Recently Updated Pages
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...
Обнаружение после проникновения Linux
Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...
Установка
ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...
Противодействие во внутренней инфраструктуре
Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...
Введение
Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. K...
WiFi периметр
Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...
Почему мы не делаем
Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выг...
Обнаружение на альтернативных периметрах
Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...
Разное
Установка sudo apt-get install sudo usermod -aG sudo username Шаблон /etc/network/interfaces ...
Обнаружение на периметре.
Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...
ModSecurity
Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...
Nginx
Создать директорию nginx_config.conf и внутри файл python_microservices server { listen 8080;...
Honeypot
Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...
Nikto, nuclei и др.
Коммерческие: acunetix netsparker IBM AppScan WebInspect Бесплатные: OWASP Zap W3af ...
Контейнеризация приложения из git
Создаем папку app и переходим в нее. Клонируем git git clone https://github.com/sudaka/irksecre...
Email и облака
Почта защита собственного домена от попыток отправки писем от вашего имени; защита собственны...
Bash общая информация
Консоль работает с текстом, поэтому центральная задача - обработка текста. echo Просто вы...