Windows auditing mindmap provides a simplified view of Windows Event logs and auditing capacities that enables defenders to enhance visibility for different purposes:
+ Log collection (eg: into a SIEM)
+ Threat hunting
+ Forensic / DFIR
+ Troubleshooting
+ Active mindmaps
+ The following mindmaps are currently provided:
Windows OS auditing baseline
+ Windows Server roles auditing (also covers SQL Server and Advanced Threat Analytics)
+ Active Directory (ADDS) auditing
+ Microsoft Azure
+ Exchange Server 2016/2019 auditing
Sources
https://bit.ly/3DkoSKk
#windows #audit #pentest
+ Log collection (eg: into a SIEM)
+ Threat hunting
+ Forensic / DFIR
+ Troubleshooting
+ Active mindmaps
+ The following mindmaps are currently provided:
Windows OS auditing baseline
+ Windows Server roles auditing (also covers SQL Server and Advanced Threat Analytics)
+ Active Directory (ADDS) auditing
+ Microsoft Azure
+ Exchange Server 2016/2019 auditing
Sources
https://bit.ly/3DkoSKk
#windows #audit #pentest
🔥1
Active Directory penetration test mind map collection by Orange CyberDefense
GitHub
https://github.com/Orange-Cyberdefense/arsenal
All MindMap
https://github.com/Orange-Cyberdefense/arsenal/tree/master/mindmap
Additional
https://www.xmind.net/m/5dypm8/
#pentest #windows
GitHub
https://github.com/Orange-Cyberdefense/arsenal
All MindMap
https://github.com/Orange-Cyberdefense/arsenal/tree/master/mindmap
Additional
https://www.xmind.net/m/5dypm8/
#pentest #windows
🔥1
Стать профи - хакером или искусным разработчиком, всемирно признаваемым спецом в индустрии - с этим нужно родиться или этому можно научиться? Или все ли имеют шанс или это "метка свыше"?
Anonymous Poll
56%
Упорство, обучение, постоянный труд, движение шаг за шагом дают шанс стать лучшим для каждого
7%
Нужно иметь склонности полученные с рождения, талант, особую предрасположенность к ИТ/ИБ
17%
Только личное упорство + врожденный талант сделают тебя лучшим, только их микс в одном человеке
10%
Я не верю в талант от рождения, призвание свыше, только работа, труд дают шанс, но 100% гарантий нет
7%
Трудно сказать, не знаю
3%
Свой вариант (чат/комент)
🤔1
Крупный игрок российского рынка кибер услуг - компания Positive Technologies в рамках текущего The StandOff 2021 противостояния приготовила всем любителям несколько задачек технического толка. Кто решит - кидает флаги на указанную на сайте почту и ждет приглашения на интервью.
Ну, а ниже парни PT сделали разбор задач, которые решали такие же добровольцы в 2020 году
Источник
https://bit.ly/3kHHDQO
#reverse #ctf
Ну, а ниже парни PT сделали разбор задач, которые решали такие же добровольцы в 2020 году
Источник
https://bit.ly/3kHHDQO
#reverse #ctf
👍1😁1
Анализ вредоносных программ, Монаппа К. А. «ДМК Пресс» (русская версия), 2019
Пожалуй, одна из лучших книг на русском языке об основах анализа малвари
Описание
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.
#reverse #malware #book
Пожалуй, одна из лучших книг на русском языке об основах анализа малвари
Описание
Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти. Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.
Издание предназначено для специалистов-практиков в области кибербезопасности, будет полезно студентам, аспирантам и инженерам соответствующих специальностей.
#reverse #malware #book
❤1🔥1
Вскрытие покажет! Практический анализ вредоносного ПО, Майкл Сикорски, Эндрю Хониг, 2018
Пожалуй, самая лучшая книга на тему анализа малвари на год своего издания. Именно с этого учебника я сам начинал тему реверсинга вредоносного ПО. В книге хорошо подана теория вопроса и лабы идущие в комплекте для закрепления материала, есть салюшины и подсказки
От издательства
В данной книге углубленно изучаются методы исследования продвинутых угроз, таких как бэкдоры, замаскированное вредоносное ПО и руткиты.
Эта книга начинается с рассмотрения нехитрых методов, с помощью которых можно извлечь информацию из относительно простых вредоносных программ. Сложность предлагаемых методик будет постепенно повышаться, чтобы Вы научились отлавливать даже самые продвинутые вредоносы.
О книге
https://bit.ly/3CxH5CM
Labs
https://bit.ly/30NP0z4
Мой отзыв
https://bit.ly/3lc6T1R
Разбор лабораторных работ
https://bit.ly/3nuu34Q
https://bit.ly/3kSaMbN
https://bit.ly/3nw1unN
#reverse #malware #book
Пожалуй, самая лучшая книга на тему анализа малвари на год своего издания. Именно с этого учебника я сам начинал тему реверсинга вредоносного ПО. В книге хорошо подана теория вопроса и лабы идущие в комплекте для закрепления материала, есть салюшины и подсказки
От издательства
В данной книге углубленно изучаются методы исследования продвинутых угроз, таких как бэкдоры, замаскированное вредоносное ПО и руткиты.
Эта книга начинается с рассмотрения нехитрых методов, с помощью которых можно извлечь информацию из относительно простых вредоносных программ. Сложность предлагаемых методик будет постепенно повышаться, чтобы Вы научились отлавливать даже самые продвинутые вредоносы.
О книге
https://bit.ly/3CxH5CM
Labs
https://bit.ly/30NP0z4
Мой отзыв
https://bit.ly/3lc6T1R
Разбор лабораторных работ
https://bit.ly/3nuu34Q
https://bit.ly/3kSaMbN
https://bit.ly/3nw1unN
#reverse #malware #book
❤1
Practical_malware_analysis_full_[w2hack].zip
24.6 MB
Русскоязычное издание и оригинальная англоязычная книги
👍2
File_Upload_Vuln_MindMap.jpg
343.1 KB
Mind map with Upload vulnerability exploitation
Примеры
https://bit.ly/3crpwd0
https://bit.ly/3DCdBoP
https://bit.ly/3kTu5BL
#web #penest
Примеры
https://bit.ly/3crpwd0
https://bit.ly/3DCdBoP
https://bit.ly/3kTu5BL
#web #penest
👍2
SSRF Tech_MindMap.jpg
270 KB
Server-side request forgery (SSRF) Mind Map
Примеры
https://bit.ly/3oKq6sk
https://bit.ly/3HE7xys
https://bit.ly/3x1Odq0
https://bit.ly/3Dwx7mM
https://bit.ly/3DxhQ4R
#web #penest
Примеры
https://bit.ly/3oKq6sk
https://bit.ly/3HE7xys
https://bit.ly/3x1Odq0
https://bit.ly/3Dwx7mM
https://bit.ly/3DxhQ4R
#web #penest
👍2