راهکارهای بهینه سازی و افزایش عملکرد اسپلانک

مقدمه با توجه به نیاز مبرم اسپلانک به منابع پردازشی و ذخیره سازی بی شک یکی از مهم ترین دغدغه های سازمانها استفاده حداکثری از منابع موجود و بکار رفته در طراحی اسپلانک می باشد . در این مقاله به روشهایی جهت بالا بردن کارایی سامانه اسپلانک با…
ادامه مطلب ...

تشخیص File Deletion توسط رول تشخیص Splunk

ممکن است بدافزارها، ابزارها یا سایر فایل های غیر اصلی که توسط مهاجم در سیستم ساخته شده اند از کارهایی که در شبکه انجام داده اند و نحوه ی اجرای خود، ردپاهایی باقی بگذارند. مهاجمین ممکن است این فایل ها را به منظور کمتر کردن ردپا (footprint) …
ادامه مطلب ...

تشخیص فایل ها و دایرکتوری های مخفی توسط رول تشخیص اسپلانک

اکثر سیستم عامل ها به منظور جلوگیری از تغییر دادن تصادفی فایل های خاص در سیستم توسط کاربران عادی از مفهوم فایل مخفی ‘hidden’ برخوردار هستند. هنگامی که کاربر توسط GUI به جستجوی (browse) سیستم فایل می پردازد یا زمانی که از command های عادی …
ادامه مطلب ...

تشخیص Hidden Windows توسط رول تشخیص اسپلانک

ممکن است مهاجمین از ویندوز مخفی (Hidden windows) برای پنهان کردن فعالیت های مخرب از دید کاربران استفاده کنند. در بعضی موارد، پنجره ای  که معمولا هنگام اجرای عملکرد برنامه ی کاربردی نمایش داده می شود می تواند مخفی باشد. این ممکن است توسط…
ادامه مطلب ...

معرفی و دانلود مجموعه کتاب های اسپلانک (بخش اول)

در این معرفی، چندی از کتاب های SPLUNK که در سطوح مختلف آموزشی قراردارند را برای دانلود قرار داده ایم. اگرچه این کتاب ها تا حدی قدیمی هستند و در حال حاضر نسخه ۸ اسپلانک منتشر شده است اما بازهم مطالب این کتاب ها میتوانند به عنوان مرجع آموزشی…
ادامه مطلب ...

معرفی و دانلود کتاب Hands-On Network Forensic

کتاب Nework Forensic با مفاهیم اصلی فارنزیک در شبکه شروع می شود ، از جمله کدگذاری ، شبکه سازی ، ابزارهای فارنزیک  و روش های تجزیه و تحلیل فارنزیکی. سپس ابزارهای مورد استفاده در فارنزیک شبکه را بررسی خواهید کرد، و سپس با چگونگی استفاده از…
ادامه مطلب ...

معرفی و دانلود کتاب The Definitive Guide to Building A World Class Security Operations Center

این کتاب الکترونیکی قصد دارد راهنمایی و درک درستی در مورد چگونگی تعیین مناسب بودن SOC داخلی برای یک سازمان خاص، ملاحظات برنامه ریزی و کارکنان، در نظر گرفتن مشتری و محیط فناوری اطلاعات و بهترین روش ها برای حفظ یک مرکز عملیات امنیت (SOC)…
ادامه مطلب ...

شناسایی Exploit آسیب پذیری بحرانی F5-BIG IP توسط رول تشخیص SIGMA

محصولات F5 ،یکی از بزرگ ترین ارایه دهندگان محصولات  شبکه  و سرویس های امنیت در دنیا هستند که در این هفته های قبل یک اطلاعیه ی امنیتی منتشر کردند و به سازمان ها در سراسر دنیا هشدار داده اند که یک اسیب پذیری بحرانی را که احتمال سوءاستفاده…
ادامه مطلب ...

تشخیص Indicator Blocking توسط رول تشخیص اسپلانک

مهاجم (adversary)ممکن است تلاش کند برای جلوگیری از جمع آوری و آنالیز رخدادها و شاخص هایی که عموما توسط سنسورها ثبت می شوند آنها را مسدود کند. این امر ممکن است شامل تعیین جهت (redirecting) نادرست یا حتی غیر فعال کردن سنسورهای  مبتنی بر…
ادامه مطلب ...