• Как думаете, почему "синий экран смерти" в Windows имеет именно такую цветовую палитру (белый текст на синем фоне)? Ответ на данный вопрос весьма прост. Дело в том, что Джон Верт (создатель BSOD) выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно. Так и пошло...
• В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме.
• Кстати, многие думают, что "синий экран смерти" появился вместе с самой Windows. Но это не так. Да и синим он был не всегда. Пользователи самой первой версии Windows могли увидеть синий экран с ошибкой, но это было совсем не то явление, к которому мы привыкли. Вместо внятного сообщения был лишь лишь хаотичный набор символов, появлявшихся, предположительно, из ОЗУ, после чего все зависало и помогала лишь перезагрузка.
• С выходом Windows 3.0 ситуация немного изменилась. Появились сообщения об ошибках на синем фоне, но, это могли быть и не фатальные ошибки - скорее уведомления, после которого можно было продолжить работу. А вот по-настоящему серьезный сбой приводил к появлению "черного экрана смерти" (Black Screen of Death) с текстом вроде: "Не удается продолжить работу Windows из-за…".
• Точно сказать, кто первый произнёс фразу "Blue Screen of Death", уже сложно. Согласно архивам, термин "Black Screen of Death" впервые можно увидеть в журнале Computerworld за 1993 год (на скриншоте), а первое задокументированное упоминание "Blue Screen of Death" - в 1995 году. Тем не менее, к концу 90-х это выражение уже прочно вошло в лексикон всех, кто имел дело с ПК.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В начале 80-х, когда IBM PC начали распространяться по офисам и домам, концепция компьютерной безопасности кардинально отличалась от современной. Системы того времени, как правило, не предусматривали никаких встроенных механизмов защиты данных. Каждый, кто имел физический доступ к машине, автоматически получал контроль над всей информацией.
• Ситуация усугублялась тем, что многие профессиональные задачи уже тогда требовали длительного времени выполнения. Инженер, оставивший на ночь расчет сложной модели, или программист, компилирующий объемный проект, рисковали обнаружить утром прерванный процесс - достаточно было любопытному коллеге случайно нажать любую клавишу.
• Именно в этот момент появился скромный, но эффективный механизм - замок на панели системного блока. Впервые появившись на машинах от IBM, этот элемент быстро перекочевал на другие компьютеры.
• Принцип работы был до гениальности прост. Поворот ключа физически разрывал цепь, отвечающую за работу клавиатурного контроллера. В результате все попытки ввода просто игнорировались системой - своеобразный аналог современной комбинации
Win+L, но реализованный на аппаратном уровне.• Нередко такие замки блокировали не только ввод с клавиатуры, но и процесс загрузки. В таких моделях попытка включить заблокированный компьютер приводила к появлению на экране ошибки "302-System Unit Keylock is Locked". А в ряде случаев, например, в IBM PC AT, ключом можно было и вовсе закрыть сам корпус компьютера. Такие вот были времена...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Python 3 для сетевых инженеров.
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я давно делился в канале, то можно получить практический опыт и быстро освоить данный язык программирования.
• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.
• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я давно делился в канале, то можно получить практический опыт и быстро освоить данный язык программирования.
• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.
• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🤖 Безопасность ИИ и DevSecOps: чему учиться ИБ-специалисту.
• Ландшафт киберугроз меняется — сегодня защита компании требует навыков на стыке разработки и безопасности. Новые вызовы вроде атак на ML-модели, число которых растет каждый год, диктуют свои правила — стандартных знаний о фишинге и паролях уже мало. Нужно глубокое погружение в дисциплины на стыке кода и инфраструктуры.
• В этом смысле системное образование помогает сформировать тот самый инженерный подход, который ценится в крупных ИТ-компаниях. Это актуально и для тех, кто только планирует переход в сферу информационной безопасности, и для действующих профи.
• Так вот, это я к тому, что 15 апреля пройдет онлайн-день открытых дверей магистратуры «Кибербезопасность» от НИЯУ МИФИ в партнерстве с Яндекс Практикумом. Будут разбирать учебные треки, включая запуск нового направления по безопасности ИИ, и рассказывать об особенностях программы.
