Подгон для соревнующихся
Нашли тут проект команды ctf-еров, которые решили создать свой HackerLab - Duckerz. Тасок много - аж 109 штук. Выбор из категорий тоже богатый, вот список:
- Steganography
- Web
- Reverse
- Misc
- Cryptography
- OSINT
- Forensic
- PWN
- Hardware
Платформу регулярно поддерживают и добавляют новые задания каждую неделю, так что умирать она не планирует. Так что вперёд охотится за новыми флагами!
#Practice
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли тут проект команды ctf-еров, которые решили создать свой HackerLab - Duckerz. Тасок много - аж 109 штук. Выбор из категорий тоже богатый, вот список:
- Steganography
- Web
- Reverse
- Misc
- Cryptography
- OSINT
- Forensic
- PWN
- Hardware
Платформу регулярно поддерживают и добавляют новые задания каждую неделю, так что умирать она не планирует. Так что вперёд охотится за новыми флагами!
#Practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤2❤🔥1
Недавно наткнулись на список с полезными ютуб-каналами из зарубежного интернета. Сделали его более удобным для вас с кликабельными ссылками.
📹 General Cybersecurity Coverage
- Hak5
- ITProTV
- DC CyberSec
- David Bombal
- Network Chuck
- InfoSec Live
- Security Weekly
- Hack eXplorer
- Cyber CDH
- Black Hills Information Security
📹 Bug Bounty and Ethical Hacking
- The XSS Rat
- Bugcrowd
- Nahamsec
- InsiderPHD
- HackerSploit
- Z-wink University (канал удалён)
- Peter Yaworski
- STÖK
- LiveOverflow
- The Cyber Mentor
📹 Educational and Tutorials (Various Topics)
- Computerphile
- IppSec
- MalwareTechBlog
- The Hated One
- Joe Collins
- The PC Security Channel
📹 Certifications and Career Development
- Outpost Gray
- Professor Messer
- Cyberspatial
- Simply Cyber
📹 Web-Application Security
- OWASP Foundation
- Security Now
- Null Byte
📹 Cloud Security
- Day Cyberwox
📹 Offensive Security and Penetration Testing
- SANS Offensive Operations
- Offensive Security
- Pentester Academy TV
📹 Conferences and Technical Presentations
- Black Hat
- DEFCONConference
📹 Malware Analysis and Forensic
- John Hammond
- 13Cubed
- BlackPerl
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
- Hak5
- ITProTV
- DC CyberSec
- David Bombal
- Network Chuck
- InfoSec Live
- Security Weekly
- Hack eXplorer
- Cyber CDH
- Black Hills Information Security
- The XSS Rat
- Bugcrowd
- Nahamsec
- InsiderPHD
- HackerSploit
- Z-wink University (канал удалён)
- Peter Yaworski
- STÖK
- LiveOverflow
- The Cyber Mentor
- Computerphile
- IppSec
- MalwareTechBlog
- The Hated One
- Joe Collins
- The PC Security Channel
- Outpost Gray
- Professor Messer
- Cyberspatial
- Simply Cyber
- OWASP Foundation
- Security Now
- Null Byte
- Day Cyberwox
- SANS Offensive Operations
- Offensive Security
- Pentester Academy TV
- Black Hat
- DEFCONConference
- John Hammond
- 13Cubed
- BlackPerl
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤5🤯4
Ну и следом красивая схемка с разбивкой по основным направлениям и технологиям в кибербезе.
#BaseSecurity
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
#BaseSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡12🤪4🤩3❤1
MITRE ATT&CK у нас дома
Нашли тут матрицу техник, которая вдохновлена всем известным фреймворком от MITRE. В отличие от своей вдохновительницы, эта матрица охватывает атаки на веб-приложений, в то время как MITRE ATT&CK покрывает по большей части инфраструктуру вокруг приложений.
В этой матрице описано много методов атак на приложения, которые использовались APT группировками при реальных инцидентах. Также, помимо самой матрицы, на данном ресурсе есть страница с подробным описанием громких атак на продукты (включая относительно недавний инцидент с криптобиржей ByBit).
#BaseSecurity #AppSec #Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Нашли тут матрицу техник, которая вдохновлена всем известным фреймворком от MITRE. В отличие от своей вдохновительницы, эта матрица охватывает атаки на веб-приложений, в то время как MITRE ATT&CK покрывает по большей части инфраструктуру вокруг приложений.
