💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools
Valentina Palacín | 2021 | 398 Pages
@iranopensource🐧
Valentina Palacín | 2021 | 398 Pages
@iranopensource🐧
Iran Open Source (IOS)
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools Valentina Palacín | 2021 | 398 Pages @iranopensource🐧
Get to grips with cyber threat intelligence and data-driven threat hunting while exploring expert tips and techniques
Key Features
• Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
• Carry out atomic hunts to start the threat hunting process and understand the environment
• Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets
Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don't know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you'll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you'll have the skills you need to be able to carry out effective hunts in your own
environment.
What you will learn
• Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
• Explore the different stages of the TH process
• Model the data collected and understand how to document the findings
• Simulate threat actor activity in a lab environment
• Use the information collected to detect breaches and validate the results of your queries
• Use documentation and strategies to communicate processes to senior management and the wider business
Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.
@iranopensource🐧
Key Features
• Set up an environment to centralize all data in an Elasticsearch, Logstash, and Kibana (ELK) server that enables threat hunting
• Carry out atomic hunts to start the threat hunting process and understand the environment
• Perform advanced hunting using MITRE ATT&CK Evals emulations and Mordor datasets
Book Description
Threat hunting (TH) provides cybersecurity analysts and enterprises with the opportunity to proactively defend themselves by getting ahead of threats before they can cause major damage to their business.
This book is not only an introduction for those who don't know much about the cyber threat intelligence (CTI) and TH world, but also a guide for those with more advanced knowledge of other cybersecurity fields who are looking to implement a TH program from scratch.
You will start by exploring what threat intelligence is and how it can be used to detect and prevent cyber threats. As you progress, you'll learn how to collect data, along with understanding it by developing data models. The book will also show you how to set up an environment for TH using open source tools. Later, you will focus on how to plan a hunt with practical examples, before going on to explore the MITRE ATT&CK framework.
By the end of this book, you'll have the skills you need to be able to carry out effective hunts in your own
environment.
What you will learn
• Understand what CTI is, its key concepts, and how it is useful for preventing threats and protecting your organization
• Explore the different stages of the TH process
• Model the data collected and understand how to document the findings
• Simulate threat actor activity in a lab environment
• Use the information collected to detect breaches and validate the results of your queries
• Use documentation and strategies to communicate processes to senior management and the wider business
Who this book is for
If you are looking to start out in the cyber intelligence and threat hunting domains and want to know more about how to implement a threat hunting division with open-source tools, then this cyber threat intelligence book is for you.
@iranopensource🐧
Iran Open Source (IOS)
💎 Practical Threat Intelligence and Data-Driven Threat Hunting: A hands-on guide to threat hunting with the ATT&CK™ Framework and open source tools Valentina Palacín | 2021 | 398 Pages @iranopensource🐧
Practical_Threat_Intelligence_and_Data_Driven_Threat_Hunting_A_hands.pdf
13.9 MB
👍1
بزرگترین ریسک، ریسک نکردن است!
در این دنیا که به سرعت تغییر میکند،
تنها استراتژی که شکست را تضمین میکند، ریسک نکردن است
مارک زاکربرگ
@iranopensource🐧
در این دنیا که به سرعت تغییر میکند،
تنها استراتژی که شکست را تضمین میکند، ریسک نکردن است
مارک زاکربرگ
@iranopensource🐧
⭕️ #خبر: در پی اختلال جهانی فیسبوک، واتساپ و اینستاگرام، بلومبرگ گزارش داد که ثروت شخصی مارک زاکربرگ طی چند ساعت نزدیک به ۷ میلیارد دلار کم شد و به ۱۲۰ میلیارد و ۹۰۰ میلیون دلار دلار کاهش یافت. در مجموع از ۲۲ شهریور سقوط سهام فیسبوک، ثروت زاکربرگ را حدود ۱۹ میلیارد دلار کم کرده است.
@iranopensource🐧
@iranopensource🐧
⭕️ #خبر: فیسبوک و اینستاگرام بعد از شش ساعت از کار افتادن، باردیگر در دسترس کاربران قرار گرفتند ولی واتساپ همچنان دچار اختلال است. همزمان بلومبرگ گزارش داد که در طی ساعات قطع فیسبوک، اینستاگرام و واتساپ نزدیک به هفت میلیارد از ثروت مارک زاکربرگ در اثر سقوط سهام این شرکتها از بین رفت.
@iranopensource🐧
@iranopensource🐧
⭕️ #خبر: قطعی و اختلال What's app نیز بعد از بازگشت Facebook و Instagram رفع شد. هر سه این پلتفرم ها از یک بستر ارتباطی مشترک استفاده میکنند.
@iranopensource🐧
@iranopensource🐧
⭕️ #خبر: بلاخره مایکروسافت 5 اکتبر نسخه نهایی ویندوز 11 را برای عموم منتشر کرد.
