Recently Updated Pages
Системы аудита и внешний периметр
Системы аудита Настройка Sysmon 1. Скачиваем Sysmon с официального сайта: https://learn.microso...
Логгирование
Демоны логгирования WAF между логгером и фаером. системные rsyslog, journalctl ИБ ...
Дополнительные индикаторы компроментации
Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физич...
Общая информация
Конвертация VMWare в VirtualBox Загрузить OVF Tool. Также вы можете найти путь установки вашег...
Инфраструктура
Средства защиты Мониторинг ИБ автоматизируют с помощью LM/SIEM, UBA/UEBA, IRP/SOAR, TIP, IDS/IPS...
Обнаружение после проникновения Windows
Разведка При попадании в инфраструктуру обычно производится поиск административных учетных запис...
Контроль системы виртуализации
Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее ф...
Анализ NetFlow
Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп траф...
Обнаружение после проникновения Linux
Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различ...
Группы и GPO
Права и Привилегии в Active Directory Права обычно назначаются пользователям или группам и касаю...
Установка
ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% пад...
Противодействие во внутренней инфраструктуре
Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в о...
SIEM (ElasticSearch)
Компоненты ElasticSearch Серверная часть - бэкенд обработки данных Агенты На клиент...
Введение
Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. K...
WiFi периметр
Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка до...
Почему мы не делаем
Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выг...
Обнаружение на альтернативных периметрах
Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и ...
Обнаружение на периметре.
Honeytoken Honeytoken — ложная информация в системе или на сайте компании для привлечения вниман...
ModSecurity
Общая информация Сайт проекта: https://modsecurity.org/ Анализ логов удобнее делать через Audit...
Honeypot
Honeypot-системы (или узлы-приманки) — вычислительные системы, предназначенные для привлечения вн...