شکار تهدید: چرا به آن نیاز دارید؟

مقدمه امروزه ، تهدیدهای سایبری پیچیده تر شده اند. مهاجمان می توانند با موفقیت از سیستم های امنیتی فرار کنند ، در حالی که از رادار دور می مانند ، و توسط تیم های امنیت سایبری شرکت ها مورد تشخیص قرار نمی گیرند. بنابراین ، جدا از کنترل های…
ادامه مطلب ...

تجزیه و تحلیل امنیتی برای تصمیمات مربوط به ریسک داده ها

Analytics چیست؟ Analytics کشف و ارتباط الگوهای معنی دار در داده ها است. Security Analytics چیست؟ Security analytics به راه حل های فناوری اطلاعات (IT) میگویند که رویدادهای امنیتی را برای تبادل دانش و بینش جمع آوری و تجزیه و تحلیل می کند و…
ادامه مطلب ...

اصول اولیه سازماندهی شکار تهدید

شکار تهدید زمانی است که متخصصان امنیتی به دنبال تهدیدهایی هستند که از قبل در محیط IT سازمان آنها وجود دارد. این یک فرآیند جستجوی فعالانه در شبکه ها برای پیگیری حملات و شواهدی است که مهاجمان از خود به جای می گذارند. Proactive vs Reactive…
ادامه مطلب ...

(Security Operations Center as a Service (SOCaaS

در چند دهه اخیر، حملات سایبری به لحاظ کمی و کیفی پیش روی چشمگیری داشتند. به طوریکه افراد، مشاغل و حتی دولت ها را تحت تاثیر قرار می دهند. هزینه حملات سایبری در حال کاهش و تعداد حوادث در حال افزایش است. در نتیجه ، اقدامات امنیتی سنتی و روش…
ادامه مطلب ...

بهترین اقدامات در خصوص افزایش بهره وری اسپلانک

در این مقاله به Best Practice های توصیه شده توسط شرکت اسپلانک در خصوص افزایش بهره وری سامانه در هر سه لایه معماری توزیع شده خواهیم پرداخت: لایه جستجو (Search Layer) توصیه های این لایه به منظور افزایش کارایی معماری…
ادامه مطلب ...

روش تشخیص آسیب پذیری Zerologon

جهت تشخیص اکسپلویت این آسیب پذیری و نحوه کارکرد آن بهترین کار، آزمایش اکسپلویت این آسیب پذیری می باشد. جهت آزمایش این اکسپلوت ابتدا باید بررسی شود که آیا این محیط آزمایشگاهی ، این اسیب پذیری را دارد یا خیر. برای این منظور یک اسکریپت…
ادامه مطلب ...