В этой матрице описано много методов атак на приложения, которые использовались APT группировками при реальных инцидентах. Также, помимо самой матрицы, на данном ресурсе есть страница с подробным описанием громких атак на продукты (включая относительно недавний инцидент с криптобиржей ByBit).
#BaseSecurity #AppSec #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6⚡2❤1🤣1
redteaming toolkit.pdf
325.4 KB
Перевооружение
Делимся с вами полезным тулкитом, где собраны инструменты для всех случаев редтиминга, начиная с разведки, заканчивая эксфильтрацией.
В списке есть как и попсовые инструменты по типу amass, Cobalt Strike, mimikatz, так и менее известные, но от того, не менее полезные.
Приятного изучения и пополнения арсенала!
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Делимся с вами полезным тулкитом, где собраны инструменты для всех случаев редтиминга, начиная с разведки, заканчивая эксфильтрацией.
В списке есть как и попсовые инструменты по типу amass, Cobalt Strike, mimikatz, так и менее известные, но от того, не менее полезные.
Приятного изучения и пополнения арсенала!
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡3👍3
Red Team And Blue Team Tools.pdf
177.7 KB
Держите подгон в виде огромной майндмапы с тулзами красной и синей команды.
За изучение всех этих инструментов полагается ачивка в виде диагноза случайного психического расстройства, выгоревших глаз и больной спины.
#BaseSecurity #AppSec #SOC #Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
За изучение всех этих инструментов полагается ачивка в виде диагноза случайного психического расстройства, выгоревших глаз и больной спины.
#BaseSecurity #AppSec #SOC #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡4🔥3🥰1
Social Engineering Attack HD (3).png
719 KB
Сегодня делимся небольшой шпаргалкой по атакам социальной инженерии.
В этой схеме атаки разделены на пять типов:
- Phishing
- Pretexting
- Baiting
- Quid Pro Quo
- Tailgating
Шпаргалка будет полезна при составлении методологии по проведению атак с использованием социальной инженерии.
#Pentest
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
В этой схеме атаки разделены на пять типов:
- Phishing
- Pretexting
- Baiting
- Quid Pro Quo
- Tailgating
Шпаргалка будет полезна при составлении методологии по проведению атак с использованием социальной инженерии.
#Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10⚡5👍2
Forwarded from Пакет Безопасности
Мега-розыгрыш
Ну что, друзья, вот и настал этот момент. Я доделал мерч, собрался с силами, накопил и поназаказывал для вас кучу всего крутого, да я даже постер для вас в нейронке сбацал. И всё это для того, чтобы сделать мега-розыгрыш🤩
Разыгрывать мы будем аж 16 призов:
💝 Мерчовые майки, дизайн которых вы уже видели (3 шт)
💝 Мерчовые оверсайз-футболки с секретным дизайном (3 шт)
💝 Книга "Компьютерные сети"– Таненбаум (1 шт)
💝 Книга "Компьютерные сети" – Олиферы (1 шт)
💝 Книга "Призрак в Сети. Мемуары величайшего хакера" – Митник (1 шт)
💝 Книга "Контролируемый взлом" – Другач (1 шт)
💝 Книга "Теоретический минимум по Computer Science" – Феррейра (1 шт)
💝 Настольная игра "Инцидент" от VK (1 шт)
💝 Умные розетки от BIZONE BugBounty (2 шт)
💝 Пауэрбанк Commo (1 шт)
💝 Фитнес-браслет Mi Band 10 (1 шт)
Чтобы принять участие нужно всего лишь подписаться на некоторые наши каналы и вступить в чат:
⚡ Пакет Безопасности
😈 Культ Безопасности
🧠 Пакет Знаний
😂 Пакет IT-Мемов
😎 Security Club
Я как-то говорил, что не понимаю гивы и что эта механика мне не очень нравится, но тут всё своё и все свои. Да и большинство из вас и так уже на всё это подписано.
Итоги розыгрыша подведем 12 августа, а победители будут выбраны рандомно. Ну вот и все, всем удачи🐸
Ну что, друзья, вот и настал этот момент. Я доделал мерч, собрался с силами, накопил и поназаказывал для вас кучу всего крутого, да я даже постер для вас в нейронке сбацал. И всё это для того, чтобы сделать мега-розыгрыш
Разыгрывать мы будем аж 16 призов:
Чтобы принять участие нужно всего лишь подписаться на некоторые наши каналы и вступить в чат:
Я как-то говорил, что не понимаю гивы и что эта механика мне не очень нравится, но тут всё своё и все свои. Да и большинство из вас и так уже на всё это подписано.
