اینجا بخوانید:
۷:۱۹
قراره از امروز وارد یک موضوع خیلی مهم و کاربردی بشیم:
Splunk Success Framework (SSF)خیلیها Splunk رو استفاده میکنن، اما فقط کسایی که با SSF آشنا هستن میتونن بیشترین ارزش رو ازش بگیرن. برای همین تصمیم گرفتم یک سری پست آموزشی در کانال بگذارم و قدمبهقدم این چارچوب رو توضیح بدم.در این سری آموزشها با هم مرور میکنیم:
• SSF چیه و چرا برای موفقیت Splunk ضروریه• اصول پایهای که قبل از هر استقراری باید رعایت بشه• چطور برنامهریزی و مدیریت پروژهها رو در Splunk انجام بدیم• نقش تیمها، آموزش، Community و هماهنگی بین افراد• چهطور یک پلتفرم پایدار، مقیاسپذیر و بهینه بسازیم• بهترین روشها برای جمعآوری و مدیریت دادهها• و در نهایت، مسیرهای Outcome Splunk مثل کاهش هزینه، کاهش ریسک و افزایش کارایی
اگر Splunk کار میکنید، یا به دنیای Data، Security، Observability علاقه دارید،این سری آموزشها میتونن دید خیلی خوبی بهتون بدن.به زودی بخش اول رو منتشر میکنم
همراه باشید! 

Join us 


@soclib#️⃣ #splunk#️⃣ #soclib
Splunk Success Framework (SSF)خیلیها Splunk رو استفاده میکنن، اما فقط کسایی که با SSF آشنا هستن میتونن بیشترین ارزش رو ازش بگیرن. برای همین تصمیم گرفتم یک سری پست آموزشی در کانال بگذارم و قدمبهقدم این چارچوب رو توضیح بدم.در این سری آموزشها با هم مرور میکنیم:
• SSF چیه و چرا برای موفقیت Splunk ضروریه• اصول پایهای که قبل از هر استقراری باید رعایت بشه• چطور برنامهریزی و مدیریت پروژهها رو در Splunk انجام بدیم• نقش تیمها، آموزش، Community و هماهنگی بین افراد• چهطور یک پلتفرم پایدار، مقیاسپذیر و بهینه بسازیم• بهترین روشها برای جمعآوری و مدیریت دادهها• و در نهایت، مسیرهای Outcome Splunk مثل کاهش هزینه، کاهش ریسک و افزایش کارایی
اگر Splunk کار میکنید، یا به دنیای Data، Security، Observability علاقه دارید،این سری آموزشها میتونن دید خیلی خوبی بهتون بدن.به زودی بخش اول رو منتشر میکنم
۹:۱۸
https://www.aparat.com/v/vziz780
در این ویدئو وارد دنیای واقعی عملیات SOC میشویم و یاد میگیریم چگونه با استفاده از Splunk Enterprise Security رخدادهای امنیتی را مانیتور و بررسی کنیم.
۱۲:۳۶
سلام دوستان
در ادامهی سری آموزشی Splunk Success Framework، امروز میخوایم کمی عمیقتر وارد ساختار و اجزای SSF بشیم. یادگیری نحوه سازماندهی این چارچوب کمک میکنه بفهمیم از کجا باید شروع کنیم و کدوم بخشها بیشترین ارزش رو برای تیم یا سازمان ما دارن.
SSF بهصورت ماژولار (modular) طراحی شده؛ یعنی میتونید هر بخشش رو بر اساس نیازتون و در هر زمان پیادهسازی کنید.
پایهای، استاندارد، متوسط یا پیشرفته.
Foundational، Standard، Intermediate و Advanced
لزومی نداره همه بخشها توی یک سطح باشن. ممکنه در بعضی قسمتها تازهکار باشید و در بخشهای دیگه پیشرفته عمل کنید — مهم تعادل و رشد تدریجیه
🧩 چند اصطلاح کلیدی
در پست بعدی میریم سراغ جزئیات بخش Fundamentals و هر کدوم از این اصول رو مرحلهبهمرحله بررسی میکنیم.
