AP Security
3.63K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Simulation Tabletop Exercise For Incident Response.pdf
226.8 KB
#soc

Отработка Incident Response
8👌2
#soc

Windows Eventlog ID's

В данном репозитории собрана полезная информация для аналитиков безопасности в разрезе безопасности корпоративных доменов.
🆒82
#soc

Свежие индикаторы компрометации: NTLM Relay Attack

Текущая реализация атаки Shadow credentials во фреймворке Impacket, используемая, в частности, скриптом ntlmrelayx.py, содержит множество ошибок, оставляющих уникальные подписи на структурах данных NGC, записываемых злоумышленниками в LDAP-атрибут msDS-KeyCredentialLink. С помощью эвристики можно выявить большинство вредоносных ключей NGC, независимо от того, с помощью какого хакерского инструмента они были сгенерированы.
🆒9👏2👌1👀1
m-trends-2025-en.pdf
4.4 MB
#soc

M- Trends. Отчёт 2025 года

В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.

Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.

Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
7👌2
#soc

Incident-Response-Projects для начинающих

Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
❤‍🔥5👌41
#soc

FalconHound

С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.

Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
👌73
#soc

Выявление подозрительных активностей в трафике

С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
❤‍🔥9
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc

Детектирование атак с применение SIEM: кейсы

В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.

Приятного прочтения
🆒92
#soc

Приёмы для парольной политики

Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.

Один из взглядов по работе с паролями представлен в следующей статье.

Приятного прочтения
🤝82👌2👎1
#soc #tools

NetworkHoundанализ топологии сети на базе Active Directory 🌐

NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.

В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌3