arhitektura_zasczisczennyh_setei_blok_28_11_cleaned (2).pdf
9 MB
Сегодня у нас чтиво о защите периметра сети - Архитектура защищённости сетей.
В данной книге разбираются такие типы СЗИ как NGFW, Email Security, WAF и Sandbox. Список самих обозреваемых решений довольно большой, начиная от циски и майкрософта, заканчивая нашими решениями от PT, Usergate и т.д.
Прочитав эту книгу вы сможете понять, цель каждого из описанных СЗИ и в какую часть сети их нужно внедрять.
#AppSec #DevSecOps #SecArch
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
В данной книге разбираются такие типы СЗИ как NGFW, Email Security, WAF и Sandbox. Список самих обозреваемых решений довольно большой, начиная от циски и майкрософта, заканчивая нашими решениями от PT, Usergate и т.д.
Прочитав эту книгу вы сможете понять, цель каждого из описанных СЗИ и в какую часть сети их нужно внедрять.
#AppSec #DevSecOps #SecArch
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤8🔥8🥰2⚡1👍1
Давно у нас не было контента для красной команды, так что держите майндмапу для пентеста AD.
Очень подробная карта, где расписаны разные сценарии действий при проверке активной директории.
Может быть как хорошей базой для построения методологии атаки, так и хорошим дополнением к уже существующей.
#Pentest
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Очень подробная карта, где расписаны разные сценарии действий при проверке активной директории.
Может быть как хорошей базой для построения методологии атаки, так и хорошим дополнением к уже существующей.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝9❤8🍓5🤯3⚡1👍1
Нашли интересный проект для вирусных аналитиков - Unprotect Project.
В этом сервисе собрано большое количество техник обхода СЗИ, которые используются в вирусном ПО.
Основные разделы сайта:
- Technique List − непосредственно раздел с описанием техник обхода.
- Snippet List − список практических реализаций обходов с примерами кода.
- Detection Rule List − список готовых правил СЗИ для обнаружения техник обхода.
Также в качестве бонуса ещё у проекта есть сканнер, который обнаруживает техники обхода СЗИ в загруженном файле.
#MalwareAnalysis
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
В этом сервисе собрано большое количество техник обхода СЗИ, которые используются в вирусном ПО.
Основные разделы сайта:
- Technique List − непосредственно раздел с описанием техник обхода.
- Snippet List − список практических реализаций обходов с примерами кода.
- Detection Rule List − список готовых правил СЗИ для обнаружения техник обхода.
Также в качестве бонуса ещё у проекта есть сканнер, который обнаруживает техники обхода СЗИ в загруженном файле.
#MalwareAnalysis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6⚡4🔥3❤🔥2🤝1
Forwarded from Пакет Безопасности
Мастхэв для параноиков
Есть у меня один любимый бытовой инструмент, который почему-то редко всплывает в подборках про кибербез. Хотя должен. Это Little Snitch – визуальный бытовой фаерволл, понятный обычным пользователям.
Представьте, что ваш ноутбук – это шумный офис, где каждое приложение ведет активную жизнь. Отправляет отчеты, стучится на сервера, передает «важную информацию начальству» или вообще пытается слить ее куда не надо. Но стоит запустить Little Snitch, и сразу видно, какие процессы активны, какие данные утекают, куда именно и в каком объеме.
Я вообще наткнулся на него когда-то давно, чтобы отрубить одному из приложений на компе доступ в интернеты. Вот как раз в Little Snitch можно блокировать, настраивать и всячески выстраивать фильтры. А еще – наблюдать за этим в почти медитативной визуализации потоков трафика, что весьма залипательно.
Понятно, что это не какой-то навороченный инструмент для ловли хакеров и не корпоративный DPI. Но если хочется навести порядок в сетевом трафике приложений и почувствовать себя немного безопасником в SOC или TI – самое оно. У Снитча кстати есть и аналоги, некоторые из которых даже бесплатные, но такого красивого интерфейса я пока не видел еще нигде.
P.S.Не реклама. Просто иногда полезно узнать, какие программы в вашей системе живут своей, очень разговорчивой, жизнью.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Есть у меня один любимый бытовой инструмент, который почему-то редко всплывает в подборках про кибербез. Хотя должен. Это Little Snitch – визуальный бытовой фаерволл, понятный обычным пользователям.