🏃♀️ Зарегистрироваться
S.E. ▪️ infosec.work ▪️ VT
• Ландшафт киберугроз меняется — сегодня защита компании требует навыков на стыке разработки и безопасности. Новые вызовы вроде атак на ML-модели, число которых растет каждый год, диктуют свои правила — стандартных знаний о фишинге и паролях уже мало. Нужно глубокое погружение в дисциплины на стыке кода и инфраструктуры.
• В этом смысле системное образование помогает сформировать тот самый инженерный подход, который ценится в крупных ИТ-компаниях. Это актуально и для тех, кто только планирует переход в сферу информационной безопасности, и для действующих профи.
• Так вот, это я к тому, что 15 апреля пройдет онлайн-день открытых дверей магистратуры «Кибербезопасность» от НИЯУ МИФИ в партнерстве с Яндекс Практикумом. Будут разбирать учебные треки, включая запуск нового направления по безопасности ИИ, и рассказывать об особенностях программы.
🏃♀️ Зарегистрироваться
S.E. ▪️ infosec.work ▪️ VT
• Нашел очень крутой проект, который задумывался как практический способ познакомить специалистов с безопасностью контейнеров и Kubernetes. То есть это инструмент, с помощью которого можно обучать инженеров работе с уязвимостями в Kubernetes.
• Проект называет Simulator. С его помощью мы можем развернуть готовый кластер Kubernetes, запустить сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей в формате CTF. Есть разные уровни сложности, так что решение подойдет как новичкам, так и опытным специалистам.
• Вся необходимая информация по установке и более детальное описание есть на GitHub: https://github.com/controlplaneio/simulator
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Есть забавная история от одного инженера, который в 1980-х работал в Storage Technology, занимавшейся разработкой аппаратного обеспечения для хранения данных (ленточных накопителей в частности). К слову, эта история является очень старой, но до сих пор известна в интернете под заголовком: «Лучшая история отладки, которую я когда-либо слышал».
• Одна крупная компания, использовавшая ленточные накопители Storage Technology, столкнулась с загадочной проблемой во время обработки и печати данных. Оборудование сбоило во время многочасовых сессий, и техники не могли повторить ошибку в тестовых условиях. Специалисты даже заменили часть компонентов, но это не помогло решить проблему. Тогда они пригласили человека, которого автор называет «экспертом с большой буквы» (The Expert).
• Он остался в комнате наблюдать за процессом работы. Несколько тестов подряд закончились сбоем, но источник неисправности по-прежнему ускользал. Наконец, Эксперт заметил закономерность: ошибка возникала ровно в тот момент, когда один из сотрудников проходил по определенной алюминиевой плитке на полу, под которым проходили коммуникации.
• Оказалось, что панель была слегка деформирована. Когда на нее наступали, она терлась о соседние плитки, вызывая радиочастотные помехи, которые приводили к сбоям в чувствительной оперативной памяти компьютера. Плитку заменили, и проблема больше не проявлялась. Такая вот история...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Intercepter-NG
Необычные чувства возникают при написании этих строк, но итог закономерен. 20 лет для инди-проекта — это немало. Он начинался как эксперимент для самообразования, но превратился в нечто большее. Работа над цептером изменила не только меня, но и людей вокруг. Я рад, что смог вдохновить многих начать свой путь в IT индустрии. На протяжении этих лет с проектом были связаны различные истории. Одно оставалось неизменным - путь вперед и постоянное совершенствование. Всем сопричастным - спасибо.
Что будет с доменом sniff.su я не знаю. Доступа к github у меня больше нет. Последние билды будут храниться там как на кладбище. Канал в tg остается жить, сам я доступен для связи. На этом все...
Что будет с доменом sniff.su я не знаю. Доступа к github у меня больше нет. Последние билды будут храниться там как на кладбище. Канал в tg остается жить, сам я доступен для связи. На этом все...
• Недавно искал определенный софт для домашнего сервера и нашел интересную подборку, которой хочу поделиться с вами. Сразу отмечу, что весь софт является бесплатным и имеет открытый исходный код, так что выбирайте нужные инструменты, если у вас есть свой хостинг.
• Итак, для начала держите ссылку на руководство, которое включает в себя просто бескрайнее кол-во программ для самохостинга. Если изучили и что-то не нашли, хотя я в этом сомневаюсь, то переходим в еще одну коллекцию awesome-selfhosted и подреддит r/selfhosted/. Эти ресурсы точно закроют все ваши потребности!
