Делимся большой библиотекой событий безопасности Windows.
Если вы хотите стать специалистом SOC или DFIR, то иметь данный справочник под рукой - мастхэв.
События в списке разделяются на 11 категорий, подробное описание которых описано в книге на этом же сайте. Сами страницы событий сопровождаются подробным описанием, примерами срабатывания и полезными ссылками.
#SOC
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Если вы хотите стать специалистом SOC или DFIR, то иметь данный справочник под рукой - мастхэв.
События в списке разделяются на 11 категорий, подробное описание которых описано в книге на этом же сайте. Сами страницы событий сопровождаются подробным описанием, примерами срабатывания и полезными ссылками.
#SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🤝3🤩2👍1
Совсем забыл пересылать сюда разборы ИБшных ролей, исправляюсь.
Forwarded from Менторство ИБ | Пакет Безопасности
Архитектор ИБ
Архитектор информационной безопасности — это специалист, который отвечает за проектирование и внедрение комплексной архитектуры безопасности во всей организации или в ее отдельных продуктах и системах. Его задача — выстроить систему защиты «сверху вниз»: от стратегических требований и нормативов до конкретных технических решений.
Чем занимается архитектор ИБ
Главная цель — обеспечить, чтобы информационная безопасность была встроена в ИТ-инфраструктуру и процессы компании на уровне архитектуры, а не «прикручивалась» поверх. Он выступает связующим звеном между бизнесом, ИТ и безопасностью.
Основные обязанности
1. Проектирование архитектуры ИБ: разработка моделей защиты для приложений, сетей, облаков, корпоративных сервисов.
2. Анализ бизнес-требований: перевод бизнес-целей в требования по безопасности (например, защита персональных данных по 152-ФЗ или GDPR).
3. Выбор технологий и решений: подбор SIEM, DLP, IAM, WAF, EDR/XDR и других инструментов в зависимости от задач.
4. Интеграция ИБ в проекты: участие на ранних стадиях (Design Review), чтобы системы сразу строились безопасно.
5. Управление рисками: оценка угроз и построение модели угроз для инфраструктуры.
6. Взаимодействие с подрядчиками и вендорами: выбор поставщиков и аудит решений.
7. Документирование: подготовка архитектурных схем, дорожных карт и регламентов.
Почему архитектор ИБ важен
- Без архитектуры безопасность становится «затыканием дыр» — это дорого и неэффективно.
- Он формирует фундамент, на котором потом работают SOC, AppSec, пентестеры и другие специалисты.
- Позволяет бизнесу масштабироваться безопасно: переходить в облака, внедрять микросервисы, работать с большими данными.
- Часто необходим для соответствия международным стандартам и прохождения аудитов.
Как может выглядеть рабочий день архитектора ИБ
1. Совещание с бизнесом или ИТ-дирекцией по новому проекту (например, внедрение облачной CRM).
2. Определение требований к безопасности проекта и согласование их с командой.
3. Разработка схемы архитектуры ИБ (например, Zero Trust модель для удалённого доступа).
4. Анализ существующей инфраструктуры и выявление слабостей (например, отсутствие сегментации сети).
5. Выбор инструментов и решений: сравнение продуктов вендоров (например, Солар vs Куратор для AntiDDoS).
6. Взаимодействие с безопасниками и разработчиками для интеграции решений.
7. Проведение архитектурного ревью (архитектурная диаграмма, roadmap внедрения).
8. Обсуждение рисков и согласование их с руководством.
Инструментарий архитектора ИБ
- Методологии и стандарты: ISO 27001/27002, NIST CSF, CIS Controls, Zero Trust, ФЗ, ГОСТы и приказы ФСТЭК.
- Средства визуализации: MS Visio, Draw.io, ArchiMate.
- Инфраструктурные решения: SIEM (Splunk, QRadar), EDR/XDR, DLP, IAM, PAM, WAF, VPN, SASE и все прочие наложенные СЗИ.
- Управление проектами: Jira, Confluence, MS Project.
- Внутренние документы: политики безопасности, модели угроз, архитектурные схемы.
Как стать архитектором ИБ
1. Базовые знания:
- Глубокое понимание сетей, ОС, приложений.
- Опыт работы в ролях SOC, AppSec, пентестера или инженера ИБ.
- Знание нормативов и стандартов (ГОСТ, 152-ФЗ, GDPR, PCI DSS).
2. Практика:
- Участие в проектах внедрения SIEM/DLP/IAM.
- Разработка архитектурных решений в ИТ или безопасности.
3. Насмотренность
- Понимание процессов и концепций продуктовой разработки.