Представьте, что ваш ноутбук – это шумный офис, где каждое приложение ведет активную жизнь. Отправляет отчеты, стучится на сервера, передает «важную информацию начальству» или вообще пытается слить ее куда не надо. Но стоит запустить Little Snitch, и сразу видно, какие процессы активны, какие данные утекают, куда именно и в каком объеме.
Я вообще наткнулся на него когда-то давно, чтобы отрубить одному из приложений на компе доступ в интернеты. Вот как раз в Little Snitch можно блокировать, настраивать и всячески выстраивать фильтры. А еще – наблюдать за этим в почти медитативной визуализации потоков трафика, что весьма залипательно.
Понятно, что это не какой-то навороченный инструмент для ловли хакеров и не корпоративный DPI. Но если хочется навести порядок в сетевом трафике приложений и почувствовать себя немного безопасником в SOC или TI – самое оно. У Снитча кстати есть и аналоги, некоторые из которых даже бесплатные, но такого красивого интерфейса я пока не видел еще нигде.
P.S.
Please open Telegram to view this post
VIEW IN TELEGRAM
50🔥11👍7🫡3❤1
Сегодня у нас контент для ушей - выпуск подкаста "Подлодка" про авторизацию и аутентификацию.
Здесь можно послушать про механизмы работы аутентификации, вторые факторы и их плюсы и минусы. Также тут освящаются ошибки в реализации этих механизмов, так что подкаст будет полезен как для синей команды, так и для красной.
Также в описании к подкасту есть много полезных ссылок на руководства по разработке и тестированию механизмов аутентификации.
#AppSec #Pentest #BaseSecurity
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Здесь можно послушать про механизмы работы аутентификации, вторые факторы и их плюсы и минусы. Также тут освящаются ошибки в реализации этих механизмов, так что подкаст будет полезен как для синей команды, так и для красной.
Также в описании к подкасту есть много полезных ссылок на руководства по разработке и тестированию механизмов аутентификации.
#AppSec #Pentest #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10⚡5🤝4❤🔥1
Делимся большой картой с сертификатами в ИБ.
Карта разделена на три уровня сложности (Начинающий, Средний, Эксперт) и на большое количество ролей, начиная от ред/блю тим, заканчивая безопасностью сетей и архитектуры.
Сами сертификаты можно фильтровать по стоимости, вендорам и специальностям. И ещё тут есть фича сравнения сертификатов по ключевым параметрам.
Цель на жизнь поставлена, можно начинать собирать.
#AppSec #Pentest #DevSecOps #SecArch #SOC
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Карта разделена на три уровня сложности (Начинающий, Средний, Эксперт) и на большое количество ролей, начиная от ред/блю тим, заканчивая безопасностью сетей и архитектуры.
Сами сертификаты можно фильтровать по стоимости, вендорам и специальностям. И ещё тут есть фича сравнения сертификатов по ключевым параметрам.
Цель на жизнь поставлена, можно начинать собирать.
#AppSec #Pentest #DevSecOps #SecArch #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13⚡4❤🔥4🔥1🤓1
Forwarded from Пакет Безопасности
А вот и этот шедевр
Собрались как-то безопасник и айтишник (в общем, мы с Женей), чтобы обсудить одну вечную тему – конфликт интересов и противостояние между IT и ИБ. Ну а по-дороге затронули тайм-менеджмент, ИИ, хакеров, менторство ИБ, комьюнити, венчурные студии и стартапы.
Так что если у вас есть время и настроение послушать задушевный разговор двух ноунеймов, то это ваш шанс.
Ссылки на подкаст:
-📹 YouTube
-📺 VK Video
-📺 Rutube
А еще Ютуб мне больше не дает прикреплять ссылки в описании к роликам, поэтому ловите их в комментах к этому посту.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Собрались как-то безопасник и айтишник (в общем, мы с Женей), чтобы обсудить одну вечную тему – конфликт интересов и противостояние между IT и ИБ. Ну а по-дороге затронули тайм-менеджмент, ИИ, хакеров, менторство ИБ, комьюнити, венчурные студии и стартапы.
Так что если у вас есть время и настроение послушать задушевный разговор двух ноунеймов, то это ваш шанс.
Ссылки на подкаст:
-
-
-
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍4🔥2
Хорошая схема, которая разделяет векторы атаки и меры защиты по слоям OSI.
Полезно будет для понимания того, как организовать многоуровневую защиту информационной системы.
Ну и также эта схема может быть полезна для красной команды, чтобы расширить количество векторов при проведении тестирования.