Итоги розыгрыша подведем 12 августа, а победители будут выбраны рандомно. Ну вот и все, всем удачи
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8⚡3🔥1
Пару месяцев назад прошел БЕКОН 2025.
Сама конфа посвящена безопасности контейнеров и всего, что с ними связано. Конфа была дорогая. Проходки были не у всех, поэтому новость вдвойне радостная.
Недавно подоспели видео с докладами с данного мероприятия. Также на сайте вы можете найти и скачать архив с докладами.
#DevSecOps #AppSec
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Сама конфа посвящена безопасности контейнеров и всего, что с ними связано. Конфа была дорогая. Проходки были не у всех, поэтому новость вдвойне радостная.
Недавно подоспели видео с докладами с данного мероприятия. Также на сайте вы можете найти и скачать архив с докладами.
#DevSecOps #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥6👍5❤2⚡1
Что-то я совсем подзабыл о своей традиции – репостить сюда разборы ролей из менторства. У нас там вышло уже несколько штук, так что ловите 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Менторство ИБ | Пакет Безопасности
DFIR (Digital Forensics and Incident Response) — направление в кибербезе, занимающееся реагированием на инциденты и объединяющее в себе, как ни странно, два ключевых процесса:
👣 Digital Forensics (Цифровая криминалистика) – сбор, анализ и сохранение цифровых доказательств с устройств (компьютеры, телефоны, серверы, облачные хранилища) для расследования инцидентов. То, как именно собираются и обрабатываются данные - особенно важно, так как впоследствии может использоваться для судебных разбирательств
🚀 Incident Response (Реагирование на инциденты) – классическая модель реагирования на инциденты с этапами обнаружения, сдерживания, устранения и восстановления после кибератак любого плана: от утечек и дефейсов до целевых атак с продвинутыми APT-угрозами
Важно разделять направление классической криминалистики от DFIR, так как, несмотря на схожесть отдельных процессов (например, по сбору артефактов), принципы и функционал самих специалистов существенно отличаются. Об этом писала здесь. Если коротко, криминалист не реагирует на инцидент! Он говорит фактами, что происходило с конкретным устройством. Респондер (ака специалист по реагированию, иногда величают форензиком) распутывает всю цепочку атаки, дает рекомендации, что делать сейчас и потом, может охотиться за злоумышленниками рука об руку с ИТ-специалистами, а может делать ретроспективный анализ спустя время
Основные обязанности специалиста по реагированию:
- расследование атак на любых этапах ее развития
- активное реагирование с конечной целью полностью вытеснить злоумышленника из скомпрометированной сети. Тут может потребоваться в режиме реального времени что-то поделать ручками на пораженных машинках
- подготовка отчетов для технических инженеров, в том числе для последующего улучшения защищенности пострадавшей инфраструктуры, руководства или суда
- анализ вредоносного ПО, которое было найдено в процессе
- опционально: восстановление удаленных/поврежденных данных. Чаще всего, это только про базовые методы карвинга
- опционально: проактивное выявление следов компрометации до реализации финальной стадии атаки. Пример: есть подозрение о компрометации сети, но очевидных следов этого пока что нет (никто в телеге про это еще не написал, сеть не пошифрована и в целом все вполне функционирует). Задача специалиста: доказать или опровергнуть подозрения, а значит исследовать очень много машин
Как стать таким специалистом? Минимальный перечень требований:
- знание операционных систем на уровне администратора (семейства Windows/Linux, идеально, если еще и macOS)
- понимание сетевых протоколов и атак
- опыт работы с основными инструментами криминалистики (FTK Imager, Volatility для анализа памяти, The Sleuth Kit, Eric Zimmerman тулы)
- знание законодательства (например, что такое GDPR и 152-ФЗ)
Еще больше деталей - в этом видео
Подводя итог, реагирование на инциденты и цифровая криминалистика (DFIR) – это реагирование с использованием практик и методов цифровой криминалистики. Далеко не всегда штатное логирование ОС дает полную картину случившегося, про EDR и централизованный сбор телеметрии слышали далеко не все, либо по иным причинам до конца непонятно, что произошло: как раз здесь может помочь криминалистика, ее методы и подходы к анализу данных. Более глубокое и тщательное изучение данных помогает не только построить полную картину инцидента, но и улучшить защищенность сети исходя из своих же ошибок, а оформление всех этапов реагирования позволяет при необходимости предоставлять соответствующие отчеты в правоохранительные органы.
