Прошёл бесплатный онлайн курс B-802 "Специалист по противодействию кибератакам" от cyber-ed.
Впечатления самые положительные. Курс длится от 48 до 52 академических часов, за это время участники, двигаясь от простого к сложному, узнают:
- с чего начинается информационная безопасность;
- о типах хакеров и основных угроз;
- как начать выстраивать эффективную защиту компьютерных систем, данных и сетей;
- как реагировать на инциденты на разных стадиях проведения атак и в режиме реального времени.
У меня ушло две недели, по 1-2 часа в день.
На курсе было много ссылок для самостоятельного изучения, собрал их здесь (не все). Планирую со временем все почитать, в рамках курса изучить это всё просто нереально.
Первый курс для тех кому интересно:
Профессия — белый хакер
Про хакеров
- Хакеры Черные шляпы, Белые шляпы и Серые шляпы – определение и описание
- 14 типов хакеров, которых следует остерегаться
- Хакерские группировки
- Виды угроз информационной безопасности
- Управление рисками информационной безопасности
- Книга: Кибербезопасность: главные принципы
Инфраструктура
- Windows vs Sysmon
- Open-source EDR решения, например SOLDR или Wazuh
- Песочницы
- Arkime
- https://attack.mitre.org
- BAS
- Dejavu
- OSquery
- Ограничиваем доступ по IP-адресам
- https://github.com/ansible-lockdown
- Альтернативы CIS Benchmark
- Database
- GPO
- Honeypot
- https://canarytokens.org/nest/generate
- https://github.com/SecurityTW/delilah
- https://github.com/SecurityTW/delilah
- https://github.com/sjinks/mysql-honeypotd
- https://github.com/mushorg/glastopf
- https://github.com/DShield-ISC/dshield
- https://github.com/bocajspear1/honeyhttpd
- https://github.com/aelth/ddospot
- https://github.com/rosehgal/HoneySMB
- https://github.com/mushorg/conpot
- https://github.com/cymmetria/ciscoasa_honeypot
- https://github.com/desaster/kippo
- https://github.com/cowrie/cowrie
Обнаружение на периметре
- Обнаружение OSINT'а
- Web
- Linux
- Threat Hunting
Обнаружение на альтернативных периметрах
- Анализ логов OS Windows
- https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/default.aspx?i=j
- https://github.com/bakedmuffinman/Neo23x0-sysmon-config/blob/main/sysmonconfig-export.xml
- https://eventlogxp.com/ru
- https://ericzimmerman.github.io/#!index.md
- https://expel.com/blog/how-to-find-anomalous-process-relationships-threat-hunting
- https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2023-q3
- https://vc.ru/u/1303002-ilarpro/512482-security-awareness-kak-osnova-kiberbezopasnosti-kompanii
- https://github.com/SigmaHQ/sigma
- https://learn.microsoft.com/ru-ru/windows/win32/secauthn/initial-authentication-using-microsoft-digest
- https://habr.com/ru/companies/angarasecurity/articles/679592
Обнаружение в сети
- Анализ логов OS Linux
- AD
- https://defcon.ru/penetration-testing/18872
- https://bloodhound.readthedocs.io/en/latest/data-collection/sharphound.html
- https://bloodhound.readthedocs.io/en/latest
- https://www.joeware.net/freetools/tools/adfind
- https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
- https://www.ibm.com/docs/ru/i/7.2?topic=utilities-ldapsearch
- https://hashcat.net/hashcat
- https://github.com/fortra/impacket/blob/master/examples/GetUserSPNs.py
- https://github.com/GhostPack/Rubeus#kerberoast
- https://github.com/EmpireProject/Empire/blob/master/data/module_source/credentials/Invoke-Kerberoast.ps1
- https://github.com/whoamins/SPN-Honeypot
- https://habr.com/ru/articles/650889
- https://habr.com/ru/companies/rvision/articles/709866
- NetFlow, Syslog
- https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2,_%D0%B8%D0%BD%D0%BA%D0%B0%D0%BF%D1%81%D1%83%D0%BB%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D1%8B%D1%85_%D0%B2_IP
- https://support.checkpoint.com/results/sk/sk144192
- https://www.virustotal.com/gui/domain/videoservice.dnset.com/detection
- https://support.usergate.com/ru/docs/version/7.x/usergate-7/2312-format-zhurnala-veb-dostupa
Обнаружение дополнительных индикаторов компрометации
- RAM
- https://forum.kaspersky.com/topic/how-to-get-a-memory-dump-of-a-virtual-machine-from-its-hypervisor-36407
- https://github.com/Velocidex/WinPmem
- https://www.magnetforensics.com/resources/magnet-dumpit-for-windows
- https://www.nirsoft.net/utils/nircmd.html
- https://belkasoft.com/ram-capturer
- https://www.magnetforensics.com/resources/magnet-ram-capture
- https://github.com/504ensicsLabs/LiME
- HDD
- Уязвимости
- Аудит
Дополнительные ресурсы и материалы
- https://github.com/Neo23x0/Loki - сканер IOC
- https://github.com/socprime/soc_workflow_app_ce
- https://github.com/deepfence/ThreatMapper
- https://github.com/ivre/ivre
- https://github.com/nccgroup/ScoutSuite - аудит облачных провайдеров
- https://4sysops.com/tag/security
- https://cyberwardog.blogspot.com
- https://jordanpotti.com/2017/11/06/honey-accounts
- https://medium.com/@olafhartong/endpoint-detection-superpowers-on-the-cheap-threat-hunting-app-a92213f5e4b8
- https://documentation.wazuh.com
- https://socfortress.medium.com/part-3-wazuh-manager-install-log-analysis-e819f28b0f9e
- https://www.sans.org/white-papers/33901
- https://github.com/jassics/awesome-aws-security
- https://github.com/archerysec/archerysec
- https://sysdig.com/blog/how-to-honeypot-vcluster-falco
- https://malware.news/t/building-honeypots-with-vcluster-and-falco-episode-ii/80713
- https://linkmeup.ru/blog/1188
- https://www.nextron-systems.com/thor-lite