Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page

Was this helpful?

  1. SOC - Cheat Sheet

SOC Nədir?

Təhlükəsizlik Əməliyyatları Mərkəzi (SOC), bir qurumun,şirkətin təhlükəsizlik vəziyyətinin davamlı olaraq izlənməsindən və təhlükəsizlik olaylarının analizindən cavabdeh bir informasiya təhlükəsizlik komandasının mövcud olduğu yerdir.

Təhlükəsizlik əməliyyatları mərkəzinin (SOC) funksiyası sutka ərzində kibertəhlükələrə nəzarət etmək, qarşısını almaq, aşkar etmək, araşdırmaq və onlara cavab verməkdir. SOC komandaları təşkilatın əqli mülkiyyət, kadr məlumatları, biznes sistemləri və brend bütövlüyü daxil olmaqla aktivlərinin monitorinqi və qorunması ilə məşğuldur. SOC komandası təşkilatın ümumi kibertəhlükəsizlik strategiyasını həyata keçirir və kiberhücumların monitorinqi, qiymətləndirilməsi və müdafiəsi üçün əlaqələndirilmiş səylərdə mərkəzi əməkdaşlıq nöqtəsi kimi çıxış edir.

SOC nə edir?

SOC komandalarının işçilərinin sayı təşkilatın və sənayenin ölçüsündən asılı olaraq dəyişsə də, əksəriyyətinin təxminən eyni rol və məsuliyyətləri var. SOC, kibertəhlükəsizlik insidentlərinin qarşısının alınması, aşkarlanması, təhlili və reaksiyası zamanı təşkilatın təhlükəsizlik vəziyyətini davamlı olaraq izləmək və təkmilləşdirmək üçün insanları, prosesləri və texnologiyanı işə götürən təşkilat daxilində mərkəzləşdirilmiş funksiyadır.

Qarşısının alınması və aşkarlanması: Kibertəhlükəsizliyə gəldikdə, qarşısının alınması həmişə reaksiyadan daha təsirli olacaqdır. Təhdidlərə baş verən kimi cavab vermək əvəzinə, SOC şəbəkəni gecə-gündüz izləmək üçün işləyir. Bununla, SOC komandası zərərli fəaliyyətləri aşkar edə və hər hansı bir zərər vurmazdan əvvəl onların qarşısını ala bilər. SOC analitiki şübhəli bir şey görəndə, daha dərin araşdırma üçün bacardıqları qədər çox məlumat toplayır.

Təhqiqat: Araşdırma mərhələsində SOC analitiki təhlükənin xarakterini və onun infrastruktura nə dərəcədə nüfuz etdiyini müəyyən etmək üçün şübhəli fəaliyyəti təhlil edir. Təhlükəsizlik analitiki təşkilatın şəbəkəsinə və əməliyyatlarına təcavüzkarın nöqteyi-nəzərindən baxır, istismar edilməzdən əvvəl əsas göstəriciləri və məruz qalma sahələrini axtarır. Təhlilçi hücumların necə baş verdiyini və nəzarətdən çıxmazdan əvvəl necə effektiv cavab veriləcəyini anlayaraq müxtəlif növ təhlükəsizlik insidentlərini müəyyənləşdirir və həyata keçirir. SOC analitiki təşkilatın şəbəkəsi haqqında məlumatları təsirli triajı həyata keçirmək üçün təcavüzkar alətləri, texnikaları və tendensiyaları ilə bağlı xüsusiyyətləri özündə birləşdirən ən son qlobal təhlükə kəşfiyyatı ilə birləşdirir.

Cavab: Təhqiqatdan sonra SOC komandası problemin aradan qaldırılması üçün cavabı əlaqələndirir. Hadisə təsdiqlənən kimi, SOC son nöqtələri təcrid etmək, zərərli prosesləri dayandırmaq, onların icrasına mane olmaq, faylları silmək və s. kimi hərəkətləri yerinə yetirərək ilk cavab verən kimi çıxış edir. Hadisədən sonra SOC sistemləri bərpa etmək və itirilmiş və ya pozulmuş məlumatları bərpa etmək üçün çalışır. Bu, son nöqtələrin silinməsi və yenidən işə salınması, sistemlərin yenidən konfiqurasiyası və ya ransomware hücumları halında, ransomware-dən yan keçmək üçün etibarlı ehtiyat nüsxələrin yerləşdirilməsi daxil ola bilər. Uğurlu olduqda, bu addım şəbəkəni hadisədən əvvəl olduğu vəziyyətə qaytaracaq.

PreviousSOC - Cheat SheetNextSOC Komponentləri Nələrdir?

Last updated 1 year ago

Was this helpful?