👨🏫 Менторство ИБ | Чат
Важно разделять направление классической криминалистики от DFIR, так как, несмотря на схожесть отдельных процессов (например, по сбору артефактов), принципы и функционал самих специалистов существенно отличаются. Об этом писала здесь. Если коротко, криминалист не реагирует на инцидент! Он говорит фактами, что происходило с конкретным устройством. Респондер (ака специалист по реагированию, иногда величают форензиком) распутывает всю цепочку атаки, дает рекомендации, что делать сейчас и потом, может охотиться за злоумышленниками рука об руку с ИТ-специалистами, а может делать ретроспективный анализ спустя время
Основные обязанности специалиста по реагированию:
- расследование атак на любых этапах ее развития
- активное реагирование с конечной целью полностью вытеснить злоумышленника из скомпрометированной сети. Тут может потребоваться в режиме реального времени что-то поделать ручками на пораженных машинках
- подготовка отчетов для технических инженеров, в том числе для последующего улучшения защищенности пострадавшей инфраструктуры, руководства или суда
- анализ вредоносного ПО, которое было найдено в процессе
- опционально: восстановление удаленных/поврежденных данных. Чаще всего, это только про базовые методы карвинга
- опционально: проактивное выявление следов компрометации до реализации финальной стадии атаки. Пример: есть подозрение о компрометации сети, но очевидных следов этого пока что нет (никто в телеге про это еще не написал, сеть не пошифрована и в целом все вполне функционирует). Задача специалиста: доказать или опровергнуть подозрения, а значит исследовать очень много машин
Как стать таким специалистом? Минимальный перечень требований:
- знание операционных систем на уровне администратора (семейства Windows/Linux, идеально, если еще и macOS)
- понимание сетевых протоколов и атак
- опыт работы с основными инструментами криминалистики (FTK Imager, Volatility для анализа памяти, The Sleuth Kit, Eric Zimmerman тулы)
- знание законодательства (например, что такое GDPR и 152-ФЗ)
Еще больше деталей - в этом видео
Подводя итог, реагирование на инциденты и цифровая криминалистика (DFIR) – это реагирование с использованием практик и методов цифровой криминалистики. Далеко не всегда штатное логирование ОС дает полную картину случившегося, про EDR и централизованный сбор телеметрии слышали далеко не все, либо по иным причинам до конца непонятно, что произошло: как раз здесь может помочь криминалистика, ее методы и подходы к анализу данных. Более глубокое и тщательное изучение данных помогает не только построить полную картину инцидента, но и улучшить защищенность сети исходя из своих же ошибок, а оформление всех этапов реагирования позволяет при необходимости предоставлять соответствующие отчеты в правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2⚡2👌1
Прозрачное программное обеспечение
Сегодня расскажем немного о книге, которую нам любезно предоставило издательство Питер – "Прозрачное программное обеспечение. Безопасность цепочек поставок ПО".
Сама книга, как можно понять из названия, посвящена защите цепочек поставок ПО. Очень большой фокус делается на спецификации SBOM (Software Bill of Materials), которая представляет из себя список всех компонентов, библиотек и зависимостей, входящих программный продукт. В книге описано довольно много информации о том, для чего нужен SBOM и где его применять.
Также затрагивается значимость и других, немаловажных, инструментов для обеспечения прозрачности цепочек поставок, таких как VEX (Vulnerability Exploitability eXchange) и SLSA (Security Levels for Software Artifacts).
Книга не очень большая (около 350-ти страниц), но в ней сконцентрировано очень много полезного материала – от теоретических понятий до практического применения инструментов.
Рекомендовать мы бы её стали действующим специалистам DevOps/DevSecOps и специалистам, которые занимают управляющие должности в кибербезе. Для новичков такая литература не очень подойдёт, так как книга не даёт базовых знаний, а имеет более углубленную направленность в сторону выстраивания процессов в ИБ.
#DevSecOps #AppSec
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Сегодня расскажем немного о книге, которую нам любезно предоставило издательство Питер – "Прозрачное программное обеспечение. Безопасность цепочек поставок ПО".
Сама книга, как можно понять из названия, посвящена защите цепочек поставок ПО. Очень большой фокус делается на спецификации SBOM (Software Bill of Materials), которая представляет из себя список всех компонентов, библиотек и зависимостей, входящих программный продукт. В книге описано довольно много информации о том, для чего нужен SBOM и где его применять.
Также затрагивается значимость и других, немаловажных, инструментов для обеспечения прозрачности цепочек поставок, таких как VEX (Vulnerability Exploitability eXchange) и SLSA (Security Levels for Software Artifacts).
Книга не очень большая (около 350-ти страниц), но в ней сконцентрировано очень много полезного материала – от теоретических понятий до практического применения инструментов.
Рекомендовать мы бы её стали действующим специалистам DevOps/DevSecOps и специалистам, которые занимают управляющие должности в кибербезе. Для новичков такая литература не очень подойдёт, так как книга не даёт базовых знаний, а имеет более углубленную направленность в сторону выстраивания процессов в ИБ.
#DevSecOps #AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5🤝3
Ну а теперь настало время разыграть эту книгу между вами, дорогие подписчики!
Правила простые – напишите в комментариях лучшую книгу, связанную с кибербезопасностью, которую вы сами когда-то прочитали. А мы в случайном порядке выберем одного из комментаторов и отправим ему книгу "Прозрачное программное обеспечение. Безопасность цепочек поставок ПО" за свой счет по территории РФ (другие локации также обсуждаемы).
Ну всё, погнали👇
Правила простые – напишите в комментариях лучшую книгу, связанную с кибербезопасностью, которую вы сами когда-то прочитали. А мы в случайном порядке выберем одного из комментаторов и отправим ему книгу "Прозрачное программное обеспечение. Безопасность цепочек поставок ПО" за свой счет по территории РФ (другие локации также обсуждаемы).
Ну всё, погнали
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6👍5🔥4❤1
Безопасность веб-приложений.pdf
4 MB
От литературы бумажной переходим к литературе электронной.
Делимся с вами исчерпывающим гайдом по безопасности для разработчиков веб-приложений. Здесь вас ждёт 400 страниц концентрированной базы по тому как писать безопасный код для веба.
Книга для вас, если вы соответствуете хотя бы одному критерию:
1. Вы аппсек
2. Вам интересна безопасность веб приложений
3. Вам небезразлична судьба Алисы и Боба
#AppSec
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Делимся с вами исчерпывающим гайдом по безопасности для разработчиков веб-приложений. Здесь вас ждёт 400 страниц концентрированной базы по тому как писать безопасный код для веба.
Книга для вас, если вы соответствуете хотя бы одному критерию:
1. Вы аппсек
2. Вам интересна безопасность веб приложений
3. Вам небезразлична судьба Алисы и Боба
#AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19⚡5🔥4
А вот и разбор роли сетевого безопасника (аж в двух огромных постах) 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3
Forwarded from Менторство ИБ | Пакет Безопасности
Специалист по сетевой безопасности | Часть 1
Специалист по сетевой безопасности — это инженер, специализирующийся на сетевых угрозах и средствах защиты. Его задача — обеспечить безопасность сетевой инфраструктуры компании. По сути, это не отдельная должность, а, скорее, специализация в рамках должности. Безопасники с такими знаниями востребованы на двух позициях. Первая — аналитик SOC L2 и выше. В таком случае, специалист по сетевой безопасности занимается расследованием сетевых атак и помогает другим специалистам SOC со сбором логов с сетевых устройств. Таких специалистов, на самом деле не так много, так как очень мало SOC-ов делит специалистов по их направлениям. Второй вариант, который на данный момент встречается гораздо чаще — это инженеры СЗИ со специализацией на сетях. Такие специалисты занимаются внедрением и настройкой средств защиты сетей — межсетевые экраны, IDS/IPS, VPN и т.д.
Чем занимается специалист по сетевой безопасности?
Он работает со средствами защиты сетевой инфраструктуры, включая:
- Криптография (VPN, ZTA).
- Межсетевые экраны (МСЭ/Firewall) разных видов (от пакетных фильтров до NGFW) и уровней (от всё тех же пакетных фильтров до WAF)
- Средства защиты от DDoS-атак
- Системы обнаружения/предотвращения вторжений (IDS/IPS).
Помимо работы непосредственно со средствами защиты сети, специалист по сетевой безопасности так же работает и с другими сетевыми устройствами, такими как коммутаторы, маршрутизаторы, балансировщики, прокси-сервера и т.д. А так же занимается проектированием безопасной сетевой архитектуры.
Основные обязанности:
1. Развертывание и настройка СЗИ (в случае работы на позиции инженера):
- Установка и конфигурация VPN, ZTA, IDS/IPS.
