Сергей Кислухин работает аналитиком 3 линии SOC, и ему есть чем поделиться в области реагирования на компьютерные инциденты на хостах под управлением Windows. Под катом вас ждет наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности:
• Типы артефактов
• Артефакты активности в Windows
• Информация о системе
• Выполнение команд
• Выполнение приложений
• Открытие файлов и папок
• Удаленные элементы и существование файлов
• Сетевая активность
• Использование внешних устройств/USB
#incedentresponse #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
🔥 Red, blue и purple AI
Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.
👉 Смотреть
#ai #redteam #blueteam
Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.
👉 Смотреть
#ai #redteam #blueteam
🌚3👍2
«Копай глубже», «Пропавший мастер», «В темноте», «Профиль безопасности», «СОКобан» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Под катом — разбор заданий.
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1