Review of Penetration Testing A Hands-On Introduction to Hacking

Wednesday, July 30, 2014 Posted by Corey Harrell 1 comments
Helping train a computer security incident response team (CSIRT) comes with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 territory when building out an enterprise incident response process. As I was reading No Starch's recently released Penetration Testing A Hands-On Introduction to Hacking book by Georgia Weldman I saw an opportunity. The book target's audience are beginners. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 author's words "I thought an introduction to pentesting would make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 biggest impact on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 audience I most wanted to reach." The opportunity I saw was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book can also be leveraged by people new to incident response. Specifically, new to responding to systems hit with eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r client-side or web application attacks. To see how a beginner pen testing book can become a beginner incident response book read on.

Practical Approach


No Starch Press has a series of books with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 word "practical" in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir title. These books are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 equivalent of an entire training for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cost of a book. The reason is because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y take a practical approach. They provide supplemental material which allows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader to do cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same hands-on activities cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are reading about throughout cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book. Not only does cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader learn through reading but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y learn by doing using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same tools and data described in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 books. The Penetration Testing book may not have "practical" in its title but it follows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same approach, which is why it is a great book for beginners.

The book starts out by having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader configure four different virtual machines (VMs). One VM is a Kali box, which is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 platform cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader launches attacks from. The three ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r VMs (Windows XP, Windows 7, and Ubuntu) are configured very vulnerable to make it easier to attack cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m. As cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader progresses through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y read about performing various attacks followed by actually doing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable VMs. It's an excellent approach to expose beginners to pen testing. On cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 flip side, it's also an excellent approach to expose beginners to incident response. Not only does cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader get familiar with different attacks, vulnerabilities, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 payloads but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are creating compromised vulnerable VMs to examine after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 fact. So cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader can compromise a system cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n examine cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system to see what attack artifacts are present.

The book does cover numerous vulnerabilities and exploits. However, were two attack categories I thought excel at helping incident response beginners.  Over cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 years, attacks targeting client-side and web applications have been a significant issue for organizations. These attacks are so common that sooner or later cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y will be encountered by most incident responders. As a result, exploring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se attacks is of utmost important for people new to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IR field and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book addresses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se attacks thought-out different chapters. The reader may gain a thing or two from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attacks (i.e. MS08-067 exploitation) but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploits used in those attacks are something cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y may not see outside of training environments due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir age.

One Configuration Change for XP VM


One step to perform in addition to what is outlined in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Setting Up Your Virtual Lab chapter is to enable logging for Filezilla (FTP service) on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XP VM. To do so, access FileZill'a admin panel cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n select Edit -> Settings to get to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 configuration window. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logging section check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Enable Logging selection.



Where to Look


Before diving into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client-side or web application attacks I need to take a moment to outline where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader needs to look for attack artifacts. I won't go into detail about all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 artifacts and will only cover cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pertinent ones to explore cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows VMs.

Windows XP


One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable applications installed on Windows XP is XAMPP. XAMPP is an "Apache distribution containing MySQL, PHP and Perl; this provides cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VM with vulnerable web services. The following are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logs and artifacts of interest cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader would want to review after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks:

Apache logs location:  C:\xampp\apache\logs
FileZilla log location: C:\xampp\FileZillaFTP\Logs


The Windows XP operating system artifacts of interest are:

NTFS Master File Table ($MFT)
NTFS Logfile ($Logfile)
Internet explorer browser artifacts


Windows 7


One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 applications installed on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows 7 VM is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 web service IIS. The book provides a vulnerable web application (called BookApp) that runs on top of IIS. The ISS logging settings can be left in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir default configuration. The following are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logs and artifacts of interest cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader would want to review after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks:

IIS logs location: C:\inetpub\logs\LogFiles\W3SVC1
Windows HTTP.sys error logging location: C:\Windows\System32\LogFiles\HTTPERR


The Windows 7 operating system artifacts of interest are:

NTFS Master File Table ($MFT)
NTFS Logfile ($Logfile)
NTFS Change Journal ($USNJrnl)


Stay Organized


The last tidbit I'll cover before diving into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 need to stay organized. As I worked my way through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book I took notes to record when and what attack I performed against what vulnerable VM. This reference made things easier as I was examining cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 artifacts; it was easier to match up attacks against activity in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 artifacts. The screenshot below shows a portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 notes I kept


Keeping notes is not a necessity but something I highly recommend for beginners.

Client side attacks


Artifacts left by client-side attacks have been well documented on this blog. To name a few: Java was documented here and here, Silverlight discussed here and here while Adobe Reader was mentioned here. Even though some artifacts have already been documented replicating client-side attacks is more beneficial than only reading research done by ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs. Actually performing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack against a vulnerable VM shows a completely different perspective and one that can't be attained by just reading about artifacts. The image below shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows XP parsed MFT around cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system was compromised with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Aurora Internet Explorer exploit (cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exploit is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 htm page.)


