Защита информации от несанкционированного доступа

Применение современных аналитических средств для поиска фактов несанкционированного доступа

BlueTeam
Threat Hunt
Cyber Threat Intelligence
Author

i2z1@yandex.ru

Published

September 1, 2021

2-3 часа в неделю, 7 семестр

Рекомендуемые источники

  1. Введение в HELK
  2. Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
  3. The Matrix has you: обзор проектов, использующих MITRE ATT&CK
  4. Cyber Wardog Lab by Roberto Rodriguez
  5. Data Driven Security

Материалы к практическим занятиям

  1. План отчета
  2. Шпаргалка по Docker

Git

  1. Git песочница LearnGitBranching – от азов к продвинутому использованию git

Cyber Threat Intelligence

  1. Статья по общим подходам CTI
  2. Немного про индикаторы компрометации от Kaspersky
  3. Sigma и еще немного про неё
  4. Threat Intelligence Platforms (TIP) – платформы комплексного анализа собираемой информации об угрозах ИБ

Мониторинг

  1. ELK – Elasticsearch, Logstash, Kibana
  2. Hunting ELK – специализированная версия ELK от известного threathuntera Cyb3rWard0g
  3. Все что касается анализа трафика – Zeek