Защита информации от несанкционированного доступа
Применение современных аналитических средств для поиска фактов несанкционированного доступа
BlueTeam
Threat Hunt
Cyber Threat Intelligence
2-3 часа в неделю, 7 семестр
Рекомендуемые источники
Материалы к практическим занятиям
Git
- Git песочница LearnGitBranching – от азов к продвинутому использованию git
Cyber Threat Intelligence
- Статья по общим подходам CTI
- Немного про индикаторы компрометации от Kaspersky
- Sigma и еще немного про неё
- Threat Intelligence Platforms (TIP) – платформы комплексного анализа собираемой информации об угрозах ИБ
Мониторинг
- ELK – Elasticsearch, Logstash, Kibana
- Hunting ELK – специализированная версия ELK от известного threathuntera Cyb3rWard0g
- Все что касается анализа трафика – Zeek