Recently Updated Pages
Дополнительные индикаторы компроментации
Digital Forensic — область, посвященная исследованию и анализу цифровых устройств и данных с цель...
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...
Обнаружение после проникновения Linux
Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...
Логгирование
Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...
Установка
ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...