⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_85
🔠Q85: Можете ли вы рассказать подробнее о ханипоте Amun и его возможностях? (Часть_3)
Интеграция с другими инструментами T-Pot: Amun интегрируется с другими модулями и утилитами T-Pot, такими как Elasticsearch и Kibana, для анализа и визуализации данных об атаках. Это упрощает анализ и понимание собранной информации о киберугрозах.
Обновления и расширяемость: Amun постоянно обновляется и развивается, чтобы учитывать новые типы уязвимостей и тренды в кибератаках. Он также позволяет добавлять пользовательские правила и настройки для имитации конкретных уязвимостей или сценариев атак.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🔠Q85: Можете ли вы рассказать подробнее о ханипоте Amun и его возможностях? (Часть_3)
Интеграция с другими инструментами T-Pot: Amun интегрируется с другими модулями и утилитами T-Pot, такими как Elasticsearch и Kibana, для анализа и визуализации данных об атаках. Это упрощает анализ и понимание собранной информации о киберугрозах.
Обновления и расширяемость: Amun постоянно обновляется и развивается, чтобы учитывать новые типы уязвимостей и тренды в кибератаках. Он также позволяет добавлять пользовательские правила и настройки для имитации конкретных уязвимостей или сценариев атак.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_86
🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?
Журналы атак: Amun записывает все взаимодействия и действия злоумышленников, включая запросы и ответы на фиктивные уязвимые веб-приложения. Эти журналы могут быть сохранены в Elasticsearch и использованы для анализа.
Информация об атакующих: Данные, собранные Amun, могут содержать информацию об атакующих, такую как IP-адреса, использованные инструменты и методы атаки. Эти сведения могут использоваться для идентификации и профилирования злоумышленников.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?
Журналы атак: Amun записывает все взаимодействия и действия злоумышленников, включая запросы и ответы на фиктивные уязвимые веб-приложения. Эти журналы могут быть сохранены в Elasticsearch и использованы для анализа.
Информация об атакующих: Данные, собранные Amun, могут содержать информацию об атакующих, такую как IP-адреса, использованные инструменты и методы атаки. Эти сведения могут использоваться для идентификации и профилирования злоумышленников.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_86
🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?
Категоризация атак: Amun может анализировать атаки и классифицировать их по типу, используемым уязвимостям или другим атрибутам. Это позволяет получить представление о распространенности определенных типов атак и их влиянии на безопасность веб-приложений.
Визуализация данных: Kibana предоставляет возможность создания интерактивных графиков, диаграмм и панелей управления на основе данных, сохраненных в Elasticsearch. С помощью этого инструмента можно визуализировать статистику атак, тренды, географическое распределение атакующих и другую информацию для более наглядного анализа.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?
Категоризация атак: Amun может анализировать атаки и классифицировать их по типу, используемым уязвимостям или другим атрибутам. Это позволяет получить представление о распространенности определенных типов атак и их влиянии на безопасность веб-приложений.
Визуализация данных: Kibana предоставляет возможность создания интерактивных графиков, диаграмм и панелей управления на основе данных, сохраненных в Elasticsearch. С помощью этого инструмента можно визуализировать статистику атак, тренды, географическое распределение атакующих и другую информацию для более наглядного анализа.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_86
🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?
Анализ временных рядов: Elasticsearch позволяет выполнять анализ временных рядов данных, что может быть полезно для выявления сезонных или циклических паттернов в активности атакующих.
Поиск и фильтрация: Elasticsearch обладает мощными возможностями поиска и фильтрации данных. Это позволяет проводить детальный анализ и извлекать информацию о конкретных атаках, атакующих или уязвимостях.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🔠Q86: Какие данные можно получить из интеграции Amun с Elasticsearch и Kibana?
Анализ временных рядов: Elasticsearch позволяет выполнять анализ временных рядов данных, что может быть полезно для выявления сезонных или циклических паттернов в активности атакующих.
Поиск и фильтрация: Elasticsearch обладает мощными возможностями поиска и фильтрации данных. Это позволяет проводить детальный анализ и извлекать информацию о конкретных атаках, атакующих или уязвимостях.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_87
🔠Q86: Какие возможности визуализации данных предоставляет Kibana?
