Пакет Знаний | Кибербезопасность
2.32K subscribers
33 photos
1 video
50 files
165 links
Только проверенные образовательные материалы для кибербезопасников и айтишников, прямые эфиры и стримы с людьми из индустрии

По вопросам – @romanpnn или @Valerka321
Все каналы – @package_with_packages
Download Telegram
Если у вас, дорогие читатели и подписчики этого канала, тоже есть желание поделиться со всеми своими знаниями, закрепить это в истории и прокачать параллельно свою медийку, то не сдерживайте себя и пишите мне (@romanpnn) – все организуем 😙

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👨‍💻2🤝2
У компании Cobalt вышел ежегодный отчёт по пентесту - State of Pentesting Report 2025. В нём показано много интересной статистики из опыта проведения пентеста за 2024-й год. Интересные моменты:

Время на исправление уязвимостей существенно отстаёт от планов
Три четверти компаний при составлении договора заявляют, что найденные уязвимости будут исправлены в течении 14-ти дней. Однако, среднее время, потраченное на устранение уязвимостей, составило 67 дней, что практически в 5 раз больше заявленного.

Исправляется менее половины найденных уязвимостей
За отчётный период из всех найденных уязвимостей исправлены только 48%. Ситуация становится лучше, когда дело касается серьёзных угроз (уязвимости с высокими показателями воспроизводимости и опасности) - 69% исправленных уязвимостей.

Треть компаний не готова к проведению тестирования безопасности ИИ
Практически все компании используют решения с генеративным искусственным интеллектом, но только 66% из них позволило провести тестирование безопасности данных решений.

LLM пока очень уязвимы
При тестировании LLM наблюдается довольно высокий процент серьёзных угроз - 32%. Это в 2.5 раза больше общей доли серьёзных угроз - 13%. После тестирования LLM только 21% найденных серьёзных уязвимостей устраняются.

Взгляд в прошлое для мотивации
Казалось бы, что статистика выглядит плачевной, но если взглянуть в ретроспективе и сравнить со статистикой 2017-го года, то виден прогресс:
- время закрытия уязвимостей значительно уменьшилось аж на 75 дней;
- процент закрытых уязвимостей увеличился примерно в 2 раза.

#Pentest

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42🤝2
Ну что, друзья, у нас хорошие новости.

Мы решили заколлаборироваться с одним крутым книжным издательством и теперь нам будут давать на обзор кибербезопасные книги. Ну а мы будем писать на них отзыв в этом канале, а потом разыгрывать между вами. Ну мёд? Ну мёд.

Как только нам что-то пришлю, сразу вам расскажем 😐

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
2811🤯3
Live stream scheduled for
Мы начинаем наш стрим по безопасной архитектуре. Свои комментарии, пожелания и вопросы к спикеру можете писать прямо под этим постом 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥2
Недавно наткнулся на интересный сайт с большим количеством лаб по IT. Даже есть отдельный курс по кибербезопасности, включающий в себя изучение Linux (и отдельно Kali), Wireshark, nmap и Hydra.

Также отдельно от курса на тему кибербеза есть большая база туториалов и более 300 практических лаб. Единственный минус - лабы решаются в их виртуалках, так что в бесплатной версии за день можно будет пройти три лабы.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🤝2
Запись стрима

Тема: Безопасная архитетура
Спикер: @Goryachev_Sergey

Отличный получился доклад на тему фундамента всего кибербеза. Обсудили все, что необходимо для понимания аутентификации: OAuth 2.0, OIDC, mTLS и различные токены.

Ссылки на запись:
- 📹 YouTube
- 📺 VK Video
- 📺 Rutube

Всем еще раз спасибо за то, что зашли послушать и за вашу обратную связь.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5🤝42🫡1
Forwarded from Менторство ИБ | Пакет Безопасности
SOC L3-аналитик

SOC L3 (Security Operations Center Level 3) — это эксперт высшего уровня в команде SOC, который берет на себя самые сложные задачи и влияет на вектор развития SOC. Если L2 — "детектив", то L3 — "эксперт-криминалист" и стратег, который не только расследует инциденты, но и формирует защитные механизмы на будущее.

Чем занимается SOC L2
Главная задача — расследовать эскалированные инциденты, которые не смог закрыть L2, и принимать решения о реагировании.

