Skip to main content

Recently Updated Pages

Группы и GPO

Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...

Обнаружение после проникновения

Логгирование Linux Пример анализе журнала аудита для выявления нелегитимной активности на различ...

Логгирование

Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...

Установка

ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...

Противодействие во внутренней инфраструктуре

Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...

SIEM (ElasticSearch)

Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...

Введение

Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. K...

WiFi периметр

Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...

Анализ NetFlow

Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...

Почему мы не делаем

Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выг...

View All

Recent Activity