شما میتوانید از لینک زیر این نسخه از سیستم عامل را دریافت و نصب کنید.
https://www.microsoft.com/en-us/software-download/windows11
@iranopensource🐧
شما میتوانید از لینک زیر این نسخه از سیستم عامل را دریافت و نصب کنید.
https://www.microsoft.com/en-us/software-download/windows11
@iranopensource🐧
قویترین آدمها همیشه کسانی نیستند که پیروز می شوند،
بلکه آنهایی هستند که
وقتی می بازند،
تسلیم نمی شوند.
@iranopensource🐧
بلکه آنهایی هستند که
وقتی می بازند،
تسلیم نمی شوند.
@iranopensource🐧
⭕️ #خبر: مدیر تلگرام با انتشار پستی در کانال خود نوشت، دیروز بیش از 70 میلیون کاربر جدید در تلگرام عضو شدند.
@iranopensource🐧
@iranopensource🐧
🔴 بهنظر میرسد سرویس لستپس که برای تجمیع و مدیریت رمزهای عبور هست در صدد بلاک کردن اکانتهای ایرانیست
پیشنهاد میشود در اولین فرصت بکاپ بگیرید.
#LastPass
@iranopensource🐧
پیشنهاد میشود در اولین فرصت بکاپ بگیرید.
#LastPass
@iranopensource🐧
⭕️#خبر: قاضی صادرکننده دستور فیلترینگ تلگرام به حبس و شلاق محکوم شد.
ذبیحالله خداییان سخنگوی قوه قضاییه، از صدور حکم ۱۰ سال زندان و ۷۴ ضربه شلاق برای بیژن قاسمزاده سنگرودی بازپرس صادرکننده دستور فیلترینگ تلگرام، خبر داد.
این حکم از بابت اتهامهای «تاثیر دادن نفوذ اشخاص دولتی در اقدامها و تصمیمهای قضایی» و «دریافت رشوه میلیاردی» بر علیه قاسمزاده صادر شده است.
بیژن قاسمزاده سنگرودی به دریافت ۲۸ میلیارد ریال رشوه محکوم شده است.
@iranopensource🐧
ذبیحالله خداییان سخنگوی قوه قضاییه، از صدور حکم ۱۰ سال زندان و ۷۴ ضربه شلاق برای بیژن قاسمزاده سنگرودی بازپرس صادرکننده دستور فیلترینگ تلگرام، خبر داد.
این حکم از بابت اتهامهای «تاثیر دادن نفوذ اشخاص دولتی در اقدامها و تصمیمهای قضایی» و «دریافت رشوه میلیاردی» بر علیه قاسمزاده صادر شده است.
بیژن قاسمزاده سنگرودی به دریافت ۲۸ میلیارد ریال رشوه محکوم شده است.
@iranopensource🐧
♦️ ویندوز ۱۱ با امکان اجرای اپلیکیشنهای اندروید منتشر شد
🔹 شرکت مایکروسافت اعلام کرده است که نسخه جدید ویندوز رایگان و بهتدریج در دستگاههای کاربران بهروزرسانی میشود.
🔹 انتظارها برای انتشار نسخه جدید ویندوز به سر آمد و شرکت مایکروسافت روز سهشنبه ۵ اکتبر به وعدهاش عمل کرد و جدیدترین سیستمعاملش با نام ویندوز ۱۱ را منتشر کرد. از مهمترین قابلیتهای ویندوز ۱۱ این است که امکان اجرای اپلیکیشنهای اندروید را نیز دارد.
🔹 جدیدترین سیستمعامل شرکت مایکروسافت با نام ویندوز ۱۱ نخستین بار در ۲۴ ژوئن ۲۰۲۱ رونمایی و اعلام شد این نسخه در ۵ اکتبر منتشر میشود. نسخه جدید ویندوز در بسیاری موارد با ویندوز ۱۰ شباهت دارد اما قابلیتها و امکانات جدیدش آن را از ویندوز قبلی متمایز کرده است؛ بهعنوان مثال، نسخه جدید فقط از سیستمهای ۶۴ بیتی پشتیبانی میکند. بر اساس اعلام شرکت مایکروسافت، ویندوز ۱۱ به حداقل چهار گیگابایت رم و ۶۴ گیگابایت حافظه نیاز دارد.
@iranopensource🐧
🔹 شرکت مایکروسافت اعلام کرده است که نسخه جدید ویندوز رایگان و بهتدریج در دستگاههای کاربران بهروزرسانی میشود.
🔹 انتظارها برای انتشار نسخه جدید ویندوز به سر آمد و شرکت مایکروسافت روز سهشنبه ۵ اکتبر به وعدهاش عمل کرد و جدیدترین سیستمعاملش با نام ویندوز ۱۱ را منتشر کرد. از مهمترین قابلیتهای ویندوز ۱۱ این است که امکان اجرای اپلیکیشنهای اندروید را نیز دارد.