- Понимание основ построения кибербезопасности в компаниях.
- Умение разговаривать с бизнесом на одном языке
Суммируем
Архитектор ИБ — это стратег, который строит фундамент безопасности компании. В отличие от инженеров или аналитиков, он работает «на уровне системы», а не отдельных инцидентов или багов.
Эта роль подходит тем, кто имеет широкий опыт в ИБ и хочет влиять на стратегические решения. Перспективы — выход на руководящие позиции: Head of Security Architecture, CISO (Chief Information Security Officer).
👨🏫 Менторство ИБ | Чат
Архитектор информационной безопасности — это специалист, который отвечает за проектирование и внедрение комплексной архитектуры безопасности во всей организации или в ее отдельных продуктах и системах. Его задача — выстроить систему защиты «сверху вниз»: от стратегических требований и нормативов до конкретных технических решений.
Чем занимается архитектор ИБ
Главная цель — обеспечить, чтобы информационная безопасность была встроена в ИТ-инфраструктуру и процессы компании на уровне архитектуры, а не «прикручивалась» поверх. Он выступает связующим звеном между бизнесом, ИТ и безопасностью.
Основные обязанности
1. Проектирование архитектуры ИБ: разработка моделей защиты для приложений, сетей, облаков, корпоративных сервисов.
2. Анализ бизнес-требований: перевод бизнес-целей в требования по безопасности (например, защита персональных данных по 152-ФЗ или GDPR).
3. Выбор технологий и решений: подбор SIEM, DLP, IAM, WAF, EDR/XDR и других инструментов в зависимости от задач.
4. Интеграция ИБ в проекты: участие на ранних стадиях (Design Review), чтобы системы сразу строились безопасно.
5. Управление рисками: оценка угроз и построение модели угроз для инфраструктуры.
6. Взаимодействие с подрядчиками и вендорами: выбор поставщиков и аудит решений.
7. Документирование: подготовка архитектурных схем, дорожных карт и регламентов.
Почему архитектор ИБ важен
- Без архитектуры безопасность становится «затыканием дыр» — это дорого и неэффективно.
- Он формирует фундамент, на котором потом работают SOC, AppSec, пентестеры и другие специалисты.
- Позволяет бизнесу масштабироваться безопасно: переходить в облака, внедрять микросервисы, работать с большими данными.
- Часто необходим для соответствия международным стандартам и прохождения аудитов.
Как может выглядеть рабочий день архитектора ИБ
1. Совещание с бизнесом или ИТ-дирекцией по новому проекту (например, внедрение облачной CRM).
2. Определение требований к безопасности проекта и согласование их с командой.
3. Разработка схемы архитектуры ИБ (например, Zero Trust модель для удалённого доступа).
4. Анализ существующей инфраструктуры и выявление слабостей (например, отсутствие сегментации сети).
5. Выбор инструментов и решений: сравнение продуктов вендоров (например, Солар vs Куратор для AntiDDoS).
6. Взаимодействие с безопасниками и разработчиками для интеграции решений.
7. Проведение архитектурного ревью (архитектурная диаграмма, roadmap внедрения).
8. Обсуждение рисков и согласование их с руководством.
Инструментарий архитектора ИБ
- Методологии и стандарты: ISO 27001/27002, NIST CSF, CIS Controls, Zero Trust, ФЗ, ГОСТы и приказы ФСТЭК.
- Средства визуализации: MS Visio, Draw.io, ArchiMate.
- Инфраструктурные решения: SIEM (Splunk, QRadar), EDR/XDR, DLP, IAM, PAM, WAF, VPN, SASE и все прочие наложенные СЗИ.
- Управление проектами: Jira, Confluence, MS Project.
- Внутренние документы: политики безопасности, модели угроз, архитектурные схемы.
Как стать архитектором ИБ
1. Базовые знания:
- Глубокое понимание сетей, ОС, приложений.
- Опыт работы в ролях SOC, AppSec, пентестера или инженера ИБ.
- Знание нормативов и стандартов (ГОСТ, 152-ФЗ, GDPR, PCI DSS).
2. Практика:
- Участие в проектах внедрения SIEM/DLP/IAM.
- Разработка архитектурных решений в ИТ или безопасности.
3. Насмотренность
- Понимание процессов и концепций продуктовой разработки.
- Понимание основ построения кибербезопасности в компаниях.
- Умение разговаривать с бизнесом на одном языке
Суммируем
Архитектор ИБ — это стратег, который строит фундамент безопасности компании. В отличие от инженеров или аналитиков, он работает «на уровне системы», а не отдельных инцидентов или багов.
