Skip to main content

Recently Updated Pages

Системы аудита и внешний периметр

Информационная безопасность Blue team

Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...

Updated 6 months ago by Admin

Логгирование

Linux

Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...

Updated 6 months ago by Admin

Дополнительные индикаторы компроментации

Информационная безопасность Blue team

Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...

Updated 6 months ago by Admin

Общая информация

Информационная безопасность Blue team

Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...

Updated 6 months ago by Admin

Инфраструктура

Информационная безопасность Blue team

Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...

Updated 6 months ago by Admin

Обнаружение после проникновения Windows

Информационная безопасность Blue team

Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...

Updated 6 months ago by Admin

Контроль системы виртуализации

Информационная безопасность Blue team

Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...

Updated 6 months ago by Admin

Анализ NetFlow

Информационная безопасность Blue team

Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...

Updated 6 months ago by Admin

Обнаружение после проникновения Linux

Информационная безопасность Blue team

Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...

Updated 6 months ago by Admin

Группы и GPO

Информационная безопасность Blue team

Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...

Updated 6 months ago by Admin

Установка

Информационная безопасность Blue team: ElasticStack

ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...

Updated 6 months ago by Admin

Противодействие во внутренней инфраструктуре

Информационная безопасность Blue team

Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...

Updated 6 months ago by Admin

SIEM (ElasticSearch)

Информационная безопасность Blue team

Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...

Updated 6 months ago by Admin

Введение

Информационная безопасность Blue team: ElasticStack

Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. K...

Updated 6 months ago by Admin

WiFi периметр

Информационная безопасность Blue team

Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...

Updated 6 months ago by Admin

Почему мы не делаем

Блоги, SEO

Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выг...

Updated 6 months ago by Admin

Обнаружение на альтернативных периметрах

Информационная безопасность Blue team

Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...

Updated 6 months ago by Admin

Обнаружение на периметре.

Информационная безопасность Blue team

Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...

Updated 6 months ago by Admin

ModSecurity

Информационная безопасность Blue team

Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...

Updated 6 months ago by Admin

Honeypot

Информационная безопасность Blue team

Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...

Updated 6 months ago by Admin