Графики временных рядов: Kиbana позволяет создавать графики, отображающие изменение данных во времени. Вы можете визуализировать временные ряды атак, активности пользователя, нагрузку на сервер и другие временные данные для выявления паттернов и трендов.
Столбчатые и круговые диаграммы: Kibana предоставляет возможность создавать столбчатые и круговые диаграммы для визуализации распределения данных по категориям или для сравнения различных значений. Например, вы можете визуализировать распределение типов атак, распределение атакующих по странам или любую другую категоризацию данных.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🔠Q86: Какие возможности визуализации данных предоставляет Kibana?
Графики временных рядов: Kиbana позволяет создавать графики, отображающие изменение данных во времени. Вы можете визуализировать временные ряды атак, активности пользователя, нагрузку на сервер и другие временные данные для выявления паттернов и трендов.
Столбчатые и круговые диаграммы: Kibana предоставляет возможность создавать столбчатые и круговые диаграммы для визуализации распределения данных по категориям или для сравнения различных значений. Например, вы можете визуализировать распределение типов атак, распределение атакующих по странам или любую другую категоризацию данных.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
Ребят всем привет!!! Сейчас мы оснащаем небольшую студию для записи интервью с топовыми спецами из индустрии. Покупаем панели звукопоглощающие, микрофоны. Если вы хотите поддержать наш проект сделать это можно здесь: https://boosty.to/viyshmat/donate
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_87
🔠Q86: Какие возможности визуализации данных предоставляет Kibana?
Географическая визуализация: Kibana поддерживает географическую визуализацию данных на картах. Вы можете отображать информацию об атаках по географическим координатам, таким как IP-адреса атакующих, распределение атак по странам или любые другие географические данные.
Heatmap: С помощью Kibana вы можете создавать тепловые карты для визуализации плотности данных. Например, вы можете визуализировать время и места наиболее активных атак, показывая наиболее "горячие" области на карте.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
🔠Q86: Какие возможности визуализации данных предоставляет Kibana?
Географическая визуализация: Kibana поддерживает географическую визуализацию данных на картах. Вы можете отображать информацию об атаках по географическим координатам, таким как IP-адреса атакующих, распределение атак по странам или любые другие географические данные.
Heatmap: С помощью Kibana вы можете создавать тепловые карты для визуализации плотности данных. Например, вы можете визуализировать время и места наиболее активных атак, показывая наиболее "горячие" области на карте.
👉Ссылка: https://github.com/telekom-security/tpotce
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#Honeypot #T_Pot #Cyberattacks #VulnerableTargets #ComputerNetworks #VirtualEnvironments #Simulation #Services
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_88
🔠Q88: Что такое DejaVU?
DejaVU - это deception-платформа, которая предоставляет возможность развертывания приманок (honeypots) в облаке AWS и внутренних сетях.
Серверные приманки: DejaVU предлагает 14 различных серверных приманок, включая MySQL, Telnet, Honeycomb и другие.
Приманки-клиенты: Помимо серверных приманок, DejaVU также предлагает различные приманки-клиенты, такие как SSDP (Simple Service Discovery Protocol).
Разбрасывание хлебных крошек: DejaVU позволяет разбрасывать хлебные крошки в виде файлов. Это оставляет следы, которые злоумышленник может обнаружить, а система может использовать эти следы для анализа и обнаружения действий злоумышленников.
👉Ссылка:https://github.com/bhdresh/Dejavu
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#deceptionplatform #honeypots #AWScloud #internetworks #serverhoneypots #mysql #telnet #honeycomb #clienthoneypots #ssdp #servicesdiscoveryprotocol #breadcrumbs #filebreadcrumbs #maliciousactivitydetection
🔠Q88: Что такое DejaVU?
DejaVU - это deception-платформа, которая предоставляет возможность развертывания приманок (honeypots) в облаке AWS и внутренних сетях.
Серверные приманки: DejaVU предлагает 14 различных серверных приманок, включая MySQL, Telnet, Honeycomb и другие.
Приманки-клиенты: Помимо серверных приманок, DejaVU также предлагает различные приманки-клиенты, такие как SSDP (Simple Service Discovery Protocol).