Эта роль подходит тем, кто имеет широкий опыт в ИБ и хочет влиять на стратегические решения. Перспективы — выход на руководящие позиции: Head of Security Architecture, CISO (Chief Information Security Officer).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4⚡3
А вот и доклады с оффзона подъехали.
Посмотреть можно как на ютубе, так и в вк. Ещё на сайте оффзона для каждого доклада можно скачать презентацию
Запасаемся чаем со сладостями и приятного вам просмотра!
#AI #AppSec #Pentest #BaseSecurity #DevSecOps #SOC #SecArch
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Посмотреть можно как на ютубе, так и в вк. Ещё на сайте оффзона для каждого доклада можно скачать презентацию
Запасаемся чаем со сладостями и приятного вам просмотра!
#AI #AppSec #Pentest #BaseSecurity #DevSecOps #SOC #SecArch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4⚡2
pentest beginner.pdf
22.5 MB
Делимся концентрированной базой по пентесту.
Эта книга включает в себя базу по осям, сетям, приложениям и сервисам. Почти каждая тема сопровождается информативными схемами или таблицами.
Но это только треть информации, остальная часть содержит техники пентеста всего вышеописанного. Несмотря на Beginner в названии, пентестерам с опытом тоже будет полезно изучить на предмет новых атак.
#Pentest
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Эта книга включает в себя базу по осям, сетям, приложениям и сервисам. Почти каждая тема сопровождается информативными схемами или таблицами.
Но это только треть информации, остальная часть содержит техники пентеста всего вышеописанного. Несмотря на Beginner в названии, пентестерам с опытом тоже будет полезно изучить на предмет новых атак.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤🔥20🔥8⚡3❤2👎1
Forwarded from Менторство ИБ | Пакет Безопасности
Запись стрима
Тема: Прожарка вакансий ИБ
Собрались, посмотрели и обсудили интересные, странные, спорные и кринжовые вакансии, которые сейчас есть на рынке кибербезопасности.
Ссылки на запись:
-📹 Youtube
-📺 VK Video
-📺 Rutube
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
👨🏫 Менторство ИБ | Чат
Тема: Прожарка вакансий ИБ
Собрались, посмотрели и обсудили интересные, странные, спорные и кринжовые вакансии, которые сейчас есть на рынке кибербезопасности.
Ссылки на запись:
-
-
-
Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3⚡2
Сегодня у нас экспериментальный формат - небольшой дайджест с лучшими статьями на хабре за неделю.
Без лишних слов начнём с первой статьи, которая посвящена взлому АЭС. В тексте разобран сценарий кибератаки на ядерный реактор, основанный на опыте исследователя ИБ Рубена Сантамарта.
Вторая статья посвящена разбору IAST - способа анализа приложений, который совмещает в себе методы статического (SAST) и динамического (DAST) анализа приложений.
В третьей статье приводятся два примера самописных сканеров сети с небольшим разбором. Данная статья поможет углубить понимание работы сканеров.
Четвёртая статья посвящена использованию ИИ агентов для решения CTF задач. Результат оказался более чем успешный, так как ИИ смог решить задачу, которую не решил никто на конференции.
Ну и чтобы не заканчивать день упадническими мыслями о том, что всех нас заменит ИИ (на самом деле это не так), закончим этот дайджест мотивационной статьёй о том, почему ИБшники не останутся без хлеба.
Если вам зашёл такой формат, то накиньте реакций и мы сделаем этот дайджест постоянным.
#Pentest #AppSec #AI
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Без лишних слов начнём с первой статьи, которая посвящена взлому АЭС. В тексте разобран сценарий кибератаки на ядерный реактор, основанный на опыте исследователя ИБ Рубена Сантамарта.
Вторая статья посвящена разбору IAST - способа анализа приложений, который совмещает в себе методы статического (SAST) и динамического (DAST) анализа приложений.
В третьей статье приводятся два примера самописных сканеров сети с небольшим разбором. Данная статья поможет углубить понимание работы сканеров.
Четвёртая статья посвящена использованию ИИ агентов для решения CTF задач. Результат оказался более чем успешный, так как ИИ смог решить задачу, которую не решил никто на конференции.
Ну и чтобы не заканчивать день упадническими мыслями о том, что всех нас заменит ИИ (на самом деле это не так), закончим этот дайджест мотивационной статьёй о том, почему ИБшники не останутся без хлеба.
Если вам зашёл такой формат, то накиньте реакций и мы сделаем этот дайджест постоянным.
#Pentest #AppSec #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍23❤6🤝4🔥2
Сегодня у нас серия статей про киберполигоны российских ИБ компаний.
