SiemBaz S01 E05.mp3
۱۷:۰۱-۱۱.۰۶ مگابایت
قسمت پنجم – رمزگشایی از جادوی پردازش لاگدرک فرآیند پردازش و غنیسازی لاگها برای تبدیل دیتای خام به دانش امنیتی.

Join us 

#️⃣ #Podcast #SEIMBaz#️⃣ #SIEM
@soclib
۱۱:۵۶
SiemBaz S01 E06.mp3
۱۵:۳۶-۱۰.۱۹ مگابایت
۸:۴۵
بازارسال شده از کتابخانه مرکز عملیات امنیت
با احترام و آرزوی موفقیت برای تمامی اعضای گرامی و همراهان عزیز،
هدف از راهاندازی این کانال، ایجاد بستری مناسب برای آموزش و ارتقاء سطح دانش در حوزه امنیت سایبری است. ما قصد داریم با بهاشتراکگذاری منابع آموزشی معتبر همچون کتابها، مقالات و ویدیوها، مفاهیم پیچیده این حوزه را به زبانی ساده و کاربردی برای تمامی علاقهمندان و فعالان IT ارائه دهیم.
این کانال فرصتی است برای یادگیری مستمر، تقویت مهارتها و افزایش آگاهی در زمینه امنیت سایبری، تا بتوانیم در دنیای دیجیتال امروز با آگاهی کامل از چالشها و تهدیدها، گام برداریم.
امیدواریم با همراهی شما عزیزان، این مسیر به یک منبع معتبر و مفید برای تمامی علاقهمندان به این حوزه تبدیل شود.مارو به دوستاتون معرفی بکنید
۲۳:۳۲
SiemBaz S01 E07.mp3
۱۸:۳۴-۱۱.۶۲ مگابایت
۱۱:۰۱
SiemBaz S01 E08.mp3
۲۰:۱۳-۱۲.۹۳ مگابایت
قسمت هشتم – رمزگشایی از قدرت جستجو و هشدارچگونه مکانیزمهای جستجو و Alerting را برای شناسایی سریع تهدیدات بهینهسازی کنیم؟
Join us 


@soclib#️⃣ #Podcast #SEIMBaz#️⃣ #سیم_باز#️⃣ #SIEM
۱۰:۰۶
https://www.aparat.com/v/tsm5ce4
در این ویدئو بهصورت مفهومی و کاربردی با ساختار و منطق کاری Splunk Enterprise Security آشنا میشوید و موضوعات کلیدی زیر را بررسی میکنیم:
۱۲:۰۴
اینجا بخوانید:
۷:۱۹
قراره از امروز وارد یک موضوع خیلی مهم و کاربردی بشیم:
Splunk Success Framework (SSF)خیلیها Splunk رو استفاده میکنن، اما فقط کسایی که با SSF آشنا هستن میتونن بیشترین ارزش رو ازش بگیرن. برای همین تصمیم گرفتم یک سری پست آموزشی در کانال بگذارم و قدمبهقدم این چارچوب رو توضیح بدم.در این سری آموزشها با هم مرور میکنیم:
• SSF چیه و چرا برای موفقیت Splunk ضروریه• اصول پایهای که قبل از هر استقراری باید رعایت بشه• چطور برنامهریزی و مدیریت پروژهها رو در Splunk انجام بدیم• نقش تیمها، آموزش، Community و هماهنگی بین افراد• چهطور یک پلتفرم پایدار، مقیاسپذیر و بهینه بسازیم• بهترین روشها برای جمعآوری و مدیریت دادهها• و در نهایت، مسیرهای Outcome Splunk مثل کاهش هزینه، کاهش ریسک و افزایش کارایی
اگر Splunk کار میکنید، یا به دنیای Data، Security، Observability علاقه دارید،این سری آموزشها میتونن دید خیلی خوبی بهتون بدن.به زودی بخش اول رو منتشر میکنم
همراه باشید! 