• Ну и вот еще несколько полезных инструментов для самохостинга:
… и другие серверные приложения из каталога.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Тот, кто застал эпоху «до Microsoft Windows», прекрасно помнит файловый менеджер Norton Commander, который царствовал на персоналках конца 80-х и начала 90-х. Любопытно, но факт: эту легендарную тулзу написал не Питер Нортон, как многие считают, а совершенно другой разработчик - Джон Соча. Но все не так просто...
• В 1981 году, когда корпорация IBM выпустила на рынок свою персоналку IBM PC, Нортон стал одним из ее первых пользователей. На жизнь он зарабатывал тем, что писал программы под MS-DOS на заказ. Однажды Питер случайно удалил разрабатываемую им программу, но вместо того чтобы написать код заново, он придумал специальную утилиту, с помощью которой сумел восстановить файл. Приложение получило название Norton Unerase. Этот инструмент очень понравился его друзьям - в MS-DOS не было «корзины», а случайное удаление нужных файлов считалось обычным делом. Дополнив свое детище еще несколькими полезными программами, Питер получил набор утилит, который так и назвал - Norton Utilities. А для продажи этого продукта в 1982 году он основал компанию «Peter Norton Computing».
• Ядром Norton Utilities стал тот самый инструмент для восстановления удаленных файлов в файловой системе FAT. Фактически, Питер Нортон изобрел новый класс ПО для PC: средства для восстановления данных. Вскоре в этой коммерческой нише у него появились конкуренты, в частности, пакет программ PC Tools, но, тем не менее, Нортон являлся здесь первопроходцем.
• Peter Norton Computing стала одной из первых фирм, продававших коммерческий софт для MS-DOS! Компания обладала стартовым капиталом в 30 тыс. баксов и единственным компьютером IBM PC. Собственно, в начале и сотрудник в ней числился всего один: он же директор, он же учредитель. Питер продавал диски с утилитами, посещая офисные центры и распространяя рекламу на компьютерных выставках. Однако первыми на него обратили внимание не потенциальные покупатели утилит, а корпорация Microsoft, вернее, ее издательское подразделение: в 1983 году Microsoft Press предложило Нортону написать книгу по программированию, что он и сделал...
• В 1984 году, когда Нортон трудился над собственной книгой, аспирант факультета прикладной физики Корнельского университета Джон Соча работал над файловым менеджером для MS-DOS, который он назвал Visual DOS, или, сокращенно, VDOS. «Видос» был написан на Си с применением Ассемблера, его интерфейс включал две настраиваемых панели со списками файлов, а операции над ними можно было выполнять с помощью набора горячих клавиш. В общем, получился удобный и полезный инструмент для работы с файлами и папками без помощи мыши, которого в MS-DOS очень не хватало.
• Помимо создания программ у Сочи был и другой источник дохода: он подписал контракт на несколько книг с Microsoft Press. Именно в этом издательстве Соча и познакомился с Питером Нортоном. Быстро оценив рыночные перспективы нового файлового менеджера, Нортон предложил молодому разработчику сотрудничество. Соча стал директором по разработке в Peter Norton Computing, а VDOS был выпущен на рынок под названием Norton Commander 1.0.
• Вскоре этот файловый менеджер завоевал огромную популярность среди пользователей, особенно в СССР. Многие пользователи даже не подозревали, что это не «родной» интерфейс DOS, ассоциируя ОС с самим Norton Commander.
• В 1986 году доход Peter Norton Computing достиг 5 миллионов долларов - довольно неплохой показатель в то время для небольшой компании с численностью персонала до сотни сотрудников.
• Сейчас Питер Нортон наслаждается жизнью на пенсии в калифорнийском городке Санта-Моника. Автор Norton Commander Джон Соча покинул компанию, организовал несколько успешных стартапов и вполне успешен в бизнесе. А программные продукты под торговой маркой «Norton» продолжают развиваться по сей день.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Успейте записаться до 30 апреля!