Киберполигон - это виртуальная копия инфраструктуры компании, созданная для проведения сложных цепочек атак. Грубо говоря, CTF на стероидах.
Статьи приведены в качестве интервью с руководителями киберполигонов.
- Киберполигон от Innostage
- Киберполигон от Солар
- Киберполигон от PT
- Киберполигон от BI.ZONE
Чтиво довольно занимательное, но к сожалению, не у компаний получится пощупать эти полигоны руками. Для обычных пользователей доступны только небезызвестный Standoff Hackbase и один сценарий киберполигона от BI.ZONE.
#Practice
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Киберполигон - это виртуальная копия инфраструктуры компании, созданная для проведения сложных цепочек атак. Грубо говоря, CTF на стероидах.
Статьи приведены в качестве интервью с руководителями киберполигонов.
- Киберполигон от Innostage
- Киберполигон от Солар
- Киберполигон от PT
- Киберполигон от BI.ZONE
Чтиво довольно занимательное, но к сожалению, не у компаний получится пощупать эти полигоны руками. Для обычных пользователей доступны только небезызвестный Standoff Hackbase и один сценарий киберполигона от BI.ZONE.
#Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🍓4🔥2🤡1
Forwarded from Менторство ИБ | Пакет Безопасности
Security Business Partner
Security Business Partner (SBP) — это специалист по информационной безопасности, который работает на стыке бизнеса и ИБ. Его задача — переводить требования бизнеса в требования по безопасности и обратно: объяснять топ-менеджменту ценность ИБ, а безопасникам — приоритеты бизнеса.
Чем занимается Security Business Partner
Главная цель — встроить безопасность в бизнес-процессы и стратегию компании, чтобы она не мешала, а помогала развитию бизнеса. SBP выступает «амбассадором безопасности» в бизнес-юнитах и «голосом бизнеса» в команде безопасности.
Основные обязанности
1. Анализ бизнес-процессов: понимание целей, KPI и рисков бизнес-юнита.
2. Перевод бизнес-рисков в риски ИБ: оценка того, как киберугрозы могут повлиять на деньги, клиентов, репутацию.
3. Формирование требований к ИБ в проектах: обеспечение, чтобы новые продукты и сервисы были «secure by design».
4. Обоснование инвестиций: подготовка бизнес-кейсов для закупки решений (например, SIEM или DLP).
5. Взаимодействие с руководством: регулярные отчёты для C-level, участие в стратегических совещаниях.
6. Awareness и культура безопасности: объяснение сотрудникам ценности ИБ (не как «палки в колёсах», а как части бизнес-успеха).
7. Приоритизация инициатив: баланс между затратами на ИБ и бизнес-эффективностью.
8. (иногда) Участие в аудите и комплаенсе: помощь в прохождении проверок (ISO 27001, GDPR, PCI DSS).
Почему SBP важен
- Без SBP безопасники говорят «на своём языке» (CVE, SOC, SIEM), а бизнес — «на своём» (выручка, EBITDA, ROI).
- SBP помогает выстраивать мост между этими мирами.
- Благодаря SBP безопасность становится не «тормозом», а конкурентным преимуществом.
- В крупных компаниях SBP критичен для выстраивания зрелой функции ИБ и лояльности бизнеса к ней.
Как может выглядеть рабочий день SBP
1. Утренний созвон с бизнес-юнитом (например, e-commerce) → обсуждение нового проекта.
2. Анализ бизнес-требований → выявление рисков (например, утечка клиентских данных приведёт к штрафу по 152-ФЗ).
3. Совещание с командой ИБ → объяснение приоритетов бизнеса и согласование мер безопасности.
4. Подготовка отчёта для руководства → «какие киберриски влияют на деньги прямо сейчас».
5. Встреча с внешними аудиторами или заказчиками → демонстрация зрелости ИБ.
6. Проведение awareness-сессии для сотрудников → «как фишинг влияет на бизнес-показатели».
7. Согласование бюджета на следующий квартал (например, для внедрения DLP).
Инструментарий Security Business Partner
- Методологии и стандарты: NIST CSF, ISO 27001, COBIT, GDPR.
- Риск-менеджмент: ISO 31000, FAIR (Factor Analysis of Information Risk).
- Коммуникация: презентации (PowerPoint), отчёты для топ-менеджмента.
- Проектное управление: Jira, Confluence, MS Project.
Как стать Security Business Partner
1. Базовые знания:
- Хорошее понимание ИБ (основы SOC, AppSec, пентеста).
- Знание бизнес-процессов (финансы, продажи, маркетинг, e-commerce).
- Навыки риск-менеджмента.
