Информационно-аналитические технологии поиска угроз информационной безопасности

Проактивный поиск ранее неизвестных продвинутых угроз информационной безопасности (APT)

Threat Hunt
Cyber Threat Intelligence
Техническая аналитика
R
Tidyverse
Author

i2z1@yandex.ru

Published

November 9, 2022

4-6 часа в неделю, 7 семестр

Рекомендуемые источники

  1. Data Mining Tools for Malware Detection
  2. Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
  3. The Matrix has you: обзор проектов, использующих MITRE ATT&CK
  4. Cyber Wardog Lab by Roberto Rodriguez
  5. Data Driven Security
  6. OWASP Top 10
  7. Информационно-аналитические технологии поиска угроз информационной безопасности

Тематические подборки

Введение в R

  1. Введение в R. Разбираемся в анализе данных с использованием статистического пакета – Статья в журнале Xakep

Модели нарушителя

  1. MITRE ATT&CK
  2. PTES
  3. Lockheed Martin Cyber Kill Chain
  4. Mandiant Attack Lifecicle

Обзор от Алексея Лукацкого о мапинге техник MITRE на модель ФСТЭК – ссылка на статью.

Материалы к практическим занятиям

Подготовка рабочего окружения

  1. Установка R в Astra Linux
  2. План отчета
  3. Требования к оформлению

Дополнительные материалы

Обработка данных в командной строке (bash)

  1. Чтение и манипулирование JSON – jq
  2. Распаковка и чтение gz-архивов в памяти – pigz
  3. grephttps://www.gnu.org/software/grep/manual/grep.html

Экосистема языка программирования R

  1. Интерпретатор R 4.2
  2. RStudio Desktop или виртуальное облачное IDE Rstudio Cloud
  3. Пакеты R (packages)
    • tidyverse
    • vroom
    • iptools
    • rmarkdown (или quarto)

Docker

  1. Шпаргалка по Docker
  2. Русская шпаргалка по Docker для начинающих DevOps

Threat Intelligence

  1. OpenCTI (через docker)

Сбор данных

  1. Zeek
  2. пакет для R zeekr