По всем вопросам @CodebyAcademyBot
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
По всем вопросам @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре есть две очень крутые статьи, в которых описаны уязвимости и наиболее распространенные атаки на банкоматы, благодаря чему злоумышленники могут похищать деньги без физического вмешательства. Кстати, некоторые из описанных методов занимают не более 10 минут времени, что максимально осложняет возможность оперативно обнаружить факт взлома.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел интересный проект, который позволяет осуществить быструю и надежную передачу файлов между любыми устройствами.
• Инструмент называется AltSendme - имеет открытый исходный код, peer-to-peer шифрование, кроссплатформенность и работает без регистрации и SMS.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этого материала обнаружил необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной
• В типичных сценариях атакующие пытаются заставить жертву скачать исполняемый файл из сети - но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга.
• По сути, атака умело сочетает две техники: принуждение к локальному исполнению ClickFix / FileFix и контрабанду кэша Cache Smuggling. В статье подробно разобраны все из этих приемов и показаны, как можно сделать доставку полезной нагрузки еще более незаметной.
➡ Источник.
➡ Перевод статьи на RU [9 min].
‼ Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности.
S.E. ▪️ infosec.work ▪️ VT
JPEG картинки, убеждая пользователя самостоятельно выполнить вредоносный код.• В типичных сценариях атакующие пытаются заставить жертву скачать исполняемый файл из сети - но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга.
• По сути, атака умело сочетает две техники: принуждение к локальному исполнению ClickFix / FileFix и контрабанду кэша Cache Smuggling. В статье подробно разобраны все из этих приемов и показаны, как можно сделать доставку полезной нагрузки еще более незаметной.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?
Успейте записаться до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴 Присоединиться
Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии
✅ Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴 читать
🔴 Узнать о курсе
🚀 По всем вопросам @CodebyAcademyBot
Успейте записаться до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
Узнайте о новых инструментах для вашей работы:
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутую и бесплатную платформу с интерактивными заданиями, которые помогут получить практический опыт в работе с Linux, k8s, docker, git, terraform и д.р. Единственный нюанс - материал на английском языке. Так что если у вас с этим сложности, то воспользуйтесь ИИ.
➡ Забираем отсюда: https://kodekloud.com/studio/labs
• Ну и не забывайте про labex - это аналогичная платформа, только с другими заданиями. Здесь уже можно найти материал на русском языке. И еще там есть ИИ помощник, если возникнут трудности с выполнением заданий.
➡ https://labex.io/ru
S.E. ▪️ infosec.work ▪️ VT
• Ну и не забывайте про labex - это аналогичная платформа, только с другими заданиями. Здесь уже можно найти материал на русском языке. И еще там есть ИИ помощник, если возникнут трудности с выполнением заданий.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Command Challenge - очень крутая интерактивная игра, которая бросает вызов вашим навыкам Bash. Все задачи решаются через командную строку.
• Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.
➡ https://cmdchallenge.com
• Бонусом: две более сложные версии игры: oops и 12days.
S.E. ▪️ infosec.work ▪️ VT
• Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.
• Бонусом: две более сложные версии игры: oops и 12days.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
SOC не справляется с ростом инцидентов? Positive Technologies меняет правила игры
🚨 Встречайте MaxPatrol 360 — единый центр управления расследованиями и операционной работой SOC.
👉 23 апреля в 14:00 обсудим проблемы классического SOC, оценим степень готовности организаций к переходу к новой эре центров управления киберинцидентами.
Что умеет MaxPatrol 360?
🔴 объединяет десятки СЗИ в единое окно управления, обеспечивая контроль всех процессов;
🔴 обеспечивает полный цикл работы с инцидентами— от анализа событий до реагирования и отчетности;
🔴 позволяет масштабировать SOC без потери эффективности.
🔥 Вместо десятков инструментов — единый MaxPatrol 360.
Успей зарегистрироваться
👉 23 апреля в 14:00 обсудим проблемы классического SOC, оценим степень готовности организаций к переходу к новой эре центров управления киберинцидентами.
Что умеет MaxPatrol 360?
Успей зарегистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел хороший репозиторий, в котором собрано большое кол-во материала для освоения DevOps: от основ Docker и k8s до более продвинутых инструментов. Кстати, там есть не только теория, но еще и практическая часть с необходимыми примерами, сценариями, скриптами, манифестами и т.д.
➡ https://github.com/Pradumnasaraf/DevOps
• P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev
S.E. ▪️ infosec.work ▪️ VT
• P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM