Showing posts with label tutorial. Show all posts
Showing posts with label tutorial. Show all posts

FIAP ON | MBA - Threat Hunting: Análise de Malware em Documentos






Para mas visita: https://sectemple.blogspot.com/

Taller Threat Hunting - Parte 4




Edición del Video: Tatiana Perez
Contacto: https://mypublicinbox.com/MasterTan0s
Sitio Web: https://secpro.co
Twitter: @davidpereiracib


Para mas visita: https://sectemple.blogspot.com/

Threat Hunting Workshop 101 with Advanced Data Sets




In this workshop we go deep into the data sets in RiskIQ PassiveTotal. Traditional data sets Whois, PassiveDNS, DNS, Hashes, Subdomains, and OSINT (open source Intelligence) only go so far in investigations. RiskIQ Advanced data sets Certificates, Trackers, Host Pairs, Web Components, Cookies, Services, Reverse DNS fill in the gaps and allow for Threat Hunters to infrastructure chain for a single indicator to illuminate the entire threat infrastructure. In this workshop Benjamin Powell is Joined by Alexandra Munk go through every data set and their benefits in investigations.


Para mas visita: https://sectemple.blogspot.com/

El mundo del Threat Hunting en la actualidad




DOJOConf 2021 | Conferencia de Ciberseguridad y Tecnología, es una conferencia bajo el sello #comunidaddojo, organizada por la Fundación Comunidad DOJO con el objetivo de incentivar el aprendizaje y buenas prácticas.


Para mas visita: https://sectemple.blogspot.com/

Masterclass: Threat Hunting & DFIR




Te invitamos a disfrutar esta masterclass sobre ciberseguridad “Threat Hunting & DFIR”, impartida por Cristobal Martinez Martin, Auditor Junior II en Deloitte España.

A través de esta sesión podrás conocer la importancia del Threat Hunting, es decir, el proceso de búsqueda proactiva a través de las redes para que una empresa detecte y aísle amenazas avanzadas, capaces de eliminar las soluciones de seguridad.  El Threat Hunting suple lo que las herramientas más tradicionales no pueden detectar.

"Es el proceso de búsqueda proactiva e interactiva a través de redes para detectar y erradicar amenazas avanzadas que evaden las soluciones de seguridad existentes."

"A diferencia del resto de aproximaciones de la seguridad defensiva, en el threat hunting no se espera a la fase de impacto para ir a buscar la amenaza (reactividad), en lugar de eso se considera que la organización no es segura y puede estar infectada implementando técnicas de detección de amenazas que localicen antes de la fase de exfiltración/impacto (proactividad)."

Índice de contenidos:
- ¿Qué es el threat hunting?
- ¿Por qué el threat hunting es importante?
- Ciclo del threat hunting.
- La pirámide del dolor.
- Mitre ATT&CK Framework.
- Principios del Threat Hunter.
- ¿Cómo me hago Threat Hunter?
- Threat hunting Practical Cycle.
- ¿Qué es el Digital Forensics & Incident Response (DFIR)?
- Ciclo de la respuesta ante incidentes.
- Gestión de incidentes.
- Adquisición de datos.
- Triage.
- Análisis de RAM.
- Demo time.



Para mas visita: https://sectemple.blogspot.com/

Cyber Threat Hunting | Chris Brenton | October 2020 | 4 Hours




Join the Threat Hunting Community on Discord: https://discord.gg/tbQBAzT
Slides & VM: https://www.activecountermeasures.com...
0:00:00 - PreShow Banter™ — Tales of Great Ambitions
0:16:47 - Chris Crowley Plugs His UpComing SOC Class (https://soc-class.com/)
0:21:32 - Meet the ACM Teams
0:26:45 - This is the Way : The Path to Threat Hunting Carriers
0:29:34 - FEATURE PRESENTATION: Network Cyber Threat Hunter Training
0:34:43 - How We Try To Catch Bad Guys
0:38:12 - Limitations of Logging
0:50:52 - Threat Intel Feeds?
0:55:50 - What Should Threat Hunting Be?
1:01:04 - Starting With the Network
1:14:40 - What to Look For
1:18:51 - Keeping Score
1:21:57 - Blind Spots to C2 Targeting
1:24:13 - C2 Detection
1:28:36 - Bad Guys V Red Teams
1:31:00 - Long Connections
1:39:53 - Bro V Zeek?
1:43:31 - Zeek Has a Timeout Problem
1:49:49 - Anyway, Here’s Firewalls
1:50:45 - Beacons!
1:59:06 - False Positives? Unexpected Results?
2:17:15 - Destination IP Address
2:19:55 - Internal Systems
2:21:27 - Event ID Type 3
2:23:07 - Passer
2:25:44 - C2 Detection Tools
2:43:31 - C2 Labs
2:46:17 - LAB: Find Long Connections
3:02:50 - LAB: Investigate Long-Talkers
3:10:36 - LAB: Beacons By Session Size
3:31:25 - LAB: C2 Over DNS
3:39:11 - LABS Again, But With RITA
3:49:46 - AI Hunter
3:53:55 - That’s All, Folks

Chris Crowley's SOC class:
https://soc-class.com/

**This session will have updated labs and content that was not included in past trainings!

Chris Brenton from Active Countermeasures is conducting another free, one-day, Cyber Threat Hunting Training online course!

One of the biggest challenges in security today is identifying when our protection tools have failed and a threat actor has made it onto our network. 

In this free, 4-hour course, we will cover how to leverage network and host data to perform a cyber threat hunt. 