2. Опыт:
- Работа в ИБ-инженерных ролях или в консалтинге.
- Участие в бизнес-проектах, где ИБ была важной частью.
3. Насмотренность
- Понимание процессов и концепций продуктовой разработки.
- Понимание основ построения кибербезопасности в компаниях.
4. Soft Skills:
- Перевод технического на «бизнес-язык».
- Навыки презентаций и переговоров.
- Стратегическое мышление.
Суммируем
Security Business Partner — это «переводчик» между безопасностью и бизнесом. Он помогает компаниям инвестировать в кибербезопасность разумно и в тех местах, где это реально защищает деньги, клиентов и бренд. Роль достаточно сильно похожа на архитектора ИБ, но имеет больше соприкосновений с бизнесовым IT и стратегическим видением.
Эта роль подходит тем, кто уже поработал в «технической» ИБ, но хочет двигаться в сторону стратегии, управления и общения с бизнесом. Карьерный рост → Head of Security Business Partnership, CISO.
👨🏫 Менторство ИБ | Чат
Security Business Partner (SBP) — это специалист по информационной безопасности, который работает на стыке бизнеса и ИБ. Его задача — переводить требования бизнеса в требования по безопасности и обратно: объяснять топ-менеджменту ценность ИБ, а безопасникам — приоритеты бизнеса.
Чем занимается Security Business Partner
Главная цель — встроить безопасность в бизнес-процессы и стратегию компании, чтобы она не мешала, а помогала развитию бизнеса. SBP выступает «амбассадором безопасности» в бизнес-юнитах и «голосом бизнеса» в команде безопасности.
Основные обязанности
1. Анализ бизнес-процессов: понимание целей, KPI и рисков бизнес-юнита.
2. Перевод бизнес-рисков в риски ИБ: оценка того, как киберугрозы могут повлиять на деньги, клиентов, репутацию.
3. Формирование требований к ИБ в проектах: обеспечение, чтобы новые продукты и сервисы были «secure by design».
4. Обоснование инвестиций: подготовка бизнес-кейсов для закупки решений (например, SIEM или DLP).
5. Взаимодействие с руководством: регулярные отчёты для C-level, участие в стратегических совещаниях.
6. Awareness и культура безопасности: объяснение сотрудникам ценности ИБ (не как «палки в колёсах», а как части бизнес-успеха).
7. Приоритизация инициатив: баланс между затратами на ИБ и бизнес-эффективностью.
8. (иногда) Участие в аудите и комплаенсе: помощь в прохождении проверок (ISO 27001, GDPR, PCI DSS).
Почему SBP важен
- Без SBP безопасники говорят «на своём языке» (CVE, SOC, SIEM), а бизнес — «на своём» (выручка, EBITDA, ROI).
- SBP помогает выстраивать мост между этими мирами.
- Благодаря SBP безопасность становится не «тормозом», а конкурентным преимуществом.
- В крупных компаниях SBP критичен для выстраивания зрелой функции ИБ и лояльности бизнеса к ней.
Как может выглядеть рабочий день SBP
1. Утренний созвон с бизнес-юнитом (например, e-commerce) → обсуждение нового проекта.
2. Анализ бизнес-требований → выявление рисков (например, утечка клиентских данных приведёт к штрафу по 152-ФЗ).
3. Совещание с командой ИБ → объяснение приоритетов бизнеса и согласование мер безопасности.
4. Подготовка отчёта для руководства → «какие киберриски влияют на деньги прямо сейчас».
5. Встреча с внешними аудиторами или заказчиками → демонстрация зрелости ИБ.
6. Проведение awareness-сессии для сотрудников → «как фишинг влияет на бизнес-показатели».
7. Согласование бюджета на следующий квартал (например, для внедрения DLP).
Инструментарий Security Business Partner
- Методологии и стандарты: NIST CSF, ISO 27001, COBIT, GDPR.
- Риск-менеджмент: ISO 31000, FAIR (Factor Analysis of Information Risk).
- Коммуникация: презентации (PowerPoint), отчёты для топ-менеджмента.
- Проектное управление: Jira, Confluence, MS Project.
Как стать Security Business Partner
1. Базовые знания:
- Хорошее понимание ИБ (основы SOC, AppSec, пентеста).
- Знание бизнес-процессов (финансы, продажи, маркетинг, e-commerce).
- Навыки риск-менеджмента.
2. Опыт:
- Работа в ИБ-инженерных ролях или в консалтинге.
- Участие в бизнес-проектах, где ИБ была важной частью.
3. Насмотренность
- Понимание процессов и концепций продуктовой разработки.
