Информационно-аналитические технологии поиска угроз информационной безопасности
Проактивный поиск ранее неизвестных продвинутых угроз информационной безопасности (APT)
R
Tidyverse
API
Техническая аналитика
Воспроизводимые исследования
Threat Hunt
Cyber Threat Intelligence
4-8 часа в неделю, 7 семестр
Проверка практик и лабораторных работ
Для чего
Выявление сложных угроз, которые невозможно обнаружить традиционными автоматическими методами (APT)
Что делаем
Сбор и всесторонний комплексный анализ информации:
Метрики состояния своей инфраструктуры
Источники угроз, признаки компрометации нарушителями
Как делаем
Современный стек анализа данных
Язык программирования R
Облачные технологии анализа данных
Экосистема Yandex.Cloud
Рекомендуемые источники
- Data Mining Tools for Malware Detection
- Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
- The Matrix has you: обзор проектов, использующих MITRE ATT&CK
- Cyber Wardog Lab by Roberto Rodriguez
- Data Driven Security
- OWASP Top 10
- Информационно-аналитические технологии поиска угроз информационной безопасности
Тематические подборки
Введение в R
Извлечение данных
Анализ данных
Визуальный анализ
Модели нарушителя
Обзор от Алексея Лукацкого о мапинге техник MITRE на модель ФСТЭК – ссылка на статью.
Материалы к практическим занятиям
Подготовка рабочего окружения
Дополнительные материалы
Обработка данных в командной строке (bash)
- Чтение и манипулирование JSON –
jq
- Распаковка и чтение
gz
-архивов в памяти –pigz
grep
– https://www.gnu.org/software/grep/manual/grep.html
Экосистема языка программирования R
- Интерпретатор R 4.2
- RStudio Desktop или виртуальное облачное IDE Rstudio Cloud
- Пакеты R (packages)
- tidyverse
- vroom
- iptools
- rmarkdown (или quarto)
Docker
Threat Intelligence
- OpenCTI (через docker)