Основные задачи
1.Экспертный анализ инцидентов:
Разбор инцидентов, которые не смогли решить L1 и L2, проведение глубокого анализа вредоносного ПО, реконструкция цепочки атак и выявление сложных угроз (APT, zero-day, сложные фишинговые и целевые атаки).
2. Проактивный Threat Hunting:
Инициация охоты за угрозами, threat intelligence и собственные аналитические методы. Выявление скрытых атак, которые не были замечены корреляционными правилами или на предыдущих линиях.
3. Разработка и оптимизация защитных механизмов:
Создание новых сценариев обнаружения угроз, настройка SIEM, IDS/IPS, EDR, написание правил нормализации, разработка собственных инструментов для анализа и автоматизации процессов.
4. Стратегическое лидерство и наставничество:
Обучение L1/L2, разработка playbook-ов, создание инцидент-респонс-планов.
5. Взаимодействие со смежными внешними и внутренними командами:
Участвует в расследованиях с другими подразделениями (форензика, IR, threat intelligence).
6. Формирование и внедрение стратегий безопасности:
L3 участвует в разработке политики безопасности/внутренних регламентов, тестировании и выборе новых технологий и инструментов, проведении аудитов.

Ключевые обязанности
1. Глубокий форензический анализ инцидентов, включая реверс-инжиниринг вредоносного ПО и анализ дампов памяти.
2. Проактивный threat hunting с использованием threat intelligence и собственных гипотез.
3. Разработка, оптимизация и автоматизация detection-правил и сценариев реагирования.
4. Проведение комплексных расследований атак, включая APT и zero-day.
5. Разработка и обновление playbook-ов, обучение и наставничество младших аналитиков.
6. Участие в аудите и совершенствовании архитектуры безопасности.

Как может выглядеть рабочий день SOC L3
1. Анализ сложного инцидента, эскалированного L2 (например, подозрение на APT).
2. Реверс-инжиниринг вредоносного файла и составление YARA-правил.
3. TI по новым IoC и TTPs из внешних источников.
4. Разработка detection-правил для SIEM/EDR/IDPS.
5. Проведение тренинга для L1/L2 по новым атакам.
6. Встреча с IR-командой для обсуждения пост-инцидентных мер.
7. Участие в разработке стратегии внедрения новых средств защиты.

Инструментарий SOC L3
1. SIEM (KUMA, MP SIEM, Splunk, QRadar, ArcSight, ELK)
2. IDS/IPS/NTA (Zeek, PT NAD, Arkime)
3. EDR (KEDR, MP EDR, Bi.Zone EDR)
4. Форензика (Volatility, Eric Zimmerman's tools, EventLogExplorer, hayabusa и т.д.)
5. Malware analysis (IDA Pro, Cuckoo Sandbox)
6. Threat intelligence платформы (MISP, OpenCTI)
7. Системы автоматизации (SOAR/IRP, собственные скрипты на Python/Bash)

Как стать SOC L3
1. Базовые навыки (минимальные требования):
- Глубокие знания сетевых протоколов, архитектуры ОС, принципов работы вредоносного ПО.
- Опыт форензики, реверс-инжиниринга, threat hunting, разработки detection-правил.
- Навыки программирования/скриптинга (Python, Bash, PowerShell).
2. Практика:
- Лабы: LetsDefend, Blue Team Labs Online, CyberDefenders, Hack The Box.
- CTF для SOC: MITRE ATT&CK Evaluations, Splunk Boss of the SOC.
- Анализ реальных кейсов: MalwareBazaar, ANY.RUN.
- Опыт реальных расследований на предыдущих позициях в SOC.
3. Сертификации (рекомендуемые):
- OSCP
- SOC-200
- eCTHP
4. Soft Skills:
- отличные аналитические и коммуникативные навыки
- умение принимать решения в стрессовых ситуациях

Суммируем

SOC L3 — это эксперт, который закрывает самые сложные инциденты и участвует в стратегическом развитии SOC. Повышает качество выявления атак как с технической стороны, так и занимается повышением компетенций инженеров L1 и L2 SOC.

#ликбез

👨‍🏫 Менторство ИБ | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2
Готовимся к судному дню

Недавно команда разработчиков из Gen AI Security Project выпустила интерактивную песочницу для тестирования LLM на безопасность - Chat Playground.

Разработчики хвастаются своими адаптивными методами фильтрации текста, основанными (вдохните) на понимании контекста, а не на формировании статичного списка запрещённых слов (выдохните). В арсенале у песочницы две модели: простенькая SimpleBot и GPT 4o-mini, но для использования второй нужно будет предоставить свой API ключ от учётки OpenAI.