- Понимание основ построения кибербезопасности в компаниях.
4. Soft Skills:
- Перевод технического на «бизнес-язык».
- Навыки презентаций и переговоров.
- Стратегическое мышление.
Суммируем
Security Business Partner — это «переводчик» между безопасностью и бизнесом. Он помогает компаниям инвестировать в кибербезопасность разумно и в тех местах, где это реально защищает деньги, клиентов и бренд. Роль достаточно сильно похожа на архитектора ИБ, но имеет больше соприкосновений с бизнесовым IT и стратегическим видением.
Эта роль подходит тем, кто уже поработал в «технической» ИБ, но хочет двигаться в сторону стратегии, управления и общения с бизнесом. Карьерный рост → Head of Security Business Partnership, CISO.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3👌2
Сегодня хотелось бы напомнить о платформе, которую не очень часто видно в списках в списках CTF площадок. Мы говорим о PicoCTF.
Эта площадка вмещает в себя более 400 CTF тасок на следующие темы:
- Веб
- Крипта
- Реверс
- Форензика
- Бинарная эксплуатация
Таски делятся по трём уровням сложности от простого до сложного. Также у площадки есть свой учебник, который поможет новичкам погрузиться в новые категории заданий.
#Pentest #AppSec #Practice
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Эта площадка вмещает в себя более 400 CTF тасок на следующие темы:
- Веб
- Крипта
- Реверс
- Форензика
- Бинарная эксплуатация
Таски делятся по трём уровням сложности от простого до сложного. Также у площадки есть свой учебник, который поможет новичкам погрузиться в новые категории заданий.
#Pentest #AppSec #Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8⚡3❤2🤩1
Держите качественный разбор подходов IAM и PAM.
В посте коротко расписаны функции каждого подхода. Также приведены инструменты, с помощью которых эти подходы можно применить. Ну и на десерт приведена табличка с различиями IAM и PAM.
#BaseSecurity
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
В посте коротко расписаны функции каждого подхода. Также приведены инструменты, с помощью которых эти подходы можно применить. Ну и на десерт приведена табличка с различиями IAM и PAM.
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5⚡2❤1🏆1
Обычно платформы с курсами предлагают новичкам в сфере дорасти до специалистов, но не в этом случае. Делимся с вами платформой OST2, в которой с помощью бесплатных курсов вы познаете боль и уйдёте развивать своё хозяйство погрузитесь в мир низкоуровневой безопасности.
Платформа активно развивается и сейчас в ней есть 29 курсов и 6 учебных путей. Вот список последних, кстати:
- System Security
- Vulnerability Hunting & Exploitation
- Windows Security
- Reverse Engineering & Malware Analysis
- Secure Software Design & Implementation
- Bluetooth
Каждый путь состоит из схемы с необходимыми курсами. В этих схемах также отображаются курсы, над которыми идёт активная работа и курсы, которые запланированы в будущем.
#MalwareAnalysis
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Платформа активно развивается и сейчас в ней есть 29 курсов и 6 учебных путей. Вот список последних, кстати:
- System Security
- Vulnerability Hunting & Exploitation
- Windows Security
- Reverse Engineering & Malware Analysis
- Secure Software Design & Implementation
- Bluetooth
Каждый путь состоит из схемы с необходимыми курсами. В этих схемах также отображаются курсы, над которыми идёт активная работа и курсы, которые запланированы в будущем.
#MalwareAnalysis
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥1🕊1
Встречаем понедельник нашей постоянной (почти) рубрикой - лучшие статьи недели.
Начнём со статей про ИИ.
Первая - это разбор исследования языковых моделей на предмет анализа уязвимостей в исходном коде.
Вторая статья напротив, посвящена использованию LLM злоумышленниками. Автор обозревает инциденты кибератак, в которых использовались GenAI, встроенные в контуры жертв.
Дальше у нас идут более практические статьи.
База по Command Injection. Автор разбирает методы исполнения этой атаки, а также даёт практически советы по выявлению и противодействию данному виду атак.
Следующая статья - гайд по сбору учётных данных с помощью NetExec. Понадобится AD пентестерам.
Разбавим всякие сложные тексты мнением по сертификациям для начинающих специалистов. В небольшой статье описано, на какие сертификации стоит обращать внимание новичку в ИБ.
Так как прошедшая неделя упала на конец сентября, то естественно наша подборка не обойдётся без статей с самыми интересными уязами за месяц. Их аж целых две - раз и два.
Ну и завершим данный пост бэнгером прошедшей недели - разбором сложной уязвимости ядра Linux CVE-2024-50264. Автор проделал очень большую работу, разработав эксплойт и описав этот процесс в статье в формате исследования.
