Blue team
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...
Email и облака
Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...
Базы данных
CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...
Honeypot
Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...
Обнаружение на периметре.
Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...
ModSecurity
Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...
Обнаружение на альтернативных периметрах
Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...
WiFi периметр
Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...
Противодействие во внутренней инфраструктуре
Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...
Обнаружение после проникновения Linux
Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...
Дополнительные индикаторы компроментации
Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...
Примеры атак
Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport...
Стажировки
Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наб...