Awesome #SOC.
• A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
• https://github.com/cyb3rxp/awesome-soc
• A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
• https://github.com/cyb3rxp/awesome-soc
GitHub
GitHub - cyb3rxp/awesome-soc: A collection of sources of documentation, as well as field best practices, to build/run a SOC
A collection of sources of documentation, as well as field best practices, to build/run a SOC - cyb3rxp/awesome-soc
👍6🔥3
infosec
Photo
Report_TTPs_of_Asian_APT_groups_ru-2.pdf
63.1 MB
• 5 уникальных историй, которые легли в основу 370 страниц отчета:
- Инциденты с участием азиатских APT-группировок;
- Описание TTPs, обнаруженных нами у азиатских APT-группировок;
- Анализ действий атакующих на основе «Unified Kill Chain»;
- Описание митигаций рисков, основанное на перечисленных TTPs;
- Статистика по жертвам азиатских группировок в мире, включающая разделение по странам и индустриям;
- Sigma-правила.
#Отчет #ИБ #SOC #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21👍15❤8⚡1😁1
• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.
• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.
• В этой статье мы разбираемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.
#ИБ #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍27 12