Skip to main content

Blue team

Общая информация

Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...

Инфраструктура

Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...

SIEM (ElasticSearch)

Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...

Системы аудита и внешний периметр

Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...

Email и облака

Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...

Базы данных

CIS Benchmarks (CIS - Center for Internet Security) — это набор рекомендаций и стандартов безопас...

Группы и GPO

Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...

Honeypot

Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...

Обнаружение на периметре.

Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...

ModSecurity

Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...

Обнаружение на альтернативных периметрах

Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...

Анализ NetFlow

Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...

WiFi периметр

Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...

Противодействие во внутренней инфраструктуре

Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...

Обнаружение после проникновения Linux

Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...

Обнаружение после проникновения Windows

Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...

Контроль системы виртуализации

Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...

Дополнительные индикаторы компроментации

Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...

Примеры атак

Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport...

Стажировки

Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наб...