#️⃣ #splunk#️⃣ #soclib#Splunk #SplunkES #SOC #SIEM #IncidentResponse #SecurityMonitoring #NotableEvents #آموزش_رایگان
۱۱:۰۳
برای مدیریت و ساماندهی فعالیتهای Incident Response
برای ثبت، مرور و تحلیل فرآیند Breach Analysis و اقدامات Mitigation
۱۰:۰۴
۱۸:۳۵
سلام دوستان
در ادامه مسیر شناخت Splunk Success Framework، امروز میخوایم یکی از مهمترین اصول پایهای (Fundamentals) رو بررسی کنیم:تعیین Purpose و Scope برای پیادهسازی Splunk
این مرحله اولین و ضروریترین گام برای هر استقرار Splunk هست؛ چون کمک میکنه دقیقاً بدونیم Splunk قرار چه کاری برامون انجام بده و چطور باید ازش ارزش استخراج کنیم.
🧭 راهنمای تعیین Scope (محدوده پیادهسازی)Scope مشخص میکنه Splunk قرار چطور و در چه سطحی در سازمان استفاده بشه:
میتونید از Security Use Case Library یا Observability Use Case Library کمک بگیرید.
توضیح هدف و محدودۀ پیادهسازیثبت اهداف کلان برای همه ذینفعانمشخص کردن مسیر و اولویتهاسندی برای معرفی پروژه به اعضای جدیدمعیار ارزیابی جهت درست حرکت پروژهCharter باید بهصورت دورهای بازبینی بشه تا مطمئن بشید هنوز با اهداف اولیه همراستا هستید.
در پست بعدی میریم سراغ دومین اصل بنیادین SSF
Engaging with the Executive Sponsor
نقش اسپانسر اجرایی و اینکه چرا وجودش حیاتی است.
۱۰:۴۸
https://www.aparat.com/v/tep92oc
#Splunk #SplunkES #SOC #SIEM #SecurityDashboards #CyberSecurity #IncidentResponse #آموزش_رایگان
۲۱:۲۴
در حال حاضر نمایش این پیام پشتیبانی نمیشود.
در این ویدئو با یکی از قدرتمندترین رویکردهای Splunk ES برای شناسایی تهدیدات پیشرفته آشنا میشویم؛ تحلیل ریسک بهجای تکیه صرف بر هشدارها.https://www.aparat.com/v/xof83qo
۷:۴۳
سلام دوستان
او تبدیل میشه به قویترین حامی شما.
در پست بدی وارد سومین اصل بنیادین SSF میشیم
۱۱:۵۴
#threat_one : در اوایل سال ۲۰۲۴، گروه روسی پشت حمله SolarWinds با نامهای Midnight Blizzard / Nobelium / APT29 وارد یک سیستم ایمیل سازمانی شد و به حسابهای مدیران ارشد، تیم امنیت و بخش حقوقی دسترسی کامل پیدا کرد.
نقطه ورود چه بود؟
یک Password Spray ساده روی یک محیط تست قدیمی که MFA فعال نداشت.
بعد از ورود، مهاجمان زنجیرهای از اقدامات را اجرا کردند:
دسترسی به credentialها، ایجاد پایداری (Persistence)، و در نهایت جمعآوری ایمیلهای بسیار حساس از حسابهای کلیدی سازمان.
این دقیقاً تعریف یک Advanced Persistent Threat است.
APT دقیقاً چیست؟APT یک نفوذ بلندمدت، مخفیانه و هدفمند است که توسط مهاجمانی با منابع فنی و مالی قابل توجه انجام میشود — اغلب دولتها یا گروههای سازمانیافته.
هدف آنها:
سرقت دادههای حساس
جمعآوری اطلاعات راهبردی
ماندن در شبکه تا جای ممکن بدون شناساییویژگی اصلی APT «ماندگاری» است.