Join us 


@soclib#️⃣ #splunk#️⃣ #soclib
Splunk Success Framework (SSF)خیلیها Splunk رو استفاده میکنن، اما فقط کسایی که با SSF آشنا هستن میتونن بیشترین ارزش رو ازش بگیرن. برای همین تصمیم گرفتم یک سری پست آموزشی در کانال بگذارم و قدمبهقدم این چارچوب رو توضیح بدم.در این سری آموزشها با هم مرور میکنیم:
• SSF چیه و چرا برای موفقیت Splunk ضروریه• اصول پایهای که قبل از هر استقراری باید رعایت بشه• چطور برنامهریزی و مدیریت پروژهها رو در Splunk انجام بدیم• نقش تیمها، آموزش، Community و هماهنگی بین افراد• چهطور یک پلتفرم پایدار، مقیاسپذیر و بهینه بسازیم• بهترین روشها برای جمعآوری و مدیریت دادهها• و در نهایت، مسیرهای Outcome Splunk مثل کاهش هزینه، کاهش ریسک و افزایش کارایی
اگر Splunk کار میکنید، یا به دنیای Data، Security، Observability علاقه دارید،این سری آموزشها میتونن دید خیلی خوبی بهتون بدن.به زودی بخش اول رو منتشر میکنم
۹:۱۸
https://www.aparat.com/v/vziz780
در این ویدئو وارد دنیای واقعی عملیات SOC میشویم و یاد میگیریم چگونه با استفاده از Splunk Enterprise Security رخدادهای امنیتی را مانیتور و بررسی کنیم.
۱۲:۳۶
سلام دوستان
در ادامهی سری آموزشی Splunk Success Framework، امروز میخوایم کمی عمیقتر وارد ساختار و اجزای SSF بشیم. یادگیری نحوه سازماندهی این چارچوب کمک میکنه بفهمیم از کجا باید شروع کنیم و کدوم بخشها بیشترین ارزش رو برای تیم یا سازمان ما دارن.
SSF بهصورت ماژولار (modular) طراحی شده؛ یعنی میتونید هر بخشش رو بر اساس نیازتون و در هر زمان پیادهسازی کنید.
پایهای، استاندارد، متوسط یا پیشرفته.
Foundational، Standard، Intermediate و Advanced
لزومی نداره همه بخشها توی یک سطح باشن. ممکنه در بعضی قسمتها تازهکار باشید و در بخشهای دیگه پیشرفته عمل کنید — مهم تعادل و رشد تدریجیه
🧩 چند اصطلاح کلیدی
در پست بعدی میریم سراغ جزئیات بخش Fundamentals و هر کدوم از این اصول رو مرحلهبهمرحله بررسی میکنیم.
#️⃣ #splunk#️⃣ #soclib#Splunk #SplunkES #SOC #SIEM #IncidentResponse #SecurityMonitoring #NotableEvents #آموزش_رایگان
۱۱:۰۳
برای مدیریت و ساماندهی فعالیتهای Incident Response
برای ثبت، مرور و تحلیل فرآیند Breach Analysis و اقدامات Mitigation
۱۰:۰۴
۱۸:۳۵
سلام دوستان
در ادامه مسیر شناخت Splunk Success Framework، امروز میخوایم یکی از مهمترین اصول پایهای (Fundamentals) رو بررسی کنیم:تعیین Purpose و Scope برای پیادهسازی Splunk
این مرحله اولین و ضروریترین گام برای هر استقرار Splunk هست؛ چون کمک میکنه دقیقاً بدونیم Splunk قرار چه کاری برامون انجام بده و چطور باید ازش ارزش استخراج کنیم.
🧭 راهنمای تعیین Scope (محدوده پیادهسازی)Scope مشخص میکنه Splunk قرار چطور و در چه سطحی در سازمان استفاده بشه:
میتونید از Security Use Case Library یا Observability Use Case Library کمک بگیرید.
توضیح هدف و محدودۀ پیادهسازیثبت اهداف کلان برای همه ذینفعانمشخص کردن مسیر و اولویتهاسندی برای معرفی پروژه به اعضای جدیدمعیار ارزیابی جهت درست حرکت پروژهCharter باید بهصورت دورهای بازبینی بشه تا مطمئن بشید هنوز با اهداف اولیه همراستا هستید.
در پست بعدی میریم سراغ دومین اصل بنیادین SSF
Engaging with the Executive Sponsor
نقش اسپانسر اجرایی و اینکه چرا وجودش حیاتی است.
۱۰:۴۸
