📍Mapping MITRE ATT&CK with Window Event Log IDs
🔗https://github.com/mdecrevoisier/EVTX-to-MITRE-Attack
@hypersec
#MITRE #Windows
شرکت دانش بنیان سورین
🔗https://github.com/mdecrevoisier/EVTX-to-MITRE-Attack
@hypersec
#MITRE #Windows
شرکت دانش بنیان سورین
GitHub
GitHub - mdecrevoisier/EVTX-to-MITRE-Attack: Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure…
Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure your SIEM coverage or developed new use cases. - mdecrevoisier/EVTX-to-MITRE-Attack
👍2
11_strategies_of_a_world_class_cybersecurity_operations_center.pdf
15.7 MB
📕📘11 Strategies of a World-Class Cybersecurity Operations Center
@hypersec
#mitre #book
شرکت دانش بنیان سورین
@hypersec
#mitre #book
شرکت دانش بنیان سورین
👍1
DCOM.pdf
1.1 MB
👌3👍1
این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح میدهد، ابزاری که به تیمهای قرمز کمک میکند تا مرتبطترین تکنیکها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویتبندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیمهای قرمز برای بهبود روششناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.
@hypersec
#mitre #inteligence
تیم سورین
@hypersec
#mitre #inteligence
تیم سورین
Linkedin
Developing Red Team Tests with MITRE ATT&CK, Intelligence, and a Compass | Scott Small
Single lines of code, even just a few characters, can recreate methods used recently by real cyber attackers to harm actual victims. The simplicity and ease of use of many attacker techniques can be alarming, but awareness of these techniques helps us strengthen…
👍2❤1👌1
🔏"خرابکار خاموش: خطرات hh.exe"
آشنایی با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.
مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
آشنایی با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.
مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
👍5🤩1👌1
🟥MITRE ATT&CK Mind Maps Repository: Simplified Threat Hunt!🟥
🔗https://github.com/Ignitetechnologies/Mindmap/tree/main/Mitre%20Attack
#mitre #threat
تیم سورین
🔗https://github.com/Ignitetechnologies/Mindmap/tree/main/Mitre%20Attack
#mitre #threat
تیم سورین
GitHub
Mindmap/Mitre Attack at main · Ignitetechnologies/Mindmap
This repository will contain many mindmaps for cyber security technologies, methodologies, courses, and certifications in a tree structure to give brief details about them - Ignitetechnologies/Mindmap
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mdecrevoisier/EVTX-to-MITRE-Attack: Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure…
Set of EVTX samples (>270) mapped to MITRE ATT&CK tactic and techniques to measure your SIEM coverage or developed new use cases. - mdecrevoisier/EVTX-to-MITRE-Attack
👍2