УЦСБ_Буклет_ Безопасность КИИ.pdf
6.8 MB
Пользуйтесь
p.s. если считаете, что можно чем-то полезным дополнить, жду предложений в комментариях
p.p.s. напомню, что у нас еще есть база ответов на вопросы по КИИ (самые распространенные и самые сложные)
#КИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Прошел мини-курс SOC Fundametals от LetsDefend. Он первый в треке SOC Analyst Learning Path 👨💻 , в котором далее платформа сама выдает следующие курсы, чтобы стать аналитиком SOC.
При этом платформа содержит и практические занятия🧠 Например, чтобы закончить урок, тебе нужно найти какую-то инфу в SIEM или EDR. Интерактив 🫡
Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ🤪
Кароч, зачет!)
#soc #threat #defend
При этом платформа содержит и практические занятия
Можно уверенно брать для обучения стажеров в вашем SOC или как основу образовательного трека в ВУЗ
Кароч, зачет!)
#soc #threat #defend
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓5🔥3
Forwarded from s0i37_channel
Друзья! Книга "Физические атаки с использованием хакерских устройств" наконец вышла и доступна для заказа (https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/). Работа начатая еще в далеком 2020 году как презентация для научно технического совета, развитая в 10 отдельных статей и затем объединенная в единый документ, наконец закончена. Благодаря финансовой поддержки компании УЦСБ книга выходит в цветном формате с множеством фотографий, цветных листингов кода и конфигов.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
О чем книга.
При тестировании на проникновение физические атаки не обязательно могут быть связаны с грубой силой. Для потенциального злоумышленника, подошедшего максимально близко к своим целям, существует целое множество атак, часть из которых широкой публике почти не известна.
А широкое распространение беспроводных технологий позволяет атакующему выполнить проникновение даже не преодолевая физический периметр, действуя уже по модели внешнего нарушителя.
В книге показано на что способен киберпреступник, замотивированный настолько, чтобы оказаться в зоне действия беспроводных сетей, или даже ещё ближе... Что киберпреступник, находящийся так близко располагает куда большими возможностями, нежели развивая свои атаки из сети интернет.
Книга состоит из трех частей:
- В первой части показаны наиболее актульные вектора атак с непосредственным физическим доступом.
- Во второй части атаки станут удаленными, применяемыми уже по радиоканалу, с расстояния от нескольких до десятков метров. И таких атак как ни странно будет гораздо больше.
- В третьей части акцент сделан уже не на атаки, а на физические импланты - специальные устройства, поддерживающие удаленный доступ в различных обстоятельствах.
Книга покажет что:
- оперативная память может быть достаточно просто украдена с заблокированного компьютера вместе со всеми секретами и паролями, даже если диск зашифрован
- сетевой трафик может быть снят прямо с провода простыми электрическими клеммами
- обычная свиду флешка может быть не тем чем кажется и при подключении способна скомпрометировать любой компьютер за секунду
- с заблокированного компьютера можно перехватить сетевой трафик и чувствительные данные используя для этого только USB
- как длительные по времени атаки на беспроводные сети могут быть эффективно произведены с помощью обычных одноплатных ПК
- а молниеносные атаки на беспроводные технологии могут быть совершены с летящего дрона, который управляется злоумышленником за сотни километров
- обычный человек со смартфоном в руке может взломать практически любую современную компанию за секунду
- как с помощью одноплатного ПК незаметно вклиниться между сетевыми устройствами, с тем что бы предоставить удаленный доступ
- как 4G модем может быть использован для удаленного доступа к физически изолированному компьютеру
- и наконец как обычный минителефон легким движением руки может превратиться в шпионское устройство
На протяжении 300 страниц вы не встретите ни одной атаки с ноутбука - только телефон (nethunter, shark jack), одноплатники (pineapple, bash bunny, packet squirrel), ардуино (rubber ducky), флешка, дроны и 4g модемы (lan turtle).
В ходе повествования читатель ни раз заметит, что реальный взлом с телефоном или другими девайсами может не сильно отличаться от того что представлено в играх Watch Dogs или сериале Mister Robot.
Книга одинаково хорошо подойдет как людям не очень хорошо разбирающимся в технике благодаря множеству наглядных цветных фото реальных атак и стендов, так и искушенных умов которые подчерпнут много полезного из не менее красочных цветных листингов кода и конфигов.
И наконец книга просто обязательна к прочтению каждому сотруднику службы безопасности каждой компании. Ведь данная книга - это самый лучший способ открыть глаза на актуальные угрозы современного цифрового мира, что позволит сделать каждую компанию и весь мир хоть чуточку но безопаснее.
Издательство БХВ
Хакерство. Физические атаки с использованием хакерских устройств - Издательство БХВ
Издательство БХВ | Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них.