https://www.aparat.com/v/tep92oc
#Splunk #SplunkES #SOC #SIEM #SecurityDashboards #CyberSecurity #IncidentResponse #آموزش_رایگان
۲۱:۲۴
در حال حاضر نمایش این پیام پشتیبانی نمیشود.
در این ویدئو با یکی از قدرتمندترین رویکردهای Splunk ES برای شناسایی تهدیدات پیشرفته آشنا میشویم؛ تحلیل ریسک بهجای تکیه صرف بر هشدارها.https://www.aparat.com/v/xof83qo
۷:۴۳
سلام دوستان
او تبدیل میشه به قویترین حامی شما.
در پست بدی وارد سومین اصل بنیادین SSF میشیم
۱۱:۵۴
در اوایل سال ۲۰۲۴، گروه روسی پشت حمله SolarWinds با نامهای Midnight Blizzard / Nobelium / APT29 وارد یک سیستم ایمیل سازمانی شد و به حسابهای مدیران ارشد، تیم امنیت و بخش حقوقی دسترسی کامل پیدا کرد.
نقطه ورود چه بود؟
یک Password Spray ساده روی یک محیط تست قدیمی که MFA فعال نداشت.
بعد از ورود، مهاجمان زنجیرهای از اقدامات را اجرا کردند:
دسترسی به credentialها، ایجاد پایداری (Persistence)، و در نهایت جمعآوری ایمیلهای بسیار حساس از حسابهای کلیدی سازمان.
این دقیقاً تعریف یک Advanced Persistent Threat است.
APT دقیقاً چیست؟APT یک نفوذ بلندمدت، مخفیانه و هدفمند است که توسط مهاجمانی با منابع فنی و مالی قابل توجه انجام میشود — اغلب دولتها یا گروههای سازمانیافته.
هدف آنها:
سرقت دادههای حساس
جمعآوری اطلاعات راهبردی
ماندن در شبکه تا جای ممکن بدون شناساییویژگی اصلی APT «ماندگاری» است.
این حمله برای ضربه سریع طراحی نشده؛ برای حضور طولانیمدت و استخراج تدریجی ارزش طراحی شده است.
چرا APT تهدید جدی محسوب میشود؟در یک ماه از سال ۲۰۲۴، بیش از ۴۰ میلیون تهدید مرتبط با APT مسدود شدهاند.
این عدد نشان میدهد:
این حملات گستردهاندفعالاندو همچنان در حال تکامل هستندAPTها به دلیل ماهیت هدفمند، پیچیده و مخفیانه خود خطرناکاند. آنها میتوانند ماهها یا حتی سالها در شبکه باقی بمانند.
حمله APT چگونه اتفاق میافتد؟
Reconnaissance (شناسایی)مهاجم قبل از هر چیز اطلاعات جمعآوری میکند:
دامنههاسرویسهای در معرض اینترنتکارکنان کلیدیفناوریهای مورد استفاده سازمان
ورود کمصدانقطه ورود معمولاً یکی از این موارد است:
Spear Phishing هدفمند
سوءاستفاده از رمزهای ضعیفPassword Sprayبهرهبرداری از Zero-dayمحیطهای قدیمی بدون MFAورود طوری انجام میشود که کمترین هشدار را ایجاد کند.
افزایش سطح دسترسی و پایداریپس از ورود:
سطح دسترسی افزایش مییابدتوکنهای احراز هویت سرقت میشوندbackdoor ایجاد میشودمکانیزمهای ماندگاری پیادهسازی میشودهدف: حذفنشدن پس از ریست یا Patch
استتار با ابزارهای قانونییکی از خطرناکترین ویژگیهای APT این است که مهاجم:
از ابزارهای مدیریتی واقعی سیستم استفاده میکنداز فرآیندهای عادی ویندوز یا لینوکس بهره میبردترافیک خود را شبیه رفتار معمول نشان میدهددر نتیجه، در لاگها «عادی» دیده میشود. 🧩
حرکت جانبی و نقشهبرداریدر طول هفتهها یا ماهها:
بین سیستمها حرکت میکندساختار شبکه را map میکندبه سرورهای حیاتی نزدیک میشوداین مرحله آهسته و حسابشده انجام میشود.
استخراج تدریجی دادهدر نهایت:
دادههای حساسمالکیت فکریاطلاعات راهبردیبهصورت تکهتکه و آرام از سازمان خارج میشوند.
APTها طوری طراحی شدهاند که حتی از مانیتورینگهای پایه هم عبور کنند.
این حملات از کجا میآیند؟APTها معمولاً:
همسو با منافع دولتها هستنداز منابع مالی و فنی قابل توجه استفاده میکننددر سطح بینالمللی فعالیت میکنند

