Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

333 total results found

Обнаружение на альтернативных периметрах

Информационная безопасность Blue team

Windows события eventvwr.msc Категории системных журналов: Приложения (Application) – как и гласит название, содержит события и ошибки приложений. Безопасность (Security) – если в операционной системе включена и настроена функция аудита, журнал будет сод...

Почему мы не делаем

Блоги, SEO

Боимся делать Будущий результат не виден Будущий результат не вдохновляет Бюрократия Не выгодно делать / Выгодно не делать Лень / Нужно напрягаться Неблагоприятные обстоятельства Недостаток опыта Не в приоритете Не хватает "рук" Нет времени / неудо...

Анализ NetFlow

Информационная безопасность Blue team

Выявляет необычные паттерны трафика, которые могут указывать на вредоносную активность. Дамп трафика содержит более детальную информацию, которая может быть проанализирована для выявления конкретных векторов атак и методов, используемых злоумышленниками. Техни...

WiFi периметр

Информационная безопасность Blue team

Фальшивые точки доступа Rogue Access Point (фальшивая точка доступа) — это беспроводная точка доступа (AP), установленная и подключенная к сети без разрешения администратора и не является частью официальной инфраструктуры. Rogue AP представляют угрозу для без...

Противодействие во внутренней инфраструктуре

Информационная безопасность Blue team

Концепция реагирования (response) относится к действиям, которые команда защиты предпринимает в ответ на обнаружение или подозрение на кибератаку. Основной целью реагирования является минимизация ущерба, выявление и изоляция инцидента, а также восстановление н...

Введение

Информационная безопасность Blue team: ElasticStack

Структура решения: Elasticsearch - полнотекстовый поиск, агрегация и хранение данных. Kibana - пользовательский интерфейс Elasticsearch. Спроектирован для Elasticsearch. Модульный за счет приложений Beats - сбор и отправка данных непосредственно из ...

Установка

Информационная безопасность Blue team: ElasticStack

ElasticSearch Ubuntu, 4 ядра, 12ГБ, 30ГБ. Очень быстро ест диск, при пустом объеме менее 10% падает. Вариант 1. Установка из зеркала yandex wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elasticsear...

Обнаружение после проникновения Linux

Информационная безопасность Blue team

Логгирование Linux Пример анализа журнала аудита для выявления нелегитимной активности на различных этапах атаки. Этап разведки Разведка включает в себя сканирование портов, сбор информации о системе и сети. Примеры логов auditd, которые могут указывать на ...

Обнаружение после проникновения Windows

Информационная безопасность Blue team

Разведка При попадании в инфраструктуру обычно производится поиск административных учетных записей, привилегированных группы безопасности, наличие настроенных соглашений (trust) между контроллерами доменов с дочерними/родительскими организациями.  net user /...

Контроль системы виртуализации

Информационная безопасность Blue team

Популярные систем виртуализации VMware vSphere/ESXi vSphere комплексное решение, объединяющее физические ресурсы в общую инфраструктуру. Основой vSphere является гипервизор ESXi, который устанавливается непосредственно на сервер и позволяет создавать и управ...

Дополнительные индикаторы компроментации

Информационная безопасность Blue team

Уязвимость - любая слабость в системе, например ошибка, которая обеспечивает злоумышленнику физический или цифровой доступ к системе.  Угроза - человек, ситуация или прочее воздействие, способное воспользоваться уязвимостью Задача отдела ИБ — закрыть уязвимо...

Примеры атак

Информационная безопасность Blue team

Инцидент №1 В атаке используется некогда популярный инструмент для удаленного доступа NetSupport.  Эта атака началась с электронного письма с прикрепленным zip-файлом, содержащим вредоносный файл JavaScript. После доставки электронного письма пользователь из...

Стажировки

Информационная безопасность Blue team

Различные компании довольно часто проводят стажировки, и ниже мы подобрали ресурсы, где можно наблюдать за появлением наборов на новые стажировки: https://t.me/RuSecJobs https://t.me/tinkoffjobs https://t.me/PositiveEventsChat Изучите дорожные карты ИБ...

Ruby

Информационная безопасность Metasploit

Установка: apt install ruby-full rbenv -  Все объекты. Без аргументов функция не требует наличия скобок. Доступа к свойствам объекта нет, через методы. Динамическое типизирование.  1.class # Выводит класс объекта, в данном случае Fixnum Типы данных Целы...

MSFvenom & nasm

Информационная безопасность Metasploit

Offensive Shellcode from Scratch: Get to grips with shellcode countermeasures and discover how to bypass them   Консоль nasm служит для получения opcode для команд.  MSFvenom Инструмент для генерации shellcode, исполняемых файлов, и т д, для использования ...

Анализ исполняемого файла

Linux security

ldd ./program  $ ldd /bin/ls linux-vdso.so.1 (0x00007fff2b9fe000) libselinux.so.1 => /lib/x86_64-linux-gnu/libselinux.so.1 (0x00007f3cdd5b3000) libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f3cdd1b0000) /lib64/ld-lin...

Структура программы и память

Linux Nasm

Интересный учебник Еще интересный ресурс Типы памяти Регистровая память Самый быстрый способ хранения данных. Процессоры имеют набор регистров, которые могут использоваться для хранения данных.  Оперативная память (RAM) Это основное место хранения данных п...

Отладчики и дизассемблеры

Linux Nasm

objdump Простейший дизассемблер, есть по умолчанию в linux.  -d только секцию кода, -D все секции. -M intel в формате intel.  objdump -d -M intel strswap В секции .data пытается разобрать данные на команды. GDB Консольный отладчик, не полноценный компиля...

Компоновка и линковка

Linux Nasm

При стандартной компиляции проекта создается полноценный ELF файл, происходит выравнивание по границам страниц памяти. При использовании указателя global main подключается стартовый код стандартной библиотеки C. Точки входа. Точка входа определяется значение...

Инструкции

Linux Nasm

Арифметика и логика Mov копирование значений. mov destination, source destination: регистр или память. Source: регистр, память, число. Одновременно не может из памяти в память. Должны совпадать по размерам. Для расширения нулями меньших регистров (только ре...