#Pentest #AppSec
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Полезно будет для понимания того, как организовать многоуровневую защиту информационной системы.
Ну и также эта схема может быть полезна для красной команды, чтобы расширить количество векторов при проведении тестирования.
#Pentest #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11⚡4🔥3
50 SOC Incident Response Playbook.pdf
1 MB
Сегодня у нас база для SOC специалистов - 50 плейбуков реагирования на инциденты.
В нём, как несложно догадаться, описаны распространённые случаи иб и меры по их устранению.
Новичкам этот документ поможет понять формат работы с инцидентами, а специалистам с опытам поможет пополнить недостающие сценарии.
#SOC
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
В нём, как несложно догадаться, описаны распространённые случаи иб и меры по их устранению.
Новичкам этот документ поможет понять формат работы с инцидентами, а специалистам с опытам поможет пополнить недостающие сценарии.
#SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤9🔥4⚡1
Сегодня делимся с вами ресурсом по изучению безопасности API - Apisec University.
Здесь вы найдёте курсы с полезной инфой об уязвимостях API, начиная с OWASP API Top 10 и заканчивая уязвимостями в LLM и NLP.
Помимо материала для атакующих, есть также курсы, которые обучают обустраивать безопасность в API.
Всего на ресурсе 15 бесплатных курсов. Если вам интересна безопасность API, то обязательно ознакомьтесь с материалом.
#Pentest #DevSecOps #AppSec
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Здесь вы найдёте курсы с полезной инфой об уязвимостях API, начиная с OWASP API Top 10 и заканчивая уязвимостями в LLM и NLP.
Помимо материала для атакующих, есть также курсы, которые обучают обустраивать безопасность в API.
Всего на ресурсе 15 бесплатных курсов. Если вам интересна безопасность API, то обязательно ознакомьтесь с материалом.
#Pentest #DevSecOps #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥5⚡2
Нашли для вас TryHackMe, но полностью для блютим - LetsDefend.
На сервисе большое количество (аж больше тысячи) курсов, уроков и челленджей для аналитиков SOC, специалистов DFIR, инженеров СЗИ и т.д.
Единственный минус это то, что большая часть контента скрыта за пейволом и соотношение бесплатного контента к платному тут не такое щадящее, как на том же THM. По ощущениям процентов 95 - платные уроки.
#SecArch #SOC #CloudSecurity
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
На сервисе большое количество (аж больше тысячи) курсов, уроков и челленджей для аналитиков SOC, специалистов DFIR, инженеров СЗИ и т.д.
Единственный минус это то, что большая часть контента скрыта за пейволом и соотношение бесплатного контента к платному тут не такое щадящее, как на том же THM. По ощущениям процентов 95 - платные уроки.
#SecArch #SOC #CloudSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6❤3😇2⚡1
Делимся большой библиотекой событий безопасности Windows.
Если вы хотите стать специалистом SOC или DFIR, то иметь данный справочник под рукой - мастхэв.
События в списке разделяются на 11 категорий, подробное описание которых описано в книге на этом же сайте. Сами страницы событий сопровождаются подробным описанием, примерами срабатывания и полезными ссылками.
#SOC
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Если вы хотите стать специалистом SOC или DFIR, то иметь данный справочник под рукой - мастхэв.
События в списке разделяются на 11 категорий, подробное описание которых описано в книге на этом же сайте. Сами страницы событий сопровождаются подробным описанием, примерами срабатывания и полезными ссылками.
#SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🤝3🤩2👍1
Совсем забыл пересылать сюда разборы ИБшных ролей, исправляюсь.
Forwarded from Менторство ИБ | Пакет Безопасности
Архитектор ИБ
Архитектор информационной безопасности — это специалист, который отвечает за проектирование и внедрение комплексной архитектуры безопасности во всей организации или в ее отдельных продуктах и системах. Его задача — выстроить систему защиты «сверху вниз»: от стратегических требований и нормативов до конкретных технических решений.
Чем занимается архитектор ИБ
Главная цель — обеспечить, чтобы информационная безопасность была встроена в ИТ-инфраструктуру и процессы компании на уровне архитектуры, а не «прикручивалась» поверх. Он выступает связующим звеном между бизнесом, ИТ и безопасностью.
Основные обязанности
1. Проектирование архитектуры ИБ: разработка моделей защиты для приложений, сетей, облаков, корпоративных сервисов.
2. Анализ бизнес-требований: перевод бизнес-целей в требования по безопасности (например, защита персональных данных по 152-ФЗ или GDPR).
