این پست برای جذب قربانی نوشته شده است که افراد در صورت ارسال ارز دیجیتال (بیشتر بیت کوین) به آدرس اعلامشده، بهعنوان جایزه پاداش دریافت خواهند کرد.
البته پستها خیلی زود از سوی توییتر پاک میشوند، اما فقط چند ثانیه کافی است تا یک کاربر گول بخورد و به کیف پول هکر بیت کوین ارسال کند.
👁 @intsec
چانگپنگ ژائو، مدیرعامل بایننس
صرافی بایننس
ایلان ماسک
بیل گیتس
جاستین سان، خالق ترون
صرافی جمینی
صرافی کوکوین
چارلی لی، خالق لایت کوین
صرافی بیتفینکس
شرکت ریپل
اوبر
اپل
کانیه وست
خبرگزاری کوین دسک
جو بایدن، رقیب انتخاباتی ترامپ
وارن بافت
باراک اوباما
جف بزوس
فلوید میودر
شرکت اسکوئر
ویز خلیفا، رپر
چارلی شرم
آرتور هیس، مدیرعامل بیتمکس
در تمام این حسابها یک پست فریبکارانه برای کلاهبرداری و سرقت ارزهای دیجیتال افراد ناآگاه ارسال شده است. در این پست برای جذب قربانی نوشته شده است که افراد در صورت ارسال ارز دیجیتال (بیشتر بیت کوین) به آدرس اعلامشده، بهعنوان جایزه پاداش دریافت خواهند کرد.
البته پستها خیلی زود از سوی توییتر پاک میشوند، اما فقط چند ثانیه کافی است تا یک کاربر گول بخورد و به کیف پول هکر بیت کوین ارسال کند.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
جزئیات حمله وسیع سایبری به زیرساختهای برق اسرائیل
گروه هکری #انتقامجویان_سایبری جزئیات یک حمله بزرگ سایبری به زیرساختهای برق رژیم صهیونیستی را همزمان با ساعت شهادت سرداران بزرگ مقاومت اسلامی شهید حاج قاسم سلیمانی و شهید ابومهدی المهندس، منتشر کرد
در فیلمی که توسط این گروه منتشرشده، رسماً مسئولیت حمله سایبری به زیرساختهای برق ۱۶ شهر اسرائیل از جمله تلآویو و حیفا برعهده گرفته شده
این گروه اعلام کرده، در این عملیات پیچیده موفق شده برق ۱۶ شهر اسرائیل را مورد حمله سایبری قرار داده و برق بسیاری از مناطق این شهرها را قطع کند.
👁 @intsec
#هک
گروه هکری #انتقامجویان_سایبری جزئیات یک حمله بزرگ سایبری به زیرساختهای برق رژیم صهیونیستی را همزمان با ساعت شهادت سرداران بزرگ مقاومت اسلامی شهید حاج قاسم سلیمانی و شهید ابومهدی المهندس، منتشر کرد
در فیلمی که توسط این گروه منتشرشده، رسماً مسئولیت حمله سایبری به زیرساختهای برق ۱۶ شهر اسرائیل از جمله تلآویو و حیفا برعهده گرفته شده
این گروه اعلام کرده، در این عملیات پیچیده موفق شده برق ۱۶ شهر اسرائیل را مورد حمله سایبری قرار داده و برق بسیاری از مناطق این شهرها را قطع کند.
👁 @intsec
#هک
Forwarded from Splunk> Knowledge Base (Saeed)
اپلیکیشن Splunk Security Essentials (SSE) یکی از برنامههای رایگان و مفید Splunk است که به ما کمک میکند درک بهتری از محتواها (از جمله ES ، ESCU ، UBA و Phantom) داشته باشیم و اینکه چگونه آنها کار می کند، چگونه با موفقیت پیاده سازی کنیم و چطور میزان موفقیت خود را بسنجیم.
اولین هدف Splunk Security Essentials کمک به ما برای یافتن بهترین محتوا است. SSE بیش از 120 جستجوی همبستگی (correlation searches) از SIEM اصلی گرفته تا شناسایی پیشرفته را بررسی نماید.
همه چیز با Kill Chain و MITER ATT&CK نگاشت شده است. SSE شامل همه محتواهای Enterprise Security، ES Content Update و User Behavior Analytics، که دقیقاً مشابه با چارچوب های یکسان یکنواخت شده است.
برای مشاهده جزئیات محتوا UseCase سری به لینک زیر بزنید.
◽️ https://docs.splunksecurityessentials.com/content-detail/
🔸 @splunk_kb
اولین هدف Splunk Security Essentials کمک به ما برای یافتن بهترین محتوا است. SSE بیش از 120 جستجوی همبستگی (correlation searches) از SIEM اصلی گرفته تا شناسایی پیشرفته را بررسی نماید.
همه چیز با Kill Chain و MITER ATT&CK نگاشت شده است. SSE شامل همه محتواهای Enterprise Security، ES Content Update و User Behavior Analytics، که دقیقاً مشابه با چارچوب های یکسان یکنواخت شده است.
برای مشاهده جزئیات محتوا UseCase سری به لینک زیر بزنید.
◽️ https://docs.splunksecurityessentials.com/content-detail/
🔸 @splunk_kb
هفت #VPN که ادعا داشتن دیتاهای کاربران را لاگ نمیکنند، علاوه بر اطلاعات شخصی، رمز به صورت متن ساده، مشخصات موبایل، سایتهای رجوع شده و ترافیک و کلی اطلاعات دیگه ی بیشتر از ۲۰ میلیون کاربرشون روی یک سرور افشا شده است!
UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN
https://www.vpnmentor.com/blog/report-free-vpns-leak/
👁 @intsec
UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN
https://www.vpnmentor.com/blog/report-free-vpns-leak/
👁 @intsec
Forwarded from Splunk> Knowledge Base (Saeed)
فریمورک موردکابردها «Use Case Framework» ابزاری تحلیلی هست که یکسری ویژگی های مربوط به امنیت سایبری پوشش داده و با یک دستهبندی (ساختار) تهیه شده که باعث میشود سازماندهی قوانین (rules) تشخیص امنیت سایبری تسهیل و مدیرت شود.
هدف این فریمورک، محافظت بهتر از داراییهای ارزشمند سازمان با طراحی و توسعه مواردکاربردها و پایش با استفاده از یک رویکرد جامع هست که الزامات نظارتی، انطباق و تهدید را با یکدیگر یکپارچه میکند.
این فریمورک پوشش خوبی جهت کنترل، تشخیص و توسعه مداوم Use Case فراهم میکند.
🔸 @splunk_kb
هدف این فریمورک، محافظت بهتر از داراییهای ارزشمند سازمان با طراحی و توسعه مواردکاربردها و پایش با استفاده از یک رویکرد جامع هست که الزامات نظارتی، انطباق و تهدید را با یکدیگر یکپارچه میکند.
این فریمورک پوشش خوبی جهت کنترل، تشخیص و توسعه مداوم Use Case فراهم میکند.
🔸 @splunk_kb
Forwarded from Splunk> Knowledge Base (Saeed)
SPEED Use Case Framework v1.1.pdf
2.1 MB
☑️ The “SPEED” SIEM Use Case Framework
(SimPle and EffectivE Detection)
آخرین نسخه مستند کامل فریمورک SIEM Use Case
به همراه مثالی از SIEMها و همچنین اسپلانک
🔸 @splunk_kb
(SimPle and EffectivE Detection)
آخرین نسخه مستند کامل فریمورک SIEM Use Case
به همراه مثالی از SIEMها و همچنین اسپلانک
🔸 @splunk_kb