Системы аутентификации и защиты информации от несанкционированного доступа

Применение современных аналитических средств для поиска фактов несанкционированного доступа

MITRE ATTACK
EDR
Мониторинг
Цепочки поставок
ГОСТ
Cyber Threat Intelligence
Author

i2z1@ddslab.ru

Published

July 12, 2023

2-4 часа в неделю, 6 семестр

Результаты проверки практических заданий

https://i2z1.quarto.pub/checklab/

Рекомендуемые источники

  1. Введение в HELK
  2. Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics
  3. The Matrix has you: обзор проектов, использующих MITRE ATT&CK
  4. Cyber Wardog Lab by Roberto Rodriguez
  5. Data Driven Security

Материалы к практическим занятиям

  1. План отчета
  2. Шпаргалка по Docker
  3. Требования к оформлению

Git

  1. Git песочница LearnGitBranching – от азов к продвинутому использованию git

Cyber Threat Intelligence

  1. Статья по общим подходам CTI
  2. Немного про индикаторы компрометации от Kaspersky
  3. Sigma и еще немного про неё
  4. Threat Intelligence Platforms (TIP) – платформы комплексного анализа собираемой информации об угрозах ИБ

Мониторинг

  1. ELK – Elasticsearch, Logstash, Kibana
  2. Hunting ELK – специализированная версия ELK от известного threathuntera Cyb3rWard0g
  3. Все что касается анализа трафика – Zeek