The focus will be on processes and techniques that can be used to protect:
- Desktops
- Servers
- Network gear
- IIoT
- BYOD system

The course includes hands-on labs using packet captures of various command and control channels. 

We also discuss how you can use our new Sysmon tool BeaKer to detect attacks on the host with Sysmon... for free!

The labs enable you to apply what you've learned using various open-source tools. 

By the end of the course, you’ll understand the tools and techniques needed to perform compromise assessments within your own environment. While the course will be available later for download, live attendees will receive a "Cyber Security Threat Hunter Level-1" certificate.


Why are we doing it? Cyber threat hunting is a relatively new discipline. As an industry, we are still formulating standards and procedures. We want to do our part by giving back to the security community. We are hoping that by sharing what we've learned we can help spark new ideas and threat hunting tools. Let's build a community and solve these problems together.


Para mas visita: https://sectemple.blogspot.com/

How to Remotely Shutdown any Computer | in Hindi




Hey there,

so guys today we gonna  learn how to shutdown any computer with the help of CMD .

if you really want to learn this so you must watch this video beginning to the end. and if you want to see the result then please watch the video

Step 1:Open CMD command.

Step 2:write command cmd /k hostname and copy the host name.

Step 3: write another command Shutdown -i & hit enter.

Step 4:-Write IP address or Computer User Name 



 Hope you enjoy/enjoyed the video.
If you have any questions or suggestions feel free to ask them in the comments section.



thankyou for the possitive comments into the comment box and please access our playlist which is help to you so much so please access it
----------------------------------------------------------------------------------------------------------------------------

If you do not have laptop so do not worry we have the termux playlist which is fully working on the mobile so do not worry about the laptop
just focus on what you have instead of laptop


_______________________________________

you can also join and support us on our mentioned below Account

Instagram Account:-@whitedevil9301

facebook page:- White Devil


__________________________________________

Thank you😀|support |share|subscribe
#WHITE DEVIL
MUSIC CREDIT-JERICO LANDSCAPE 

DISCLAIMER

video is for educational purpos only.
Copyright Disclaimer Under Section 107 of the Copyright Act 1976,allowance is made for "fair use" for purposes such as criticism,comment,new reporting,teaching,scholarship,and research.Fair use is a use permitted by copyright statute that might otherwise be infringing. Non-profit,educational or personal use tips the balance in favour of fair use


Thanks for Watching 
Plz Like and Comments.. 
PLZ SUBSCRIBE TO OUR CHANNEL

Para mas visita: https://sectemple.blogspot.com/

TUTORIAL - Como crear una billetera de Ethereum con Metamask.io

Hola  a todos y bienvenidos a un nuevo tutorial. En esta ocasión dedicado a la forma en la cual puede ser creada una billetera de ETH, utilizando para este caso la billetera de metamask.io. Ya que el proceso en si no es nada difícil, he realizado un video que muestra el proceso completo para que puedan seguirlo al pie de la letra.

Por favor, si el tutorial te sirvió, dale like al video y suscríbete al canal. ¿Tienes preguntas? déjalas en la caja de comentarios y con gusto tratare de responderlas. 

¿Como se rootea un Dispositivo Android?¿ es posible rootear mi dispositivo movil android?


¿Cómo rootear su dispositivo Android? 🔥


 Todo depende del modelo de smartphone que quieras rootear.

En pocas palabras, echemos un vistazo a algunas verdades generales, bueno, no tan generales después de todo:

 💢Los móviles Samsung se rootean con el software adecuado.  Llamado Odin, viene en diferentes versiones dependiendo del dispositivo: Raíz de Android: descarga Odin 1.85, 3.04, 3.07, 3.09 (todas las versiones).

 💢 Los teléfonos inteligentes HTC, Sony y LG requieren el desbloqueo del gestor de arranque, de acuerdo con los procedimientos oficiales, pero esto anula la garantía.  Dicho esto, existen métodos que permiten rootear sin desbloquear el cargador de arranque para algunos dispositivos.

 💢Los teléfonos inteligentes Nexus / Pixel son particularmente fáciles de desbloquear y la comunidad que los rodea garantiza métodos de enraizamiento relativamente fáciles y regulares con cada nueva versión del sistema operativo.

 💢Los modelos chinos son generalmente fáciles de rootear, pero las reglas de privacidad relativa a veces pueden ser un lastre.  De repente, los desarrolladores de la comunidad le prestan menos atención.


Afortunadamente para otros usuarios, los menos geek, algunos desarrolladores ofrecen regularmente pequeños programas que le permiten otorgar derechos de root con un solo clic o casi, desde Windows o desde cualquier otro lugar.


 Precauciones y pasos a seguir antes de rootear😈


Recuerde que lo primero que debe hacer es hacer una copia de seguridad de todos sus datos.  Guarda tus fotos, videos, contactos y archivos de todo tipo, estés donde estés en tu PC o vía servicios en la nube, para que no se pierdan durante el proceso.  Algunos teléfonos inteligentes también necesitan desbloquear el gestor de arranque y no permiten que se obtengan permisos de root sin desbloquearlo primero.


 ❇️ ¿Recibiré actualizaciones oficiales después de rootear? ❇️


 Si y no.  Un dispositivo rooteado no recibirá actualizaciones OTA (Over The Air) que ocurren con una notificación enviada directamente desde el Centro de Actualización.  Esto no quita el hecho de que puede instalar actualizaciones de software manualmente.