Join us 


@soclib #Splunk #SplunkES #SOC #SIEM #RiskAnalysis #RiskBasedAlerting #CyberSecurity #آموزش_رایگان
نقطه ورود چه بود؟
یک Password Spray ساده روی یک محیط تست قدیمی که MFA فعال نداشت.
بعد از ورود، مهاجمان زنجیرهای از اقدامات را اجرا کردند:
دسترسی به credentialها، ایجاد پایداری (Persistence)، و در نهایت جمعآوری ایمیلهای بسیار حساس از حسابهای کلیدی سازمان.
این دقیقاً تعریف یک Advanced Persistent Threat است.
هدف آنها:
این حمله برای ضربه سریع طراحی نشده؛ برای حضور طولانیمدت و استخراج تدریجی ارزش طراحی شده است.
این عدد نشان میدهد:
این حملات گستردهاندفعالاندو همچنان در حال تکامل هستندAPTها به دلیل ماهیت هدفمند، پیچیده و مخفیانه خود خطرناکاند. آنها میتوانند ماهها یا حتی سالها در شبکه باقی بمانند.
دامنههاسرویسهای در معرض اینترنتکارکنان کلیدیفناوریهای مورد استفاده سازمان
سطح دسترسی افزایش مییابدتوکنهای احراز هویت سرقت میشوندbackdoor ایجاد میشودمکانیزمهای ماندگاری پیادهسازی میشودهدف: حذفنشدن پس از ریست یا Patch
از ابزارهای مدیریتی واقعی سیستم استفاده میکنداز فرآیندهای عادی ویندوز یا لینوکس بهره میبردترافیک خود را شبیه رفتار معمول نشان میدهددر نتیجه، در لاگها «عادی» دیده میشود. 🧩
بین سیستمها حرکت میکندساختار شبکه را map میکندبه سرورهای حیاتی نزدیک میشوداین مرحله آهسته و حسابشده انجام میشود.
دادههای حساسمالکیت فکریاطلاعات راهبردیبهصورت تکهتکه و آرام از سازمان خارج میشوند.
APTها طوری طراحی شدهاند که حتی از مانیتورینگهای پایه هم عبور کنند.
همسو با منافع دولتها هستنداز منابع مالی و فنی قابل توجه استفاده میکننددر سطح بینالمللی فعالیت میکنند
۷:۰۳
در این ویدئو وارد بخش Web Intelligence میشویم؛ جایی که میتوانید رفتارهای وب، ترافیک HTTP/HTTPS و الگوهای مشکوک شبکه را بهصورت بصری و دقیق تحلیل کنید.https://www.aparat.com/v/lqik42u
استفاده از داشبوردهای تخصصی برای مشاهده:
الگوهای ترافیک وبدرخواستهای غیرعادیرفتارهای مشکوک کاربرانIP و User Agentهای مشکوک
#Splunk #SplunkES #SOC #SIEM #WebIntelligence #CyberSecurity #آموزش_رایگان
۲۰:۱۶