مسأله سازمان های دارای بیش از یک SIEM

گذر زمان نشان می دهد که بسیاری از چالش های امنیت سازمانی در کشورهای مختلف تکرار می شوند و فقط زمان دچار شدن به این چالش ها متفاوت است. در موضوع SOC تقریباً تمام اتفاقاتی که مشاهده می کنیم، قبلاً در سازمان های خارجی دیده شده و به عنوان تجربیات مثبت منفی آنها، بیان شده… Continue reading “مسأله سازمان های دارای بیش از یک SIEM”

اشتراک گذاری

قابلیت های مرکز عملیات امنیت آینده

ارائه ای از Splunk در مورد قابلیت های مورد انتظار مرکز عملیات امنیت که در کنفرانس RSA انجام شده است. تمام ارائه های کنفرانس RSAC 2019 از اینجااینجا قابل مشاهده و دریافت است.

اشتراک گذاری

تحلیل رفتار کاربر: مورد “اوبر”

طبق گزارش نیویورک تایمز، اوبر سالها برنامه ای اجرا کرده که طی آن، در مناطقی که فعالیت این سرویس دهنده ممنوع یا دارای محدودیت های قانونی بوده، مشتریانی که بالقوه می توانستند دردسرساز شوند را شناسایی کند.  به طور مشخص دولتی ها یا افرادی که مرتبط با نهادهای قانونی هستند جزو این مشتری ها هستند.… Continue reading “تحلیل رفتار کاربر: مورد “اوبر””

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (۴)

در ادامه یادداشت های قبلی، لازمه به اهمیت وجود لاگ مناسب در برنامه های کاربردی اشاره کنیم. یکی از نقاطی که بیشترین چالش رو برای جمع آوری لاگ ارزشمند خواهید داشت، برنامه های کاربردی هستند. برنامه های کاربردی معمولاً ضعیف ترین و نحیف ترین لاگ ها رو از نظر کیفیت و معنا در اختیار شما… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (۴)”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (۳)

همانطور که در دو یادداشت قبلی گفته شد، انتخاب درست منابع لاگ نقش بسیار مهمی در مفید بودن خروجی های تحلیلی سیستم مدیریت لاگ دارد. علاوه بر این، در هر یک منابع لاگ هم، باید آن بخش از لاگ ها که ارزشمندتر بوده و مستقلاً یا در کنار لاگ های دیگر، اطلاعات مفیدتری در بر… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (۳)”

اشتراک گذاری

بدافزار اندرویدی برای حمله به شبکه بی سیم

یک بدافزار جدید با نام Trojan.AndroidOS.Switcher از طریق آلوده کردن سیستم عامل اندروید، تلاش می کنه شبکه Wi-Fi سرویس دهنده به دستگاه آلوده رو هک کنه. این کار از طریق نفوذ به روتر بی سیم یا Wi-Fi با استفاده از حمله Brute force انجام می شه. بنابراین اگر پسورد پیش فرض روتر بی سیم عوض… Continue reading “بدافزار اندرویدی برای حمله به شبکه بی سیم”

اشتراک گذاری

بررسی لاگ مدیریت کاربران در پاورشل

با استفاده از فرمان زیر در پاورشل، لاگ نام های کاربری ایجاد شده در سیستم و کاربران اضافه شده به گروه ها مشاهده می شود: Get-WinEvent -FilterHashtable @{LogName=”Security”;ID=4720,4732,4728}

اشتراک گذاری

عادل کریمی و هانی پات!

عادل کریمی اسلایدهای ارائه خودش در جلسه ماهانه Ruxmon در سیدنی رو درباره هانی پات ها برای دانلود قرار داده. این اسلایدها به صورت مفید و مختصر داستان هانی پات و روندهای جدید اون رو ذکر می کنه. آشنایی من با عادل به وبلاگ امنیت وب (websecurity.ir) یعنی حدود ۱۰ سال پیش بر میگرده و… Continue reading “عادل کریمی و هانی پات!”

اشتراک گذاری

ارتباط بین مرکز عملیات امنیت و مرکز پاسخ به حوادث: فاصله بین شناسایی و پاسخ

از بین ده ها مسأله ای که در طراحی مرکز عملیات امنیت در یک سازمان دارای سطح بلوغ قابل قبول باید حل شود، مسأله جایگاه SOC و CERT ، نسبت آنها با یکدیگر و نحوه ارتباط آنها با هم مورد توجه زیادی است و اهمیت خاصی هم دارد. این مسأله در اکثر قریب به اتفاق… Continue reading “ارتباط بین مرکز عملیات امنیت و مرکز پاسخ به حوادث: فاصله بین شناسایی و پاسخ”

اشتراک گذاری