#AI #Pentest #AppSec
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Начнём со статей про ИИ.
Первая - это разбор исследования языковых моделей на предмет анализа уязвимостей в исходном коде.
Вторая статья напротив, посвящена использованию LLM злоумышленниками. Автор обозревает инциденты кибератак, в которых использовались GenAI, встроенные в контуры жертв.
Дальше у нас идут более практические статьи.
База по Command Injection. Автор разбирает методы исполнения этой атаки, а также даёт практически советы по выявлению и противодействию данному виду атак.
Следующая статья - гайд по сбору учётных данных с помощью NetExec. Понадобится AD пентестерам.
Разбавим всякие сложные тексты мнением по сертификациям для начинающих специалистов. В небольшой статье описано, на какие сертификации стоит обращать внимание новичку в ИБ.
Так как прошедшая неделя упала на конец сентября, то естественно наша подборка не обойдётся без статей с самыми интересными уязами за месяц. Их аж целых две - раз и два.
Ну и завершим данный пост бэнгером прошедшей недели - разбором сложной уязвимости ядра Linux CVE-2024-50264. Автор проделал очень большую работу, разработав эксплойт и описав этот процесс в статье в формате исследования.
#AI #Pentest #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
CyberCamp 2025 — киберучения под давлением атак
20–25 октября участников ждет неделя практической кибербезопасности и десятки часов реальной практики.
Центральная тема — киберустойчивость: как действовать и восстанавливаться, когда атаки на компании не прекращаются ни на минуту.
В программе кэмпа:
⭐️ 15+ сценариев командных киберучений на платформе Jet CyberCamp и призовой фонд — 7 млн ₽
⭐️ 40+ интерактивных заданий для соло-участников
⭐️ 40+ докладов от экспертов «Инфосистемы Джет», BI.ZОNE, OZON Tech, Biocad, Positive Technologies, «Лаборатории Касперского» и др.
⭐️ Консультации 1:1 с экспертами, онлайн-уроки и практика от ведущих учебных центров, кандидатский экзамен на ССК от УЦ «Эшелон», мерч и призы.
✔️ Успей зарегистрироваться — соло-задания и первые доклады доступны уже сейчас!
20–25 октября участников ждет неделя практической кибербезопасности и десятки часов реальной практики.
Центральная тема — киберустойчивость: как действовать и восстанавливаться, когда атаки на компании не прекращаются ни на минуту.
В программе кэмпа:
⭐️ 15+ сценариев командных киберучений на платформе Jet CyberCamp и призовой фонд — 7 млн ₽
⭐️ 40+ интерактивных заданий для соло-участников
⭐️ 40+ докладов от экспертов «Инфосистемы Джет», BI.ZОNE, OZON Tech, Biocad, Positive Technologies, «Лаборатории Касперского» и др.
⭐️ Консультации 1:1 с экспертами, онлайн-уроки и практика от ведущих учебных центров, кандидатский экзамен на ССК от УЦ «Эшелон», мерч и призы.
✔️ Успей зарегистрироваться — соло-задания и первые доклады доступны уже сейчас!
👍4⚡3🤝2🔥1
Делимся агрегатором новостей по кибербезопасности.
Здесь собраны как новостные статьи с популярных сайтов, так и исследования энтузаистов на гитхабе. Статьи можно фильтровать по датам, типу (пост, новость, видео и т.д.) и категориям, которых аж 11 штук:
- Application Security
- Cloud Security
- Cryptography
- Exploit Development
- Computer Forensics
- Industrial Control Systems
- Network Security
- Reverse Engineering
- Social Engineering
- Operating System
- Malware Analysis
Помимо этого, есть ещё интересный раздел со всеми CVE. Внутри каждого топика можно найти описание уязвимости, номер CWE, присвоенный рейтинг CVSS, и самое интересное - статьи, связанные с выбранной CVE.
Выглядит как очень удобный сервис для того, чтобы быть в курсе всех событий в мире ИБ. Заменит вам 150 вкладок с новостями в браузере и столько же подписок на новостные телеграм каналы.
#BaseSecurity
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Здесь собраны как новостные статьи с популярных сайтов, так и исследования энтузаистов на гитхабе. Статьи можно фильтровать по датам, типу (пост, новость, видео и т.д.) и категориям, которых аж 11 штук:
- Application Security
- Cloud Security
- Cryptography
- Exploit Development
- Computer Forensics
- Industrial Control Systems
- Network Security
- Reverse Engineering
- Social Engineering
- Operating System
- Malware Analysis
Помимо этого, есть ещё интересный раздел со всеми CVE. Внутри каждого топика можно найти описание уязвимости, номер CWE, присвоенный рейтинг CVSS, и самое интересное - статьи, связанные с выбранной CVE.
