Skip to main content

Recently Updated Pages

Контроль системы виртуализации

Информационная безопасность Blue team

Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...

Updated 1 month ago by Admin

Анализ NetFlow

Информационная безопасность Blue team

Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...

Updated 1 month ago by Admin

Обнаружение после проникновения Linux

Информационная безопасность Blue team

Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...

Updated 1 month ago by Admin

Группы и GPO

Информационная безопасность Blue team

Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...

Updated 1 month ago by Admin

Установка

Информационная безопасность Blue team: ElasticStack

ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...

Updated 1 month ago by Admin

Противодействие во внутренней инфраструктуре

Информационная безопасность Blue team

Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...

Updated 1 month ago by Admin

SIEM (ElasticSearch)

Информационная безопасность Blue team

Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...

Updated 1 month ago by Admin

Введение

Информационная безопасность Blue team: ElasticStack

Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. K...

Updated 1 month ago by Admin

WiFi периметр

Информационная безопасность Blue team

Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...

Updated 1 month ago by Admin

Почему мы не делаем

Блоги, SEO

Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выг...

Updated 1 month ago by Admin

Обнаружение на альтернативных периметрах

Информационная безопасность Blue team

Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...

Updated 1 month ago by Admin

Разное

Linux

Установка sudo apt-get install sudo usermod -aG sudo username Шаблон /etc/network/interfaces ...

Updated 1 month ago by Admin

Обнаружение на периметре.

Информационная безопасность Blue team

Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...

Updated 1 month ago by Admin

ModSecurity

Информационная безопасность Blue team

Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...

Updated 1 month ago by Admin

Nginx

Docker & k8s Примеры

Создать директорию nginx_config.conf и внутри файл python_microservices server { listen 8080;...

Updated 1 month ago by Admin

Honeypot

Информационная безопасность Blue team

Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...

Updated 1 month ago by Admin

Nikto, nuclei и др.

Информационная безопасность Взлом Web приложений

Коммерческие: acunetix netsparker IBM AppScan WebInspect Бесплатные: OWASP Zap W3af ...

Updated 1 month ago by Admin

Контейнеризация приложения из git

Docker & k8s Примеры

Создаем папку app и переходим в нее. Клонируем git git clone https://github.com/sudaka/irksecre...

Updated 1 month ago by Admin

Email и облака

Информационная безопасность Blue team

Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...

Updated 1 month ago by Admin

Bash общая информация

Linux Bash

Консоль работает с текстом, поэтому центральная задача - обработка текста. echo Просто вы...

Updated 1 month ago by Admin