#soc
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Хабр
Выясняем, кто поселился в вашей сети
Привет Хабр! На связи Аеза и сегодня мы осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а...
❤🔥9
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
🆒9❤2
#soc
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Хабр
Как придумывать и запоминать пароли для разных сервисов
«За безопасность необходимо платить, а за её отсутствие — расплачиваться» — Уинстон Черчилль. В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также...
🤝8⚡2👌2👎1
#soc #tools
NetworkHound — анализ топологии сети на базе Active Directory🌐
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
✅ В результате утилита создает подробное представление топологии сети в формате OpenGraph JSON, совместимом с BloodHound.
NetworkHound — анализ топологии сети на базе Active Directory
NetworkHound подключается к контроллерам домена Active Directory, обнаруживает объекты, преобразует имена хостов в IP-адреса с использованием возможностей DNS, выполняет комплексное сканирование сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - MorDavid/NetworkHound: Advanced Active Directory network topology analyzer with SMB validation, multiple authentication…
Advanced Active Directory network topology analyzer with SMB validation, multiple authentication methods (password/NTLM/Kerberos), and comprehensive network discovery. Export results as BloodHound‑...
⚡4👌4