3. Выбор технологий и решений: подбор SIEM, DLP, IAM, WAF, EDR/XDR и других инструментов в зависимости от задач.
4. Интеграция ИБ в проекты: участие на ранних стадиях (Design Review), чтобы системы сразу строились безопасно.
5. Управление рисками: оценка угроз и построение модели угроз для инфраструктуры.
6. Взаимодействие с подрядчиками и вендорами: выбор поставщиков и аудит решений.
7. Документирование: подготовка архитектурных схем, дорожных карт и регламентов.
Почему архитектор ИБ важен
- Без архитектуры безопасность становится «затыканием дыр» — это дорого и неэффективно.
- Он формирует фундамент, на котором потом работают SOC, AppSec, пентестеры и другие специалисты.
- Позволяет бизнесу масштабироваться безопасно: переходить в облака, внедрять микросервисы, работать с большими данными.
- Часто необходим для соответствия международным стандартам и прохождения аудитов.
Как может выглядеть рабочий день архитектора ИБ
1. Совещание с бизнесом или ИТ-дирекцией по новому проекту (например, внедрение облачной CRM).
2. Определение требований к безопасности проекта и согласование их с командой.
3. Разработка схемы архитектуры ИБ (например, Zero Trust модель для удалённого доступа).
4. Анализ существующей инфраструктуры и выявление слабостей (например, отсутствие сегментации сети).
5. Выбор инструментов и решений: сравнение продуктов вендоров (например, Солар vs Куратор для AntiDDoS).
6. Взаимодействие с безопасниками и разработчиками для интеграции решений.
7. Проведение архитектурного ревью (архитектурная диаграмма, roadmap внедрения).
8. Обсуждение рисков и согласование их с руководством.
Инструментарий архитектора ИБ
- Методологии и стандарты: ISO 27001/27002, NIST CSF, CIS Controls, Zero Trust, ФЗ, ГОСТы и приказы ФСТЭК.
- Средства визуализации: MS Visio, Draw.io, ArchiMate.
- Инфраструктурные решения: SIEM (Splunk, QRadar), EDR/XDR, DLP, IAM, PAM, WAF, VPN, SASE и все прочие наложенные СЗИ.
- Управление проектами: Jira, Confluence, MS Project.
- Внутренние документы: политики безопасности, модели угроз, архитектурные схемы.
Как стать архитектором ИБ
1. Базовые знания:
- Глубокое понимание сетей, ОС, приложений.
- Опыт работы в ролях SOC, AppSec, пентестера или инженера ИБ.
- Знание нормативов и стандартов (ГОСТ, 152-ФЗ, GDPR, PCI DSS).
2. Практика:
- Участие в проектах внедрения SIEM/DLP/IAM.
- Разработка архитектурных решений в ИТ или безопасности.
3. Насмотренность
- Понимание процессов и концепций продуктовой разработки.
- Понимание основ построения кибербезопасности в компаниях.
- Умение разговаривать с бизнесом на одном языке
Суммируем
Архитектор ИБ — это стратег, который строит фундамент безопасности компании. В отличие от инженеров или аналитиков, он работает «на уровне системы», а не отдельных инцидентов или багов.
Эта роль подходит тем, кто имеет широкий опыт в ИБ и хочет влиять на стратегические решения. Перспективы — выход на руководящие позиции: Head of Security Architecture, CISO (Chief Information Security Officer).
👨🏫 Менторство ИБ | Чат
Архитектор информационной безопасности — это специалист, который отвечает за проектирование и внедрение комплексной архитектуры безопасности во всей организации или в ее отдельных продуктах и системах. Его задача — выстроить систему защиты «сверху вниз»: от стратегических требований и нормативов до конкретных технических решений.
Чем занимается архитектор ИБ
Главная цель — обеспечить, чтобы информационная безопасность была встроена в ИТ-инфраструктуру и процессы компании на уровне архитектуры, а не «прикручивалась» поверх. Он выступает связующим звеном между бизнесом, ИТ и безопасностью.
Основные обязанности
1. Проектирование архитектуры ИБ: разработка моделей защиты для приложений, сетей, облаков, корпоративных сервисов.
2. Анализ бизнес-требований: перевод бизнес-целей в требования по безопасности (например, защита персональных данных по 152-ФЗ или GDPR).
3. Выбор технологий и решений: подбор SIEM, DLP, IAM, WAF, EDR/XDR и других инструментов в зависимости от задач.
