Recently Updated Pages
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...
Обнаружение после проникновения
Логгирование Linux Пример анализе журнала аудита для выявления нелегитимной активности на различ...
Логгирование
Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...
Установка
ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...
Противодействие во внутренней инфраструктуре
Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...
Введение
Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. K...
WiFi периметр
Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...
Почему мы не делаем
Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выг...