روزبه نوروزی·۱ روز پیشدور زدن EDR با درایور های آسیب پذیر :تست عملیاتی و راهکارمقاوم سازیمقدمهدر سالهای اخیر، معماری EDRها بهگونهای طراحی شده که رفتار برنامهها را در لایههای مختلف سیستم- از User-mode تا Kernel-mode-رصد کند.…
روزبه نوروزی·۱ روز پیشچرا سیاستها (Policies) نمیتوانند مشکلات فرهنگی یا ساختاری سازمان را حل کنند؟سیاستها یکی از ابزارهای اساسی در نظامهای مدیریتی و امنیتی هستند. آنها استانداردهای رفتاری، چارچوبهای تصمیمگیری و حدود مسئولیت را تعریف…
روزبه نوروزی·۴ روز پیشاصول، ساختار و ملاحظات حرفهای در مصاحبههای فارنزیک دیجیتالمصاحبه در فارنزیک دیجیتال یکی از حیاتیترین ابزارهای جمعآوری شواهد غیر فنی است. برخلاف تصوری که برخی دارند، بخش قابل توجهی از موفقیت تحقیق…
روزبه نوروزی·۴ روز پیشرمزگشایی از ذهنیت نفوذگر: مدلسازی نیت مهاجم به عنوان هسته مرکزی دفاع سایبری مدرنیک چارچوب چندبُعدی برای ارتقای بلوغ SOC و CTIمقدمه: عبور از عصر IOCهادر اکوسیستم تهدیدات سایبری امروز، پارادایم دفاعی سازمانها در حال تغیی…
روزبه نوروزی·۵ روز پیشنقش مدلسازی تهدید در بلوغ برنامههای تهدیدشناسی سازمانیمدلسازی تهدید (Threat Modeling) یکی از ستونهای اصلی در ساخت یک برنامه تهدیدشناسی (Threat Intelligence Program) بالغ و کارآمد است. سازمان…
روزبه نوروزی·۵ روز پیشتحلیل خط مبنا (Baseline Analysis) چیست و چرا قلب تپنده SOC مدرن است؟تحلیل خط مبنا یا Baseline Analysis در مرکز عملیات امنیت (SOC)، فرآیندِ شناخت و تعریف «رفتار عادی» سیستمها، شبکه و کاربران است تا بتوان هرگ…
روزبه نوروزی·۵ روز پیشخطاهای شناختی در تحلیل امنیتی و تأثیر آن بر تصمیمگیری سازمانیمقدمهتحلیل امنیت سایبری در نگاه بسیاری از افراد، مجموعهای از تکنیکهای فنی، ابزارهای شناسایی تهدید و فرآیندهای پاسخ به حادثه است. اما در و…
روزبه نوروزی·۵ روز پیشمعماری SOC مبتنی بر ریسک: گذار از “مرکز همبسته سازی لاگ” به “هوشمندی عملیاتی"در ادبیات مهندسی امنیت سایبری، یک تصور غلط بنیادین وجود دارد که مرکز عملیات امنیت (SOC) را مترادف با پیادهسازی ابزار SIEM میداند. اما از…
روزبه نوروزی·۶ روز پیشراهکارهای مقابله با تخفیفهای غیرواقعی در بلک فرایدی های ایرانیمقدمهتخفیفهای غیرواقعی (Fake Discounts) اکنون یکی از جدیترین چالشها در اکوسیستم تجارت الکترونیک ایران و بسیاری از کشورهای در حال توسعه ا…
روزبه نوروزی·۷ روز پیشتجمیع و انتقال لاگها در اکوسیستم Kubernetes توسط Splunkدر پاسخ به پرسش بنیادین پیرامون الگوی تعامل پلتفرم Splunk با لایه ارکستراسیون کانتینری (Container Orchestration Layer)، لازم است بر این اصل…