4. Интеграция ИБ в проекты: участие на ранних стадиях (Design Review), чтобы системы сразу строились безопасно.
5. Управление рисками: оценка угроз и построение модели угроз для инфраструктуры.
6. Взаимодействие с подрядчиками и вендорами: выбор поставщиков и аудит решений.
7. Документирование: подготовка архитектурных схем, дорожных карт и регламентов.
Почему архитектор ИБ важен
- Без архитектуры безопасность становится «затыканием дыр» — это дорого и неэффективно.
- Он формирует фундамент, на котором потом работают SOC, AppSec, пентестеры и другие специалисты.
- Позволяет бизнесу масштабироваться безопасно: переходить в облака, внедрять микросервисы, работать с большими данными.
- Часто необходим для соответствия международным стандартам и прохождения аудитов.
Как может выглядеть рабочий день архитектора ИБ
1. Совещание с бизнесом или ИТ-дирекцией по новому проекту (например, внедрение облачной CRM).
2. Определение требований к безопасности проекта и согласование их с командой.
3. Разработка схемы архитектуры ИБ (например, Zero Trust модель для удалённого доступа).
4. Анализ существующей инфраструктуры и выявление слабостей (например, отсутствие сегментации сети).
5. Выбор инструментов и решений: сравнение продуктов вендоров (например, Солар vs Куратор для AntiDDoS).
6. Взаимодействие с безопасниками и разработчиками для интеграции решений.
7. Проведение архитектурного ревью (архитектурная диаграмма, roadmap внедрения).
8. Обсуждение рисков и согласование их с руководством.
Инструментарий архитектора ИБ
- Методологии и стандарты: ISO 27001/27002, NIST CSF, CIS Controls, Zero Trust, ФЗ, ГОСТы и приказы ФСТЭК.
- Средства визуализации: MS Visio, Draw.io, ArchiMate.
- Инфраструктурные решения: SIEM (Splunk, QRadar), EDR/XDR, DLP, IAM, PAM, WAF, VPN, SASE и все прочие наложенные СЗИ.
- Управление проектами: Jira, Confluence, MS Project.
- Внутренние документы: политики безопасности, модели угроз, архитектурные схемы.
Как стать архитектором ИБ
1. Базовые знания:
- Глубокое понимание сетей, ОС, приложений.
- Опыт работы в ролях SOC, AppSec, пентестера или инженера ИБ.
- Знание нормативов и стандартов (ГОСТ, 152-ФЗ, GDPR, PCI DSS).
2. Практика:
- Участие в проектах внедрения SIEM/DLP/IAM.
- Разработка архитектурных решений в ИТ или безопасности.
3. Насмотренность
- Понимание процессов и концепций продуктовой разработки.
- Понимание основ построения кибербезопасности в компаниях.
- Умение разговаривать с бизнесом на одном языке
Суммируем
Архитектор ИБ — это стратег, который строит фундамент безопасности компании. В отличие от инженеров или аналитиков, он работает «на уровне системы», а не отдельных инцидентов или багов.
Эта роль подходит тем, кто имеет широкий опыт в ИБ и хочет влиять на стратегические решения. Перспективы — выход на руководящие позиции: Head of Security Architecture, CISO (Chief Information Security Officer).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4⚡3
А вот и доклады с оффзона подъехали.
Посмотреть можно как на ютубе, так и в вк. Ещё на сайте оффзона для каждого доклада можно скачать презентацию
Запасаемся чаем со сладостями и приятного вам просмотра!
#AI #AppSec #Pentest #BaseSecurity #DevSecOps #SOC #SecArch
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Посмотреть можно как на ютубе, так и в вк. Ещё на сайте оффзона для каждого доклада можно скачать презентацию
Запасаемся чаем со сладостями и приятного вам просмотра!
#AI #AppSec #Pentest #BaseSecurity #DevSecOps #SOC #SecArch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4⚡2
pentest beginner.pdf
22.5 MB
Делимся концентрированной базой по пентесту.
Эта книга включает в себя базу по осям, сетям, приложениям и сервисам. Почти каждая тема сопровождается информативными схемами или таблицами.
Но это только треть информации, остальная часть содержит техники пентеста всего вышеописанного. Несмотря на Beginner в названии, пентестерам с опытом тоже будет полезно изучить на предмет новых атак.
#Pentest
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Эта книга включает в себя базу по осям, сетям, приложениям и сервисам. Почти каждая тема сопровождается информативными схемами или таблицами.
