Статьи

nmap
windows
Инструменты
web
protect
pentest
linux

11

Охота на угрозы с YARA
Эффективное использование YARA для выявления и анализа вредоносного ПО на Windows. Примеры работы с диском, памятью и ETW.

16

Разработка YARA правил: от ручного анализа до yarGen
Подробное руководство по созданию YARA правил для кибербезопасности с использованием yarGen. Обзор UPX, Dharma, ZoxPNG, Neuron, Shamoon 2.0.

19

Основы YARA для SOC-аналитиков: Правила и примеры
Изучите основы YARA и принципы написания YARA-правил для эффективного обнаружения угроз и анализа файлов в SOC.

16

Инструменты YARA и Sigma в кибербезопасности SOC
Как YARA и Sigma помогают аналитикам SOC выявлять угрозы, анализировать логи и защищать сети. Роль правил в обнаружении и классификации вредоносного ПО.

27

Анализ сетевого трафика с Zeek: основы и примеры
Разбор инструментов и возможностей Zeek для анализа сетевого трафика, обнаружения вторжений и утечек данных. Подробный анализ логов и примеры атак.

13

Основы использования Snort для IDS и IPS
Изучите работу Snort, настройку режимов IDS/IPS, конфигурацию и написание правил для эффективного управления сетевой безопасностью.

7

Основы Suricata: IDS, IPS и NSM в сетевой безопасности
Изучение Suricata: режимы работы, конфигурация и правила для обнаружения сетевой активности. Инструменты IDS, IPS и NSM для защиты сети.

24

Безопасность почтовых сервисов: атаки и уязвимости
Аспекты атак на почтовые сервисы: протоколы, разведка, уязвимости и методы защиты. Облачные решения и современные угрозы.

14

Атаки на DNS: уязвимости и защита
Анализ атак на DNS, включая зонный трансфер и перехват поддоменов. Методы защиты и тестирования на проникновение.