Разбрасывание хлебных крошек: DejaVU позволяет разбрасывать хлебные крошки в виде файлов. Это оставляет следы, которые злоумышленник может обнаружить, а система может использовать эти следы для анализа и обнаружения действий злоумышленников.
👉Ссылка:https://github.com/bhdresh/Dejavu
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#deceptionplatform #honeypots #AWScloud #internetworks #serverhoneypots #mysql #telnet #honeycomb #clienthoneypots #ssdp #servicesdiscoveryprotocol #breadcrumbs #filebreadcrumbs #maliciousactivitydetection
Ребята всем привет! Перечень актуальных хакатонов для заинтересованных лиц!
1. https://tenderhack.ru/kazan?utm_source=hacklist&utm_medium=cpc&utm_campaign=tenderhack_kazan&erid:Kra246Ayc
- Разработка системы автоматического отслеживания и регистрации ошибок пользователей с возможностью их уведомления
2. https://i.moscow/lct/krasnodar?utm_source=partner
- Лидеры цифровой трансформации
3. https://adventure-league-scb.ru/msk?utm_source=partner&utm_medium=hacklist
- Разработка вебсайта для Корпоративного университета Совкомбанка
- Создание рекомендательной модели для инвестиционного портфеля
- Разработка молодёжной банковской карты на основе «Халвы»
4. https://свойкод.рф/hackathon
- СОХРАНЕНИЕ ИСТОРИЧЕСКОГО НАСЛЕДИЯ И РАЗВИТИЕ ТУРИЗМА
5. https://datawagon.ru/?utm_source=Hackathonlist&utm_medium=tg&utm_campaign=announce1
- Прогнозирование спроса на грузовые ЖД Перевозки
- Прогнозирование отправления вагонов на ремонт
- Создание карты движения поездов
6. https://biometricshack.ru/?utm_source=partner&utm_medium=hackathonlist
- Всероссийский хакатон по биометрии
1. https://tenderhack.ru/kazan?utm_source=hacklist&utm_medium=cpc&utm_campaign=tenderhack_kazan&erid:Kra246Ayc
- Разработка системы автоматического отслеживания и регистрации ошибок пользователей с возможностью их уведомления
2. https://i.moscow/lct/krasnodar?utm_source=partner
- Лидеры цифровой трансформации
3. https://adventure-league-scb.ru/msk?utm_source=partner&utm_medium=hacklist
- Разработка вебсайта для Корпоративного университета Совкомбанка
- Создание рекомендательной модели для инвестиционного портфеля
- Разработка молодёжной банковской карты на основе «Халвы»
4. https://свойкод.рф/hackathon
- СОХРАНЕНИЕ ИСТОРИЧЕСКОГО НАСЛЕДИЯ И РАЗВИТИЕ ТУРИЗМА
5. https://datawagon.ru/?utm_source=Hackathonlist&utm_medium=tg&utm_campaign=announce1
- Прогнозирование спроса на грузовые ЖД Перевозки
- Прогнозирование отправления вагонов на ремонт
- Создание карты движения поездов
6. https://biometricshack.ru/?utm_source=partner&utm_medium=hackathonlist
- Всероссийский хакатон по биометрии
Tender Hack
Разработка системы автоматического отслеживания и регистрации ошибок пользователей с возможностью их уведомления
Хакатон
Перечень актуальных конференций где я собираюсь побывать, если у вас получится присоединиться можно пересечься !
1. https://matemarketing.ru
- БОЛЬШАЯ КОНФЕРЕНЦИЯ ПО МАРКЕТИНГОВОЙ И ПРОДУКТОВОЙ АНАЛИТИКЕ (9-10 НОЯБРЯ 26 ОКТЯБРЯ ОНЛАЙН МАТЕМАРКЕТИНГ GRAND BALLROOM, МОСКВА)
2. https://rshbdigital.ru/events/dev-sec-ops-meetup?utm_source=partner&utm_medium=ITMeeting&utm_campaign=meetup_dec_sec_ops&erid=2Ranyng6a3J
- DevSecOps
3. https://ozontech.timepad.ru/event/2628151/?erid=LjN8KCTED&utm_source=telegram&utm_medium=social&utm_campaign=itmeeting
4. https://events.webinar.ru/KORUSKonsulting/786451715?utm_source=tg-ITMeeting&utm_medium=post&utm_campaign=web-31.10&erid=Kra23xuJo
- Как превратить идею в реальный продукт: 5 важных шагов до старта разработки
5. https://red-mad-robot.timepad.ru/event/2609863/
- Backend Meetup от red_mad_robot
6. https://it-one.jugru.org/?utm_source=partner&utm_medium=ITMeeting&utm_campaign=meetup_qa/?erid=2Ranym8xEAU
- Снятся ли чатботам нейросетевые автотесты?
