Возможности
Статьи
База уязвимостей
Сервисы
Сервисы
Проверка DNS
Проверка открытых портов
Проверка настроек почты
Генерация паролей
Справка
Возможности
Статьи
База уязвимостей
Сервисы
Поддержка
Войти
Зарегистрироваться
Главная
Статьи
Статьи
nmap
windows
Инструменты
web
protect
pentest
linux
11
Охота на угрозы с YARA
Эффективное использование YARA для выявления и анализа вредоносного ПО на Windows. Примеры работы с диском, памятью и ETW.
16
Разработка YARA правил: от ручного анализа до yarGen
Подробное руководство по созданию YARA правил для кибербезопасности с использованием yarGen. Обзор UPX, Dharma, ZoxPNG, Neuron, Shamoon 2.0.
19
Основы YARA для SOC-аналитиков: Правила и примеры
Изучите основы YARA и принципы написания YARA-правил для эффективного обнаружения угроз и анализа файлов в SOC.
16
Инструменты YARA и Sigma в кибербезопасности SOC
Как YARA и Sigma помогают аналитикам SOC выявлять угрозы, анализировать логи и защищать сети. Роль правил в обнаружении и классификации вредоносного ПО.
27
Анализ сетевого трафика с Zeek: основы и примеры
Разбор инструментов и возможностей Zeek для анализа сетевого трафика, обнаружения вторжений и утечек данных. Подробный анализ логов и примеры атак.
13
Основы использования Snort для IDS и IPS
Изучите работу Snort, настройку режимов IDS/IPS, конфигурацию и написание правил для эффективного управления сетевой безопасностью.
7
Основы Suricata: IDS, IPS и NSM в сетевой безопасности
Изучение Suricata: режимы работы, конфигурация и правила для обнаружения сетевой активности. Инструменты IDS, IPS и NSM для защиты сети.
24
Безопасность почтовых сервисов: атаки и уязвимости
Аспекты атак на почтовые сервисы: протоколы, разведка, уязвимости и методы защиты. Облачные решения и современные угрозы.
14
Атаки на DNS: уязвимости и защита
Анализ атак на DNS, включая зонный трансфер и перехват поддоменов. Методы защиты и тестирования на проникновение.
Попробовать бесплатно
Вход
Регистрация
Возможности
Проверка DNS
Проверка открытых портов
Проверка настроек почты
Генерация паролей
База уязвимости
База EOL
Статьи
Поддержка
© 2025
Check Risk
Политика обработки персональных данных
Договор оферты