Web Application attacks


The book covers numerous attacks against web applications on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows XP, Windows 7, and Ubuntu VMs. The variety of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks I thought provided a good starting point for exploring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 different ways web servers and applications are compromised. In this post I'm only discussing a few items to demonstrate cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 traces left in certain artifacts showing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se attacks took place.

Vulnerability and Nmap Script Scan Against Windows 7


Chapter 6 walks through a process for finding vulnerabilities on a VM. The chapter has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following methods: Nessus (vulnerability scanner), Nmap scripting engine (port scanner), Metasploit (exploitation framework), Nikto (web application scanner), and one manual technique. Exploring this aspect for incident response is important since for a system to be compromised a vulnerability had to be exploited. Seeing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 traces left by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 different methods provides an idea about what one may come across during examinations.

The image below shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Nessus vulnerability scan activity in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows 7 IIS logs. The image is only a small portion of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logs but it illustrates how noisy vulnerability scanners are. This is obvious activity that most monitoring tools will detect fairly quickly. It's also activity that will most likely be tied to people authorized to perform this work for an organization and not an attacker.


In addition to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 IIS logs in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 W3SVC1 folder, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 HTTP.sys error logging provides additional clues about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerability scanning activity as shown below.


The Nmap script scan activity leaves traces in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 logs as well but nothing close to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount left by a vulnerability scanner. The image below shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows 7 IIS logs where cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Nmap script scan activity was located (note: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 activity will be dependent on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 script ran and won't always appear as it does in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 image.)


Command Execution Vulnerability Against Windows 7 IIS


Part III in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book has eight different chapters focused on different types of attacks. I won't rehash what all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks are since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book's table of contents is adequate enough. One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacks was against a command execution vulnerability, which allows a person to execute commands against cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 web application. In order to see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command's output - since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 web application doesn't display - it requires cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker (aka reader) to redirect it to a file on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file is accessed.

The image below shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command being executed though cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "subscribe to a newsletter" functionality (line in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 middle.) It's not too apparent what is taking place since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 HTTP method used is a POST to send data to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server. The data is not reflected in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 URL. However, shortly after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 POST cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a GET request for a file on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server named test.txt and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 200 status code means OK (file is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re). The POST method may not be too revealing but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GET method reveals a file is on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server.


The server's MFT (parsed into a timeline) provides more clarity about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack as shown below. The ipconfig.exe program executed at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same time as a new user (georgia) subscribed to a newsletter. Looking at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 contents of test.txt shows it contains cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ipconfig command output.


PHPAdmin SQL Command Against Windows XP


Anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r attack that was discussed is leveraging cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PHPAdmin panel to execute SQL commands directly against a backend database. The attack involved executing a SQL command that creates a simple web shell on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system; shell only lets you execute commands in a supplied URL.

The Apache logs reveal cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack as seen in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 image below. The line for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 GET request at 21:17:01 (EDT) shows cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 URL containing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exact SQL command that creates cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file called shell.php. The ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r highlighted lines show a request for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shell.php file followed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 various commands that were executed through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shell.


The server's MFT parsed into a timeline provides more clarity about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack as shown below (time is in UTC).


Conclusion


As described in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book's introduction it is for beginners. Those who are new to pen testing field. I also see value in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book for incident response. For those who are eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r new to incident response without a background in offensive security or those who haven't been exposed to compromised web servers and applications. One shouldn't expect to know everything about investigating systems impacted by client-side and web attacks after working cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir way through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book. Heck, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader may never see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se exact attacks (outside of pen testers) against production systems. However, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reader will have a better understanding about attack vectors. The means by which an attacker can gain access to a system in order to deliver a payload or malicious outcome. The reader will have an even better understanding about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attack vector artifacts left on those systems. For anyone fitting what I just described should definitely pick up this book, build cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs, attack cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMs, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n discover what traces cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y can find. It won't be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 last step in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir journey but it will be a good first one.

Linkz for SIEM

Sunday, July 13, 2014 Posted by Corey Harrell 3 comments
Security information and event management (SIEM) has been an area where I have spent considerable time researching. My research started out as curiosity to see if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technology could solve some problems cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n continued to get organization buy-in followed by going all in to architect, implement, and manage a SIEM for my organization. Needless to say, I did my homework to ensure our organization would not follow in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 footsteps of ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs who eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r botched cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir SIEM deployments and/or ended up with a SIEM solution that doesn't meet expectations. In this linkz post I'm sharing my bookmarks for all things SIEM.

We Need a Response Team

In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 movie Avengers after everything else failed Nick Fury was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re saying "we need a response team." Regardless what cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 World Security Council said Nick kept saying "we need a response team." The Avengers is a great movie with many parallels to incident response (yes, I cut up cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 movie to use for in-house training and it's on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 deck for my next presentation). Deploying a SIEM - as with any detection technology - will result in things being detected. After things are detected cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n someone will need to respond to it to investigate it. As a result, my initial focus for my SIEM research was on designing and implementing an enterprise-scale incident response (IR) process. For a bunch of IR linkz see my post Linkz for Incident Response. My initial focus on IR wasn't solely because things will be detected. I also see IR activities merging with security monitoring activities. To see more about this thought process refer to one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 links I shared in my post by Anton Chuvakin titled Fusion of Incident Response and Security Monitoring?