این حمله برای ضربه سریع طراحی نشده؛ برای حضور طولانیمدت و استخراج تدریجی ارزش طراحی شده است.
چرا APT تهدید جدی محسوب میشود؟در یک ماه از سال ۲۰۲۴، بیش از ۴۰ میلیون تهدید مرتبط با APT مسدود شدهاند.
این عدد نشان میدهد:
این حملات گستردهاندفعالاندو همچنان در حال تکامل هستندAPTها به دلیل ماهیت هدفمند، پیچیده و مخفیانه خود خطرناکاند. آنها میتوانند ماهها یا حتی سالها در شبکه باقی بمانند.
حمله APT چگونه اتفاق میافتد؟
Reconnaissance (شناسایی)مهاجم قبل از هر چیز اطلاعات جمعآوری میکند:
دامنههاسرویسهای در معرض اینترنتکارکنان کلیدیفناوریهای مورد استفاده سازمان
ورود کمصدانقطه ورود معمولاً یکی از این موارد است:
Spear Phishing هدفمند
سوءاستفاده از رمزهای ضعیفPassword Sprayبهرهبرداری از Zero-dayمحیطهای قدیمی بدون MFAورود طوری انجام میشود که کمترین هشدار را ایجاد کند.
افزایش سطح دسترسی و پایداریپس از ورود:
سطح دسترسی افزایش مییابدتوکنهای احراز هویت سرقت میشوندbackdoor ایجاد میشودمکانیزمهای ماندگاری پیادهسازی میشودهدف: حذفنشدن پس از ریست یا Patch
استتار با ابزارهای قانونییکی از خطرناکترین ویژگیهای APT این است که مهاجم:
از ابزارهای مدیریتی واقعی سیستم استفاده میکنداز فرآیندهای عادی ویندوز یا لینوکس بهره میبردترافیک خود را شبیه رفتار معمول نشان میدهددر نتیجه، در لاگها «عادی» دیده میشود. 🧩
حرکت جانبی و نقشهبرداریدر طول هفتهها یا ماهها:
بین سیستمها حرکت میکندساختار شبکه را map میکندبه سرورهای حیاتی نزدیک میشوداین مرحله آهسته و حسابشده انجام میشود.
استخراج تدریجی دادهدر نهایت:
دادههای حساسمالکیت فکریاطلاعات راهبردیبهصورت تکهتکه و آرام از سازمان خارج میشوند.
APTها طوری طراحی شدهاند که حتی از مانیتورینگهای پایه هم عبور کنند.
این حملات از کجا میآیند؟APTها معمولاً:
همسو با منافع دولتها هستنداز منابع مالی و فنی قابل توجه استفاده میکننددر سطح بینالمللی فعالیت میکنند

Join us 


@soclib #Splunk #SplunkES #SOC #SIEM #RiskAnalysis #RiskBasedAlerting #CyberSecurity #آموزش_رایگان
نقطه ورود چه بود؟
یک Password Spray ساده روی یک محیط تست قدیمی که MFA فعال نداشت.
بعد از ورود، مهاجمان زنجیرهای از اقدامات را اجرا کردند:
دسترسی به credentialها، ایجاد پایداری (Persistence)، و در نهایت جمعآوری ایمیلهای بسیار حساس از حسابهای کلیدی سازمان.
این دقیقاً تعریف یک Advanced Persistent Threat است.
هدف آنها:
این حمله برای ضربه سریع طراحی نشده؛ برای حضور طولانیمدت و استخراج تدریجی ارزش طراحی شده است.
این عدد نشان میدهد:
این حملات گستردهاندفعالاندو همچنان در حال تکامل هستندAPTها به دلیل ماهیت هدفمند، پیچیده و مخفیانه خود خطرناکاند. آنها میتوانند ماهها یا حتی سالها در شبکه باقی بمانند.