🔥17🆒1
Forwarded from Кибербезопасность с УЦСБ
В преддверии 1 сентября поговорили с Евгением Баклушиным про защиту информации в сфере образования📚
❔Всем ли школам/университетам нужно беспокоиться о кибербезопасности
❔Как злоумышленники используют украденные персональные данные
❔Как сам школьник/студент может стать угрозой для учебного заведения
Ответы на эти и другие злободневные вопросы читайте в карточках!
❔Всем ли школам/университетам нужно беспокоиться о кибербезопасности
❔Как злоумышленники используют украденные персональные данные
❔Как сам школьник/студент может стать угрозой для учебного заведения
Ответы на эти и другие злободневные вопросы читайте в карточках!
УЦСБ, один из крупнейших интеграторов в области обеспечения ИБ КИИ/ АСУ ТП/ КИС, завели публичный тг-канал 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
Сентябрь на дворе 🍂🍄 Начался новый учебный год, школьники и студенты начинают новый путь, а киберпреступники уже потирают руки 👨💻
Совместно с коллегами по цеху дал комментарий🥸 по поводу кибербеза в сфере образования
#образование
Совместно с коллегами по цеху дал комментарий
#образование
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Оценка за кибербезопасность: от чего сегодня защищаются в школах и вузах
Азам кибергигиены хотят обучать на уроках в школе.Депутаты и чиновники говорят об этом уже несколько лет
👍5⚡1
k12-school-security-guide-3rd-edition.pdf
3.2 MB
Продолжая тему безопасности в сфере образования 📚
K-12 School Security Guide и сопутствующие документы от CISA (Американская ФСТЭК)🇺🇸
Руководство по безопасности школ K-12 (3-е изд., 2022 г.) представляет собой комплексную доктрину и системную методологию для поддержки школ в проведении оценок уязвимости и планировании внедрения безопасности.
Основное внимание в руководстве уделяется мерам и стратегиям защиты и смягчения последствий, которые школы должны учитывать в своей деятельности по обеспечению школьной безопасности.
#cisa
K-12 School Security Guide и сопутствующие документы от CISA (Американская ФСТЭК)
Руководство по безопасности школ K-12 (3-е изд., 2022 г.) представляет собой комплексную доктрину и системную методологию для поддержки школ в проведении оценок уязвимости и планировании внедрения безопасности.
Основное внимание в руководстве уделяется мерам и стратегиям защиты и смягчения последствий, которые школы должны учитывать в своей деятельности по обеспечению школьной безопасности.
#cisa
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
01_Essential_Cybersecurity_Controls_ECC__1_-_2018.pdf
663.2 KB
Подборка руководств и стандартов по ИБ Саудовской Аравии от Андрея Прозорова 👨💻
🟢 Controls
01. Essential Cybersecurity Controls (ECC – 1 : 2018)
02. Critical Systems Cybersecurity Controls (CSCC – 1 : 2019)
03. Operational Technology Cybersecurity Controls (OTCC -1: 2022)
04. Data Cybersecurity Controls (DCC -1:2022)
05. Cloud Cybersecurity Controls (CCC – 1: 2020)
06. Organizations' Social Media Accounts Cybersecurity Controls (OSMACC -1:2021)
07. Telework Cybersecurity Controls (TCC -1:2021)
🟢 Frameworks and Standards
08. The Saudi Cybersecurity Workforce Framework (SCyWF)
09. The National Cryptographic Standards (NCS – 1 : 2020)
10. The Saudi Cybersecurity Higher Education Framework
🟢 Guidelines
11. Cybersecurity Guidelines for E-commerce Consumers (CGEC – 1: 2019 )
12. Cybersecurity Guidelines for E-commerce Service Providers (CGESP – 1: 2019)
Ссылка на официальный сайт National Cybersecurity Authority (NCA)
01. Essential Cybersecurity Controls (ECC – 1 : 2018)
02. Critical Systems Cybersecurity Controls (CSCC – 1 : 2019)
03. Operational Technology Cybersecurity Controls (OTCC -1: 2022)
04. Data Cybersecurity Controls (DCC -1:2022)
05. Cloud Cybersecurity Controls (CCC – 1: 2020)
06. Organizations' Social Media Accounts Cybersecurity Controls (OSMACC -1:2021)
07. Telework Cybersecurity Controls (TCC -1:2021)
08. The Saudi Cybersecurity Workforce Framework (SCyWF)
09. The National Cryptographic Standards (NCS – 1 : 2020)
10. The Saudi Cybersecurity Higher Education Framework
11. Cybersecurity Guidelines for E-commerce Consumers (CGEC – 1: 2019 )
12. Cybersecurity Guidelines for E-commerce Service Providers (CGESP – 1: 2019)
Ссылка на официальный сайт National Cybersecurity Authority (NCA)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7