دسته: مقالات فارنزیک

تحلیل Lemon Duck : بدافزار یا APT؟

نویسنده: کوشا زنجانییک ماه پیش از طرف شرکتی (که در این مقاله آن را شرکت قربانی صدا می‌کنیم) یک لاگ برای من ارسال شد که فعالیتی مخرب در آن تشخیص داده شده بود. تنها چیزی که من در این لاگ پیدا کردم، یک URL بود!ابتدا با تکنیک‌های Google Dork این لینک را جستجو کردم. بعد […]

شناسایی بدافزار با استفاده از YARA

تا به حال به این فکر کرده‌اید که بدافزارها را چگونه شناسایی می‌کنند؟ یا اسکنرهای بدافزار چگونه کار می‌کنند؟ جی‌میل چگونه می‌داند که فایل‌های ضمیمه‌ی ایمیل شما «خطرناک» بوده‌اند؟ هر چه باشد بدافزارها انواع و اندازه‌های متنوعی دارند، و یک مشخصه‌ی خاص وجود ندارد که از طریق آن بتوان فهمید یک فایل می‌تواند آسیب‌زا باشد […]

۴ دلیل برای این که یک CISO باید دیجیتال فارنزیک را یاد بگیرد

نقش مدیر امنیت اطلاعات (CISO) در سازمان‌هایی با پروتکل‌های پیچیده امنیت سایبری قابل توجه است. یک CISO می‌تواند مدیریت ریسک داخلی و خارجی را در زمینه IT انجام بدهد. امروزه امنیت سایبری بزرگترین دغدغه هر کسب و کاری است تا از امنیت داده‌های خود مطمئن شود. یک CISO که یک مدیر ارشد امنیتی است، باید […]

آیا جایگاه شغلی دیجیتال فارنزیک برای شما مناسب است؟

دیجیتال فارنزیک، نقشی اساسی در حوزه امنیت سایبری دارد. با توجه به منشأ و کاربرد اخیر آن، تحقیقات فارنزیک دیجیتال، توسط بسیاری از سیستم‌های قضایی به‌درستی درک نشده است. با وجود این، با توجه به بالا رفتن سطح حملات سایبری، هر سازمان باید دیجیتال فارنزیک را به راهکارهای امنیت سایبری خود اضافه کند. به همین […]

۴ مسیر مشخص در تخصص امنیت سایبری

متخصصان امنیت سایبری معمولا برای شرکت‌ها و هر صنعت بزرگی کار می‌کنند تا سازمان‌ها را از نقض داده‌ها و حملات محافظت کنند.  تقاضا برای متخصصان امنیت سایبری با سرعت بی نظیری در حال رشد است. پست‌های شغلی برای موقعیت‌های امنیت سایبری سه برابر سریع‌تر از فرصت‌های شغلی در زمینه فناوری اطلاعات افزایش یافته است. قبل […]

دانلود کتاب Hands-On Network Forensics – کتاب فارنزیک شبکه

فارنزیک شبکه ، زیرمجموعه ای از فارنزیک دیجیتال است که به بررسی حملات شبکه و تحقیقات آن می پردازد. در عصر حملات شبکه و تهدیدات نرم افزارهای مخرب و بدافزارها، اکنون مهارت های لازم برای بررسی حملات و آسیب پذیری های شبکه مهمتر از همیشه است. کتاب پیش رو با عنوان Hands-On Network Forensics با […]