دامنههاسرویسهای در معرض اینترنتکارکنان کلیدیفناوریهای مورد استفاده سازمان
سطح دسترسی افزایش مییابدتوکنهای احراز هویت سرقت میشوندbackdoor ایجاد میشودمکانیزمهای ماندگاری پیادهسازی میشودهدف: حذفنشدن پس از ریست یا Patch
از ابزارهای مدیریتی واقعی سیستم استفاده میکنداز فرآیندهای عادی ویندوز یا لینوکس بهره میبردترافیک خود را شبیه رفتار معمول نشان میدهددر نتیجه، در لاگها «عادی» دیده میشود. 🧩
بین سیستمها حرکت میکندساختار شبکه را map میکندبه سرورهای حیاتی نزدیک میشوداین مرحله آهسته و حسابشده انجام میشود.
دادههای حساسمالکیت فکریاطلاعات راهبردیبهصورت تکهتکه و آرام از سازمان خارج میشوند.
APTها طوری طراحی شدهاند که حتی از مانیتورینگهای پایه هم عبور کنند.
همسو با منافع دولتها هستنداز منابع مالی و فنی قابل توجه استفاده میکننددر سطح بینالمللی فعالیت میکنند
۷:۰۳
در این ویدئو وارد بخش Web Intelligence میشویم؛ جایی که میتوانید رفتارهای وب، ترافیک HTTP/HTTPS و الگوهای مشکوک شبکه را بهصورت بصری و دقیق تحلیل کنید.https://www.aparat.com/v/lqik42u
استفاده از داشبوردهای تخصصی برای مشاهده:
الگوهای ترافیک وبدرخواستهای غیرعادیرفتارهای مشکوک کاربرانIP و User Agentهای مشکوک
#Splunk #SplunkES #SOC #SIEM #WebIntelligence #CyberSecurity #آموزش_رایگان
۲۰:۱۶
در یکی از حملات اخیر، گروه باجافزار Interlock یک کمپین بسیار حسابشده اجرا کرد:
کاربر را با پیام یک «آپدیت جعلی مرورگر Chrome» فریب داد، فایل تقلبی را روی یک سایت خبری آلوده قرار داد، و قربانی را به دانلود آن ترغیب کرد. پشت این فایل ظاهری بیخطر، یک Remote Access Trojan – RAT قرار داشت.
وقتی RAT نصب شد، مهاجمان توانستند:
🧨 و در نهایت سیستمها را قفل و درخواست باج کنند
این دقیقاً همان چیزی است که Data Exfiltration را به یک تهدید حیاتی تبدیل میکند:
سرقت آرام، تدریجی و بیسروصدای اطلاعات حیاتی سازمان.
این اتفاق معمولاً مرحله پایانی یک نفوذ موفق است — زمانی که مهاجم:
دسترسیها را جمع کردهمخازن حساس را پیدا کردهو فایلها را برای خروج آماده کردهنوع دادههایی که معمولاً به سرقت میروند شامل موارد زیر هستند:
1) شناسایی منابع ارزشمنداولین کار مهاجم پیدا کردن:
دیتابیسهای حیاتیسرورهای سرویسدهندهمخازن کدپوشههای مشترکفایلهای پیکربندی و Tokenهاهدف: فهمیدن اینکه چه چیزی بیشترین «ارزش» دارد.
2) جمعآوری و آمادهسازی دادهها (Staging)پس از شناسایی:
دادهها روی یک سیستم آلوده جمعآوری میشوندمعمولاً فشرده یا رمزگذاری میشوندنام آنها شبیه فایلهای عادی گذاشته میشوداین مرحله برای «طبیعی جلوه دادن» دادههای سرقتی انجام میشود.
3) انتقال آرام دادهها به بیروناین بخش مهمترین و خطرناکترین مرحله است.
مهاجمان از روشهای مشروع و قابلاعتماد استفاده میکنند مثل:
اجرای curl برای ارسال فایلهااستفاده از APIهای فضای ابری (Google Drive, Dropbox, OneDrive)تونلهای رمزگذاریشده (SSH یا VPN ساختگی)سرویسهای معتبر سازمان برای پنهان شدن میان ترافیک طبیعیبرای کاهش احتمال کشف:
سرعت انتقال را پایین تنظیم میکنندمقصدها را مرتب تغییر میدهندترافیک را در سرویسهای مجاز embed میکنندبه همین دلیل است که بسیاری از خروج دادهها حتی از فایروالهای پیشرفته عبور میکنند.
🦠 گروههای باجافزار (برای Double Extortion)
با credentialهای واقعی وارد میشونددر محیطهای ابری پنهان میشونداز حرکت جانبی برای جمعآوری داده استفاده میکنندسازمانهایی که نیروی توزیعشده، دیتاسنترهای زیاد، یا مسیرهای Remote Access متعدد دارند، در این نوع حمله آسیبپذیرترند.
حجمهای مشکوکارتباط با مقصدهای جدیدترافیک رمزگذاریشده ناشناس
انتقالهای کوچک اما مداومآپلودهای نامعمول به فضای ابریفشردهسازی ناگهانی حجم زیاد فایلها
هرچه سازمان مشاهدهپذیری بیشتری داشته باشد، زودتر آلارم میگیرد.
این یعنی:
مهاجم وارد شدهدادهها را شناسایی کردهدسترسیهای لازم را داردو اکنون آماده خروج آنهاست
۱۰:۴۹
۹:۲۱
بسیاری از ما از گزینههایی مثل «Login with Google» یا ورود یککلیکی استفاده میکنیم چون سریع و راحتاند. اما پشت این راحتی، یکی از خطرناکترین تهدیدهای امنیتی مدرن پنهان شده است: ربایش نشست (Session Hijacking)
در این نوع حمله، هکرها بهجای دزدیدن رمز عبور، چیزی بسیار باارزشتر را سرقت میکنند: نشست احراز هویتشده شما. یعنی همان کوکی یا توکنی که بعد از لاگین، سیستم با آن شما را میشناسد. وقتی این توکن به دست مهاجم بیفتد، او دقیقاً مثل خود شما وارد حساب میشود — حتی اگر بعداً رمز عبورتان را تغییر دهید یا MFA فعال باشد!
ربایش نشست زمانی رخ میدهد که مهاجم یک «اثر نشست» مثل Cookie، Token یا Session ID را سرقت کرده و دوباره استفاده میکند. از آنجایی که بیشتر سیستمها بهجای بررسی دوباره هویت، فقط معتبر بودن نشست را چک میکنند، مهاجم بدون هیچ لاگین جدیدی وارد سیستم میشود و تمام سطح دسترسی کاربر را به ارث میبرد.
هکرها از روشهای مختلفی برای دزدیدن توکن استفاده میکنند؛ مثل تزریق اسکریپت مخرب در سایتهای معتبر (XSS)، افزونههای آلوده مرورگر، شبکههای وایفای ناامن یا حتی لینکهای فریبندهای که کاربر را مجبور به افشای اطلاعات نشست میکنند. بعد از سرقت توکن، مهاجم آن را دوباره به سرویس هدف میفرستد و سیستم تصور میکند یک کاربر قانونی در حال فعالیت است. به همین دلیل، این حمله میتواند مدتها بدون جلب توجه ادامه پیدا کند
سرویسهای ابری مثل Google Workspace، Office 365، پلتفرمهای SaaS و پرتالهای سازمانی اهداف اصلی این حملاتاند؛ مخصوصاً سیستمهایی که نشستهای طولانیمدت دارند یا احراز هویت مجدد را جدی نمیگیرند. جالب است بدانید توکنهای دزدیدهشده حتی در دارکمارکتها خرید و فروش میشوند
برای مقابله با Session Hijacking باید نشست را بهاندازه رمز عبور جدی بگیریم. کوتاه کردن عمر توکنها، اجبار به احراز هویت مجدد برای عملیات حساس، تنظیم امن کوکیها، و بررسی رفتارهای غیرعادی مثل استفاده همزمان از یک حساب در چند مکان مختلف، نقش کلیدی دارند. نظارت رفتاری و حاکمیت قوی روی هویت کاربران میتواند این تهدید را تا حد زیادی خنثی کند
۹:۵۵
۱۳:۰۹
گاهی اوقات مهاجمان بهجای اینکه مستقیم سراغ شما بیایند، صبورانه کمین میکنند تا ببینند دقیقاً کجا میروید. در حمله Watering Hole، هکرها بهجای حمله به قربانیان، وبسایتهای معتبر و پرمراجعه آنها را آلوده میکنند؛ درست مثل شکارچیهایی که کنار گودال آب منتظر حیوانات مینشینند. همین موضوع باعث میشود کاربران، بدون هیچ نشانه مشکوکی، هدف حمله قرار بگیرند و تازه وقتی متوجه میشوند که کار از کار گذشته است
در این روش، مهاجمان یک وبسایت کاملاً معتبر را که کاربران هدف همیشه به آن سر میزنند، هک و آلوده میکنند. بهمحض اینکه قربانی صفحه را باز میکند، کد مخرب در پسزمینه اجرا میشود و میتواند باعث نصب بدافزار، سرقت رمز عبور، ربایش نشست، خروج اطلاعات یا ایجاد دسترسی عمیق به شبکه سازمان شود.
قدرت این حمله در این است که از اعتماد کاربر به سایت معتبر سوءاستفاده میکند. مرورگر سایت را امن میداند، فایروال آن را تهدید نمیشناسد، و کاربر هم هیچ شکی نمیکند.
هکرها ابتدا سایتهایی را شناسایی میکنند که هدف نمیتواند از آنها دوری کند:
پرتالهای فروشندگان، داشبوردهای شرکای تجاری، انجمنهای تخصصی یا پورتالهای صنفی.
سپس از طریق حفرههای CMS، تزریق اسکریپت، یا اضافه کردن ریدایرکتهای مخفی، سایت را آلوده میکنند. کاربر فقط صفحه را باز میکند و در همان لحظه:
• اسکریپت مخرب اجرا میشود
• فایل آلوده دانلود میشود
• یا قربانی به یک صفحه جعلی منتقل میشود
بدافزار میتواند ساده باشد (مثل Infostealer) یا پیچیده و چندمرحلهای با سوءاستفاده از Zero‑day ها. همه چیز در پشت پرده رخ میدهد و همین باعث پنهانکاری بینظیر این حمله میشود
Watering Hole معمولاً کار گروههای بسیار حرفهای است:
• گروههای وابسته به دولتها
• باندهای تبهکاری سازمانیافته
• مهاجمان زنجیره تأمین
بخشهایی مثل دولت، انرژی، دفاع، سلامت و مراکز تحقیقاتی بیشتر هدف قرار میگیرند، چون سایتهایی دارند که کاربران این صنایع مجبورند روزانه از آنها استفاده کنند.
برای مقابله با Watering Hole باید فرض کنیم حتی سایتهای معتبر هم ممکن است آلوده شوند. راهکارهای کلیدی شامل موارد زیر است:
• محدود کردن اجرای اسکریپتهای خارجی در سیستمهای حساس
• استفاده از Browser Isolation برای کاربران مهم
• جداسازی شبکه برای جلوگیری از پیشروی بدافزار
• پایش دقیق رفتار سایتها: ریدایرکتهای عجیب، دانلودهای غیرمنتظره، رفتارهای Beaconing
• تحلیل ترافیک وب با Threat Intelligence برای کشف دامنههای آلوده داخل صفحات معتبر
در این نوع حمله، هکرها سراغ شما نمیآیند؛ آنها فقط «چاهی را که همیشه از آن آب میخورید مسموم میکنند». هرچه زودتر چاه آلوده شناسایی شود، قربانیان کمتری گرفتار میشوند.
۱۸:۱۴
در حال حاضر نمایش این پیام پشتیبانی نمیشود.