Sigma Rules: Полное руководство по созданию правил обнаружения угроз для SIEM

Sigma rules
Правила Sigma - это файлы в формате YAML, которые содержат всю информацию, необходимую для обнаружения подозрительного, вредоносного или аномального поведения при анализе файлов журналов - обычно в контексте

Фундаментальная безопасность веб-ресурса: 7 экспертных стратегий для построения эффективной обороны

Security Operations Center (SOC)
В современной цифровой экосистеме безопасность веб-сайта и приложений перестала быть опциональным дополнением и превратилась в краеугольный камень любого онлайн-проекта.

От сырых логов к киберугрозам: Практическое руководство по построению детекций в SIEM

siem
В современном ландшафте кибербезопасности системы управления информационной безопасностью и событиями (SIEM) стали неотъемлемым компонентом защиты организаций. Однако распространено заблуждение, что SIEM

Учебник по Nmap Idle Scan

Nmap
Idle Scan описанное в этом учебнике, является более сложной техникой, использующей щит (называемый зомби) между атакующим и целью, если сканирование будет обнаружено системой защиты (брандмауэром или IDS)

Как использовать John, the ripper в Kali Linux

Kali Linux
John the Ripper - это кроссплатформенный пакет с открытым исходным кодом, который обычно используется для аудита безопасности паролей и их восстановления. В этом руководстве мы рассмотрим, как использовать John the Ripper в Kali Linux.

Как установить GoLang в Kali Linux

kali linux
В этой статье мы узнаем, как установить GoLang в Kali Linux шаг за шагом. GoLang или язык программирования Go фактически не предустановлен в Kali Linux, поэтому нам придется установить его.