#soc
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
GitHub
GitHub - 0xrajneesh/Incident-Response-Projects-for-Beginners: Hands-on cybersecurity projects to enhance skills in phishing investigation…
Hands-on cybersecurity projects to enhance skills in phishing investigation, malware analysis, network intrusion detection, and DDoS attack response. - 0xrajneesh/Incident-Response-Projects-for-Beg...
❤🔥5👌4❤1
#soc
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
GitHub
GitHub - FalconForceTeam/FalconHound: FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of…
FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of BloodHound in a more automated fashion. It is designed to be used in conjunction with a SIEM or other log ag...
👌7❤3
#soc
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Хабр
Выясняем, кто поселился в вашей сети
Привет Хабр! На связи Аеза и сегодня мы осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а...
❤🔥9
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
🆒9❤2
#soc
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Хабр
Как придумывать и запоминать пароли для разных сервисов
«За безопасность необходимо платить, а за её отсутствие — расплачиваться» — Уинстон Черчилль. В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также...
🤝8⚡2👌2👎1
#soc #tools
NetworkHound — анализ топологии сети на базе Active Directory🌐
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
✅ В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
NetworkHound — анализ топологии сети на базе Active Directory
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MorDavid/NetworkHound: Advanced Active Directory network topology analyzer with SMB validation, multiple authentication…
Advanced Active Directory network topology analyzer with SMB validation, multiple authentication methods (password/NTLM/Kerberos), and comprehensive network discovery. Export results as BloodHound‑...
⚡4👌4