7. https://meetups.evrone.ru/devops-meetup-online-3?utm_source=tg&utm_medium=ITMeeting&utm_campaign=online_devops_meetup
- DevOps online meetup
1. https://matemarketing.ru
- БОЛЬШАЯ КОНФЕРЕНЦИЯ ПО МАРКЕТИНГОВОЙ И ПРОДУКТОВОЙ АНАЛИТИКЕ (9-10 НОЯБРЯ 26 ОКТЯБРЯ ОНЛАЙН МАТЕМАРКЕТИНГ GRAND BALLROOM, МОСКВА)
2. https://rshbdigital.ru/events/dev-sec-ops-meetup?utm_source=partner&utm_medium=ITMeeting&utm_campaign=meetup_dec_sec_ops&erid=2Ranyng6a3J
- DevSecOps
3. https://ozontech.timepad.ru/event/2628151/?erid=LjN8KCTED&utm_source=telegram&utm_medium=social&utm_campaign=itmeeting
4. https://events.webinar.ru/KORUSKonsulting/786451715?utm_source=tg-ITMeeting&utm_medium=post&utm_campaign=web-31.10&erid=Kra23xuJo
- Как превратить идею в реальный продукт: 5 важных шагов до старта разработки
5. https://red-mad-robot.timepad.ru/event/2609863/
- Backend Meetup от red_mad_robot
6. https://it-one.jugru.org/?utm_source=partner&utm_medium=ITMeeting&utm_campaign=meetup_qa/?erid=2Ranym8xEAU
- Снятся ли чатботам нейросетевые автотесты?
7. https://meetups.evrone.ru/devops-meetup-online-3?utm_source=tg&utm_medium=ITMeeting&utm_campaign=online_devops_meetup
- DevOps online meetup
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_89
🔠Q89: Что такое DejaVU?
HoneyHash: DejaVU поддерживает использование HoneyHash, что представляет собой метод создания фиктивных учетных записей, которые могут быть использованы для обнаружения попыток хищения учетных данных.
Учетные записи Kerberoast: Kerberoasting - это метод атаки на систему аутентификации Kerberos. DejaVU позволяет создавать учетные записи, которые являются целями для атак Kerberoast. Таким образом, вы можете обнаружить попытки использования этой атаки в своей среде.
👉Ссылка:https://github.com/bhdresh/Dejavu
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#deceptionplatform #honeypots #AWScloud #internetworks #serverhoneypots #mysql #telnet #honeycomb #clienthoneypots #ssdp #servicesdiscoveryprotocol #breadcrumbs #filebreadcrumbs #maliciousactivitydetection
🔠Q89: Что такое DejaVU?
HoneyHash: DejaVU поддерживает использование HoneyHash, что представляет собой метод создания фиктивных учетных записей, которые могут быть использованы для обнаружения попыток хищения учетных данных.
Учетные записи Kerberoast: Kerberoasting - это метод атаки на систему аутентификации Kerberos. DejaVU позволяет создавать учетные записи, которые являются целями для атак Kerberoast. Таким образом, вы можете обнаружить попытки использования этой атаки в своей среде.
👉Ссылка:https://github.com/bhdresh/Dejavu
🔥🔥🔥Отказ от ответственности: см. в постах выше.
#deceptionplatform #honeypots #AWScloud #internetworks #serverhoneypots #mysql #telnet #honeycomb #clienthoneypots #ssdp #servicesdiscoveryprotocol #breadcrumbs #filebreadcrumbs #maliciousactivitydetection
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_90 (Часть_1)
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Плюсы Ehoney:
Обнаружение злоумышленников: Ehoney создает среду, которая привлекает внимание злоумышленников и позволяет отслеживать их действия. Это может помочь в обнаружении и анализе новых угроз и атак.
Активное противодействие: Ehoney утверждает, что может прогнозировать действия злоумышленников и активно противодействовать им. Это может включать замедление атаки путем предоставления новых ложных целей, что помогает защищать реальные системы.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Плюсы Ehoney:
Обнаружение злоумышленников: Ehoney создает среду, которая привлекает внимание злоумышленников и позволяет отслеживать их действия. Это может помочь в обнаружении и анализе новых угроз и атак.
Активное противодействие: Ehoney утверждает, что может прогнозировать действия злоумышленников и активно противодействовать им. Это может включать замедление атаки путем предоставления новых ложных целей, что помогает защищать реальные системы.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_90 (Часть_2)
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Плюсы Ehoney:
Имитация различных сервисов и протоколов: Ehoney предоставляет возможность имитировать различные сервисы и протоколы, которые часто являются целью атак. Это позволяет создать реалистичные приманки для привлечения злоумышленников.
Повышение безопасности: Использование Ehoney может помочь организациям повысить уровень безопасности путем обнаружения и анализа потенциальных атак и уязвимостей в их сетях.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Плюсы Ehoney:
Имитация различных сервисов и протоколов: Ehoney предоставляет возможность имитировать различные сервисы и протоколы, которые часто являются целью атак. Это позволяет создать реалистичные приманки для привлечения злоумышленников.
Повышение безопасности: Использование Ehoney может помочь организациям повысить уровень безопасности путем обнаружения и анализа потенциальных атак и уязвимостей в их сетях.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_90 (Часть_2)
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Минусы Ehoney:
Необходимость профессиональной настройки: Установка и настройка Ehoney может потребовать определенных знаний и опыта в области информационной безопасности. Неправильная конфигурация может привести к нежелательным последствиям или недостаточной обнаружимости атак.
Возможные ложные срабатывания: При использовании приманок всегда существует риск ложных срабатываний, когда нормальный трафик или действия легитимных пользователей могут быть ошибочно идентифицированы как атака. Это может привести к ложным предупреждениям и неправильным решениям безопасности.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Минусы Ehoney:
Необходимость профессиональной настройки: Установка и настройка Ehoney может потребовать определенных знаний и опыта в области информационной безопасности. Неправильная конфигурация может привести к нежелательным последствиям или недостаточной обнаружимости атак.
Возможные ложные срабатывания: При использовании приманок всегда существует риск ложных срабатываний, когда нормальный трафик или действия легитимных пользователей могут быть ошибочно идентифицированы как атака. Это может привести к ложным предупреждениям и неправильным решениям безопасности.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
Ozon Tech Community ML&DS Meetup (19:00–22:00) - ребятки началось, подключайтесь кто может. Вот ссылка:https://www.youtube.com/watch?v=py1EJ6J5QO0
https://yandex.ru/cup/ - открыта регистрация на YandexCup, чемпионат по программированию, приглашаются все заинтересованные лица.
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_90 (Часть_3)
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Минусы Ehoney:
Требует ресурсов: Ehoney требует выделения ресурсов для развертывания и поддержки приманок. Это может включать выделение серверного оборудования, сетевых ресурсов и времени персонала для управления и анализа данных, собранных от приманок.
Ограниченность в реальности: Хотя Ehoney стремится создать реалистичные приманки, они все же не являются полностью идентичными настоящим сервисам и системам. Злоумышленники могут обнаружить различия и быть более осторожными при взаимодействии с приманками.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
🔠Q90: Как работает Ehoney в чем ее плюсы и минусы ?
Минусы Ehoney:
Требует ресурсов: Ehoney требует выделения ресурсов для развертывания и поддержки приманок. Это может включать выделение серверного оборудования, сетевых ресурсов и времени персонала для управления и анализа данных, собранных от приманок.
Ограниченность в реальности: Хотя Ehoney стремится создать реалистичные приманки, они все же не являются полностью идентичными настоящим сервисам и системам. Злоумышленники могут обнаружить различия и быть более осторожными при взаимодействии с приманками.