🔹 جدیدترین سیستمعامل شرکت مایکروسافت با نام ویندوز ۱۱ نخستین بار در ۲۴ ژوئن ۲۰۲۱ رونمایی و اعلام شد این نسخه در ۵ اکتبر منتشر میشود. نسخه جدید ویندوز در بسیاری موارد با ویندوز ۱۰ شباهت دارد اما قابلیتها و امکانات جدیدش آن را از ویندوز قبلی متمایز کرده است؛ بهعنوان مثال، نسخه جدید فقط از سیستمهای ۶۴ بیتی پشتیبانی میکند. بر اساس اعلام شرکت مایکروسافت، ویندوز ۱۱ به حداقل چهار گیگابایت رم و ۶۴ گیگابایت حافظه نیاز دارد.
@iranopensource🐧
واحد اندازه گیری کتاب خواندن،
تعداد صفحه یا دقیقه در روز نیست،
بلکه مقدار تغییری است که
در شناخت از هویت خودمان
و یا ماهیت جهان اطراف مان
ایجاد شده است.
@iranopensource🐧
تعداد صفحه یا دقیقه در روز نیست،
بلکه مقدار تغییری است که
در شناخت از هویت خودمان
و یا ماهیت جهان اطراف مان
ایجاد شده است.
@iranopensource🐧
🔹توییچ، بزرگترین سرویس استریم جهان، به طور کامل هک شد
🔺بهنظر میرسد تمام سرویس استریم توییچ به دست یک فرد ناشناس هک شده و اطلاعات کامل آن در قالب یک فایل ۱۲۵ گیگابایتی در تورنت قرار گرفته است.
🔺هکر مذکور لینک فایل تورنت را در 4Chan قرار داده و گفته دلیل این حرکت «ایجاد اختلال و رقابت بیشتر در فضای استریم آنلاین ویدیو است چراکه جامعه آنها به شکل انزجاربرانگیزی مسموم است».
🔺سایت VGC با بررسی فایل ۱۲۵ گیگابایتی این هکر صحت لو رفتن اطلاعات توییچ را تایید کرده است. اطلاعات لیک شده تقریبا تمام بخشهای سرویس استریم را شامل میشود:
🔹سورس کد توییچ و تاریخچه کامنتها که «به دوران اولیه سرویس بازمیگردد»
🔹گزارشهای پرداختی سازندگان از ۲۰۱۹
🔹اطلاعات کاربران نسخه موبایل، دسکتاپ و کنسول توییچ
🔹نرمافزار مالکیتی SDK و سرویسهای داخلی AWS
🔹«هرگونه دارایی دیگر توییچ» شامل IGDB و CurseForge
🔹سرویسVapour، رقیب معرفی نشده استیم از استودیو بازیسازی آمازون
🔹ابزار داخلی red teaming
@iranopensource🐧
🔺بهنظر میرسد تمام سرویس استریم توییچ به دست یک فرد ناشناس هک شده و اطلاعات کامل آن در قالب یک فایل ۱۲۵ گیگابایتی در تورنت قرار گرفته است.
🔺هکر مذکور لینک فایل تورنت را در 4Chan قرار داده و گفته دلیل این حرکت «ایجاد اختلال و رقابت بیشتر در فضای استریم آنلاین ویدیو است چراکه جامعه آنها به شکل انزجاربرانگیزی مسموم است».
🔺سایت VGC با بررسی فایل ۱۲۵ گیگابایتی این هکر صحت لو رفتن اطلاعات توییچ را تایید کرده است. اطلاعات لیک شده تقریبا تمام بخشهای سرویس استریم را شامل میشود:
🔹سورس کد توییچ و تاریخچه کامنتها که «به دوران اولیه سرویس بازمیگردد»
🔹گزارشهای پرداختی سازندگان از ۲۰۱۹
🔹اطلاعات کاربران نسخه موبایل، دسکتاپ و کنسول توییچ
🔹نرمافزار مالکیتی SDK و سرویسهای داخلی AWS
🔹«هرگونه دارایی دیگر توییچ» شامل IGDB و CurseForge
🔹سرویسVapour، رقیب معرفی نشده استیم از استودیو بازیسازی آمازون
🔹ابزار داخلی red teaming
@iranopensource🐧
⭕️ #خبر: مایکروسافت در گزارشی اعلام کرد پس از روسیه، بیشترین حجم حملات سایبری در سال ۲۰۲۰ را از سوی کرهشمالی، ایران و چین مشاهده کرده است.
بر اساس این گزارش، ایران در سال گذشته حملات علیه اسرائیل را چهار برابر افزایش داده و حملات مخربی را در میان تنشهای شدید بین دو کشور آغاز کرده است.
@iranopensource🐧
بر اساس این گزارش، ایران در سال گذشته حملات علیه اسرائیل را چهار برابر افزایش داده و حملات مخربی را در میان تنشهای شدید بین دو کشور آغاز کرده است.
@iranopensource🐧