Выглядит как очень удобный сервис для того, чтобы быть в курсе всех событий в мире ИБ. Заменит вам 150 вкладок с новостями в браузере и столько же подписок на новостные телеграм каналы.
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8🔥4⚡2
Под конец недели делимся небольшим сайтом с тасками для практики XSS.
Никаких запусков стендов. Вам даётся код и ваша задача прокинуть стандартный alert(1) в поле ввода. Всего заданий около двадцати штук.
Набиваем руку и идём на заслуженный отдых в этот пятничный вечер.
#Pentest
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Никаких запусков стендов. Вам даётся код и ваша задача прокинуть стандартный alert(1) в поле ввода. Всего заданий около двадцати штук.
Набиваем руку и идём на заслуженный отдых в этот пятничный вечер.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10⚡3🔥3
Сегодня понедельник, а значит что? Правильно - лучшие статьи прошедшей недели.
Начнём с улучшения защиты вашей системы. Первая статья рассказывает о том, как защитить ваш веб-сайт от ботов, которые создают большую нагрузку и нагружают вашу систему.
После улучшения веба идём работать с инфрой - защитим Kubernetes на уровне ядра Linux. Далее у нас остаются ещё домены AD, которые тоже не помешало бы обезопасить. В этом нам помогут две статьи - Повышение защищённости Active Directory часть 1 и часть 2 (Да, первая часть вышла в апреле, но кто начинает смотреть сиквел без просмотра оригинала?).
Что ж, над защитой поработали, теперь время порадовать и ребят из красной команды. Держите разборы кейсов с багбаунти:
1) баг с использованием NULL в имени пользователя;
2) статья о том, как придумать интересный вектор атаки для обычного IDOR и повысить его в глазах триажеров.
Ещё хотелось бы поделиться обделённой вниманием статьёй с разбором атаки gadget chain, приводящей к RCE.
Далее у нас довольно подробный разбор техник разведки в MITRE ATT&CK.
Ну и под конец немного практики - создаём личный OSINT-комбайн на основе Google Sheets.
#Pentest #AppSec #DevSecOps #SecArch #BaseSecurity
🧠 Пакет Знаний | 👨🏫 Менторство
📂 Другие каналы
Начнём с улучшения защиты вашей системы. Первая статья рассказывает о том, как защитить ваш веб-сайт от ботов, которые создают большую нагрузку и нагружают вашу систему.
После улучшения веба идём работать с инфрой - защитим Kubernetes на уровне ядра Linux. Далее у нас остаются ещё домены AD, которые тоже не помешало бы обезопасить. В этом нам помогут две статьи - Повышение защищённости Active Directory часть 1 и часть 2 (Да, первая часть вышла в апреле, но кто начинает смотреть сиквел без просмотра оригинала?).
Что ж, над защитой поработали, теперь время порадовать и ребят из красной команды. Держите разборы кейсов с багбаунти:
1) баг с использованием NULL в имени пользователя;
2) статья о том, как придумать интересный вектор атаки для обычного IDOR и повысить его в глазах триажеров.
Ещё хотелось бы поделиться обделённой вниманием статьёй с разбором атаки gadget chain, приводящей к RCE.
Далее у нас довольно подробный разбор техник разведки в MITRE ATT&CK.
Ну и под конец немного практики - создаём личный OSINT-комбайн на основе Google Sheets.
#Pentest #AppSec #DevSecOps #SecArch #BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍1🍌1
Привет, наши дорогие и преданные читатели. У нас тут грядет пара изменений.
Первое – что-то захотелось поменять аватарку. Как вам? Оставляем старую или берем новую?
И второе – мы себе уже всю голову сломали в попытках придумать новое название для канала, которое не будет связано с "Пакетом". Брать что-то банальное из серии "Кладовка безопасника" или "Образ хакера" вообще не хочется. Может у вас есть какие-то идеи? Пишите их (понимаю, что вы этого не любите, но иногда надо) в комментарии!👇
Первое – что-то захотелось поменять аватарку. Как вам? Оставляем старую или берем новую?
И второе – мы себе уже всю голову сломали в попытках придумать новое название для канала, которое не будет связано с "Пакетом". Брать что-то банальное из серии "Кладовка безопасника" или "Образ хакера" вообще не хочется. Может у вас есть какие-то идеи? Пишите их (понимаю, что вы этого не любите, но иногда надо) в комментарии!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