General SIEM Information

The first few linkz provide general information about SIEM technology. Securosis did a series about SIEMs and three of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir posts provide an overview about what cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are. The posts are: Understanding and Selecting SIEM/Log Management: Introduction and UnderstandingSelecting SIEM/LM: Data Collection, and Understanding and Selecting SIEM/LM: Aggregation, Normalization, and Enrichment.

Hands down cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 best content I found about SIEM was written by Anton Chuvakin who is a Gartner analyst. This post links to a lot of his material and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following posts are self explanatory: SIEM Analytics Histories and Lessons and SIEM Resourcing or How Much cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Friggin’ Thing Would REALLY Cost Me?

Rounding out my general links is anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r one by Securosis. In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir series this post actually came a lot later (after cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 articles I listed in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Planning cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SIEM Project section) but I think cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content is more important to have up front. To get anywhere with a SIEM in an organization someone has to agree to it. Someone who has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ability to purchase it. This is where Securosis's next article comes into play since it provides examples of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 justifications one could use. For more see cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 post Understanding and Selecting SIEM/LM: Business Justification.

Planning cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SIEM Project

The next round of links is what I found to be gold designing my organization's SIEM solution. One thing I didn't want to happen was to follow in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 footsteps of so many companies before me. They buy and acquire a SIEM cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n end up with a solution that doesn't solve any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir problems. Bumbling a SIEM project is not something I wanted in my rear view mirror. To avoid this from happening I spent considerable time researching how to be successful in SIEM deployments so I could avoid cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pitfalls that ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs have fallen in. Sitting where I am today and reflecting back I'm really glad I did my homework upfront as our SIEM project continues along addressing our use cases.

The best reference I found to help architect a SIEM solution is a slide deck by Anton Chuvakin. The presentation is Five Best and Five Worst Practices for SIEM and it outlines cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major areas to include in your SIEM project (16 to be exact). It may not cover everything -such as building rules, alarms, and establishing triage processes - but it does an outstanding job outlining how to avoid cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 pitfalls ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs have fallen in. If anyone is considering a SIEM deployment or in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 midst of a SIEM deployment cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n this is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 one link cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y will want to read.

Continuing on with links from Anton that provide additional details are cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following: On Broken SIEM Deployments, Detailed SIEM Use Case Example, On Large-scale SIEM Architecture, On SIEM Deployment Evolution, and Popular SIEM Starter Use Cases. All of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se posts are worth taking cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 time to read.

Similar to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount of information Anton makes public Securosis also has a wealth of great SIEM posts. The following posts are great since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y discuss use cases: Understanding and Selecting SIEM/LM: Use Cases, Part 1 and Understanding and Selecting SIEM/LM: Use Cases, Part 2.

Selecting a SIEM

At some point a SIEM may be bought and it is helpful to know what should be taken into consideration. Again, Anton and Securosis have posts addressing this as well. Anton has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 two posts Top 10 Criteria for a SIEM? and On Choosing SIEM while Securosis has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir white paper Understanding and Selecting SIEM/Log Management.

The last reference to use for SIEM selection is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 analysis done by Gartner. Regardless what people may think about how Gartner comes to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir conclusions cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 company does publish quality research. The SIEM Magic Quadrant analyzes cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 various SIEM products, ranks cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m, and discusses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir pros/cons. To get cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 quadrant you need to download it from a SIEM vendor and yes that vendor will start contacting you. To find where to download it just google "SIEM Magic Quadrant 2014" for this year's report.

Managing a SIEM

Up to this point cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are a lot of references one can use to help in: exploring SIEM technology, selecting a SIEM, and designing a SIEM solution. However, I started to see a drop in information for things that occur after a SIEM is up and running. There appears to be very little related to SIEM operations and how ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs are leveraging SIEM to solve security issues. I only have two linkz both by Anton which are On SIEM Processes/Practices and On SIEM Tool and Operation Metrics.

Due to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of SIEM operational literature I branched out to look at resources related to security monitoring. To a certain extent this was helpful but again not exactly what I was looking for. What I've been looking to find is literature focused on detection, intelligence, and response. What I came across was more of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 general information as opposed to operational information. One slide deck I found helpful for identifying operational areas to consider was Brandie Anderson's 2013 SANs DFIR Summit slide deck Building, Maturing & Rocking a Security Operations Center.

Keep Waiting for a Decent SIEM Book

The book Security Information and Event Management (SIEM) Implementation is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 only SIEM book on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 market. I saw cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 poor Amazon reviews but I opted to take a chance on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 book. I was designing and implementing a SIEM so I wanted to read anything I could on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 subject. I gave this book two chances but in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end it was a waste of my money. The book doesn't address how to design and implement a SIEM solution nor does it properly cover SIEM operational processes. For those looking for a SIEM book I'd keep waiting and in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 meantime read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 linkz in this post. I wanted to give ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs considering this book a heads up.

Labels: ,