👉Ссылка: https://github.com/seccome/Ehoney
🔥🔥🔥Отказ от ответственности: см. в постах выше.
# Ehoney #cybersecurity # threat #detection #attack #analysis #active #defense #attack #mitigation #deception #technology
#honeypots #security #enhancement
https://events.teams.microsoft.com/event/16809128-2584-4595-99da-4d4114495c4b@189665c9-dca2-4693-b1a6-9200e827b51d - ребята CyberED проводит вебинар по контейнерам сегодня в 19.00 подключайтесь.
❓200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_139 (часть_1)
🔠 В вашем датафрейме есть скоррелированные фичи, что это и как от них избавится ?
Ответ:
Если в вашем датафрейме есть скоррелированные фичи, это означает, что некоторые признаки в наборе данных сильно связаны друг с другом.
1. Корреляционный анализ: Первым шагом можно провести корреляционный анализ, чтобы определить степень корреляции между парами фичей. Для этого можно использовать коэффициент корреляции, такой как коэффициент Пирсона или Спирмена.
2. Удаление одной из скоррелированных фичей: Если две или более фичи сильно коррелированы, можно удалить одну из них. Выбор фичи для удаления может быть основан на предметных знаниях или на дополнительном анализе влияния каждой фичи на модель. При этом следует учитывать, что удаление фичи может привести к потере информации.
#correlatedfeatures #featurecorrelation #dimensionalityreduction #featureselection #regularization
🔠 В вашем датафрейме есть скоррелированные фичи, что это и как от них избавится ?
Ответ:
Если в вашем датафрейме есть скоррелированные фичи, это означает, что некоторые признаки в наборе данных сильно связаны друг с другом.
1. Корреляционный анализ: Первым шагом можно провести корреляционный анализ, чтобы определить степень корреляции между парами фичей. Для этого можно использовать коэффициент корреляции, такой как коэффициент Пирсона или Спирмена.
2. Удаление одной из скоррелированных фичей: Если две или более фичи сильно коррелированы, можно удалить одну из них. Выбор фичи для удаления может быть основан на предметных знаниях или на дополнительном анализе влияния каждой фичи на модель. При этом следует учитывать, что удаление фичи может привести к потере информации.
#correlatedfeatures #featurecorrelation #dimensionalityreduction #featureselection #regularization
❓200 Вопросов по Машинному обучению (Machine Learning) - Вопрос_139 (часть_2)
🔠 В вашем датафрейме есть скоррелированные фичи, что это и как от них избавится ?
Понижение размерности: С помощью методов понижения размерности, таких как метод главных компонент (Principal Component Analysis, PCA) или факторный анализ, можно создать новые независимые факторы, которые объясняют большую часть дисперсии в данных. Новые факторы могут быть линейными комбинациями исходных фичей и могут использоваться вместо исходных фичей в моделировании.
Регуляризация: При использовании моделей с регуляризацией, таких как регрессия Ridge или Lasso, скоррелированные фичи могут быть автоматически штрафованы, что позволяет уменьшить их влияние на модель. Регуляризация может быть полезной, особенно когда нельзя точно определить, какую фичу следует удалить или какие комбинации фичей использовать.
#correlatedfeatures #featurecorrelation #dimensionalityreduction #featureselection #regularization
🔠 В вашем датафрейме есть скоррелированные фичи, что это и как от них избавится ?
Понижение размерности: С помощью методов понижения размерности, таких как метод главных компонент (Principal Component Analysis, PCA) или факторный анализ, можно создать новые независимые факторы, которые объясняют большую часть дисперсии в данных. Новые факторы могут быть линейными комбинациями исходных фичей и могут использоваться вместо исходных фичей в моделировании.
Регуляризация: При использовании моделей с регуляризацией, таких как регрессия Ridge или Lasso, скоррелированные фичи могут быть автоматически штрафованы, что позволяет уменьшить их влияние на модель. Регуляризация может быть полезной, особенно когда нельзя точно определить, какую фичу следует удалить или какие комбинации фичей использовать.
#correlatedfeatures #featurecorrelation #dimensionalityreduction #featureselection #regularization