Но это только треть информации, остальная часть содержит техники пентеста всего вышеописанного. Несмотря на Beginner в названии, пентестерам с опытом тоже будет полезно изучить на предмет новых атак.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤🔥20🔥8⚡3❤2👎1
Forwarded from Менторство ИБ | Пакет Безопасности
Запись стрима
Тема: Прожарка вакансий ИБ
Собрались, посмотрели и обсудили интересные, странные, спорные и кринжовые вакансии, которые сейчас есть на рынке кибербезопасности.
Ссылки на запись:
-📹 Youtube
-📺 VK Video
-📺 Rutube
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
👨🏫 Менторство ИБ | Чат
Тема: Прожарка вакансий ИБ
Собрались, посмотрели и обсудили интересные, странные, спорные и кринжовые вакансии, которые сейчас есть на рынке кибербезопасности.
Ссылки на запись:
-
-
-
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3⚡2
Сегодня у нас экспериментальный формат - небольшой дайджест с лучшими статьями на хабре за неделю.
Без лишних слов начнём с первой статьи, которая посвящена взлому АЭС. В тексте разобран сценарий кибератаки на ядерный реактор, основанный на опыте исследователя ИБ Рубена Сантамарта.
Вторая статья посвящена разбору IAST - способа анализа приложений, который совмещает в себе методы статического (SAST) и динамического (DAST) анализа приложений.
В третьей статье приводятся два примера самописных сканеров сети с небольшим разбором. Данная статья поможет углубить понимание работы сканеров.
Четвёртая статья посвящена использованию ИИ агентов для решения CTF задач. Результат оказался более чем успешный, так как ИИ смог решить задачу, которую не решил никто на конференции.
Ну и чтобы не заканчивать день упадническими мыслями о том, что всех нас заменит ИИ (на самом деле это не так), закончим этот дайджест мотивационной статьёй о том, почему ИБшники не останутся без хлеба.
Если вам зашёл такой формат, то накиньте реакций и мы сделаем этот дайджест постоянным.
#Pentest #AppSec #AI
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Без лишних слов начнём с первой статьи, которая посвящена взлому АЭС. В тексте разобран сценарий кибератаки на ядерный реактор, основанный на опыте исследователя ИБ Рубена Сантамарта.
Вторая статья посвящена разбору IAST - способа анализа приложений, который совмещает в себе методы статического (SAST) и динамического (DAST) анализа приложений.
В третьей статье приводятся два примера самописных сканеров сети с небольшим разбором. Данная статья поможет углубить понимание работы сканеров.
Четвёртая статья посвящена использованию ИИ агентов для решения CTF задач. Результат оказался более чем успешный, так как ИИ смог решить задачу, которую не решил никто на конференции.
Ну и чтобы не заканчивать день упадническими мыслями о том, что всех нас заменит ИИ (на самом деле это не так), закончим этот дайджест мотивационной статьёй о том, почему ИБшники не останутся без хлеба.
Если вам зашёл такой формат, то накиньте реакций и мы сделаем этот дайджест постоянным.
#Pentest #AppSec #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍23❤6🤝4🔥2
Сегодня у нас серия статей про киберполигоны российских ИБ компаний.
Киберполигон - это виртуальная копия инфраструктуры компании, созданная для проведения сложных цепочек атак. Грубо говоря, CTF на стероидах.
Статьи приведены в качестве интервью с руководителями киберполигонов.
- Киберполигон от Innostage
- Киберполигон от Солар
- Киберполигон от PT
- Киберполигон от BI.ZONE
Чтиво довольно занимательное, но к сожалению, не у компаний получится пощупать эти полигоны руками. Для обычных пользователей доступны только небезызвестный Standoff Hackbase и один сценарий киберполигона от BI.ZONE.
#Practice
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Киберполигон - это виртуальная копия инфраструктуры компании, созданная для проведения сложных цепочек атак. Грубо говоря, CTF на стероидах.
Статьи приведены в качестве интервью с руководителями киберполигонов.
- Киберполигон от Innostage
- Киберполигон от Солар
- Киберполигон от PT
- Киберполигон от BI.ZONE
Чтиво довольно занимательное, но к сожалению, не у компаний получится пощупать эти полигоны руками. Для обычных пользователей доступны только небезызвестный Standoff Hackbase и один сценарий киберполигона от BI.ZONE.
#Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🍓4🔥2🤡1