#AI #Practice

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115😁31
Нашел тут кстати сайт с красивой визуализацией статистики от ХэдХантера – ссылка

Может быть будет кому-то полезно. Фильтров много, даже есть "безопасность", но это не совсем относится к кибербезу, насколько я понимаю.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡5👍321
Нашли тут интересный курс по пентесту, записанный для Astana IT University. Видосам три года, но в них рассказана база, так что такое редко устаревает.

Курс покрывает следующие темы:
- Пассивная и активная разведка
- Социальная инженерия
- Web
- Внутренняя инфраструктура
- WiFi

Из приятного, в этом курсе есть отдельное видео, посвящённое площадкам для практики (хоть стать пентестером за этот курс и не получится), а также видео с рекомендациями по составлению коммерческого отчёта о проведении пентеста.

Приятного просмотра!

#Practice #Pentest

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍31🤝1
api sec tests.pdf
1011.2 KB
Не стоит забывать про API

При тестировании веба всегда необходимо уделять время на проверку API. Это довольно обширный вектор атаки, в котором часто можно найти что-то интересное.

У OWASP есть рейтинг уязвимостей API, к этому рейтингу мы прикрепим майндмапу, которая поможет в нахождении уязвимостей из данного рейтинга. Также ещё делимся небольшим документом с гайдом по тестированию API, он поможет расширить вашу методологию тестирования.

Приятного чтения!

#Pentest #API

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
73🔥2
А нам тут пришла первая книга на обзор – «Прозрачное программное обеспечение. Безопасность цепочек поставок» от Криса Хьюза и Тони Тернера.

Читал кто?
👍11🤷‍♂3👎32
Чёрный пояс по хакингу

Нашли для вас интересную платформу для обучения - додзё для хакеров

Здесь есть два типа модулей (на платформе они называются додзё):
1. Обучающие модули от авторов площадки, совмещающие в себе теоретическую базу и практические материалы. Заканчивая каждый модуль, в награду вы получаете новый пояс, который говорит о том, насколько вы большой молодец.
2. Модули от комьюнити, которые включают в себя в основном практику.

К сожалению чёрного пояса тут не завезли, но будем надеяться, что это исправят в будущем!

Приятного обучения!

#Pentest #Practice

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
83🔥2
Ловите монструозный роадмап по сертификациям в мире кибербезопасности. Тут всё красивенько раскрашено и разбито по основным категориям, и даже есть ссылки на первоисточники.

Само собой, это отображение репозитория на гитхабе, где и можно следить за обновлениями и актуальностью сертификаций. Пока есть ощущение, что этот роадмап заброшен, так как не обновлялся уже год. Но это не точно.

🧠 Твой Пакет Знаний | 👨‍🏫 Менторство ИБ
📂 Другие каналы
Please open Telegram to view this post
VIEW IN TELEGRAM
53🔥2
Что-то я тут посидел, подумал и понял, что пора 🧐

Пора что-то организовать. Ну, например, сообщество или что-то в этом роде. На самом деле, у меня несколько человек почти одновременно спросили о каком-то месте/чате, где можно поболтать на темы кибербеза, найти единомышленников или просто обсудить насущное. Да, оказывается не все еще пресытились кибербезопасными чатиками.

И тут я обратил внимание, что в нашем чате комментариев к каналу уже почти 200 человек. Собственно, пусть это и будет стартом для того самого пристанища. Для такого повода я даже решил придать этому чату независимое название и брендинг (чуть позже увидите обновку) 😎

Мне всегда хотелось создать/организовать какое-то сообщество, но я, хоть убейте, никогда не понимал, как это делается и что от меня нужно, чтобы случилось то самое. Понимаю, что этих сообществ сейчас уже стало, как собак нерезанных, но мы с вами постараемся сделать что-то уникальное, самобытное и по-своему крутое.

Чем же я буду вас развлекать? Да всем тем, что я не готов шитпостить в основной канал и тем, в чём нужно будет более живое взаимодействие – опросы, обратная связь, бренштормы, совместные активности, советы (от вас), кличи, обсуждения инфоповодов, разработка и розыгрыши (среди вас же) фирменного мерча. Да и не только я вас буду развлекать. Думается мне, что плюсы присутствия в таком коммьюнити будут генерироваться за счет вас самих.

Собственно, вэлкам ту дэ клаб, Бадди. Попробуем построить что-то крутое – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54🤝2