- Настройка правил межсетевых экранов (Check Point, Fortinet, Континент, ViP Net).
2. Мониторинг и реагирование (в случае работы на позиции SOC-аналитика):
- Анализ логов МСЭ, IDS/IPS, сетевых устройств, расследование инцидентов.
3. Поддержка соответствия стандартам:
- Подготовка к проверкам местных надзорных органов, таких как ФСТЭК и ФСБ и аудитам, например, на соответствие PCI DSS.
- Документирование политик безопасности (например, Политика ИБ по приказу №17 ФСТЭК).
---
Почему специалист по сетевой безопасности важен?
- Законодательные требования: Без сертифицированных сетевых средств защиты компании не могут работать с гостайной или персданными (152-ФЗ), а так же пройти различные аудиты.
- Защита от кибератак: Правильно настроенные СЗИ блокируют до 90% стандартных атак.
- Репутационные риски: Утечки данных ведут к штрафам и потере клиентов.
👨🏫 Менторство ИБ | Чат
Специалист по сетевой безопасности — это инженер, специализирующийся на сетевых угрозах и средствах защиты. Его задача — обеспечить безопасность сетевой инфраструктуры компании. По сути, это не отдельная должность, а, скорее, специализация в рамках должности. Безопасники с такими знаниями востребованы на двух позициях. Первая — аналитик SOC L2 и выше. В таком случае, специалист по сетевой безопасности занимается расследованием сетевых атак и помогает другим специалистам SOC со сбором логов с сетевых устройств. Таких специалистов, на самом деле не так много, так как очень мало SOC-ов делит специалистов по их направлениям. Второй вариант, который на данный момент встречается гораздо чаще — это инженеры СЗИ со специализацией на сетях. Такие специалисты занимаются внедрением и настройкой средств защиты сетей — межсетевые экраны, IDS/IPS, VPN и т.д.
Чем занимается специалист по сетевой безопасности?
Он работает со средствами защиты сетевой инфраструктуры, включая:
- Криптография (VPN, ZTA).
- Межсетевые экраны (МСЭ/Firewall) разных видов (от пакетных фильтров до NGFW) и уровней (от всё тех же пакетных фильтров до WAF)
- Средства защиты от DDoS-атак
- Системы обнаружения/предотвращения вторжений (IDS/IPS).
Помимо работы непосредственно со средствами защиты сети, специалист по сетевой безопасности так же работает и с другими сетевыми устройствами, такими как коммутаторы, маршрутизаторы, балансировщики, прокси-сервера и т.д. А так же занимается проектированием безопасной сетевой архитектуры.
Основные обязанности:
1. Развертывание и настройка СЗИ (в случае работы на позиции инженера):
- Установка и конфигурация VPN, ZTA, IDS/IPS.
- Настройка правил межсетевых экранов (Check Point, Fortinet, Континент, ViP Net).
2. Мониторинг и реагирование (в случае работы на позиции SOC-аналитика):
- Анализ логов МСЭ, IDS/IPS, сетевых устройств, расследование инцидентов.
3. Поддержка соответствия стандартам:
- Подготовка к проверкам местных надзорных органов, таких как ФСТЭК и ФСБ и аудитам, например, на соответствие PCI DSS.
- Документирование политик безопасности (например, Политика ИБ по приказу №17 ФСТЭК).
---
Почему специалист по сетевой безопасности важен?
- Законодательные требования: Без сертифицированных сетевых средств защиты компании не могут работать с гостайной или персданными (152-ФЗ), а так же пройти различные аудиты.
- Защита от кибератак: Правильно настроенные СЗИ блокируют до 90% стандартных атак.
- Репутационные риски: Утечки данных ведут к штрафам и потере клиентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🤝3🫡3👍1
Forwarded from Менторство ИБ | Пакет Безопасности
Специалист по сетевой безопасности | Часть 2
Как может выглядеть рабочий день специалиста по сетевой безопасности?
1. Проверка алертов NGFW/IDS/IPS/WAF, анализ ночных событий (например, подозрительные подключения).
2. Работа с оборудованием:
- Обновление правил межсетевого экрана после согласования с инфраструктурной командой.
- Настройка криптографических средств.
3. Документирование:
- Заполнение Журнала учета СЗИ (требование ФСТЭК).
- Подготовка отчета о выполнении Плана мероприятий по ИБ.
- Создание схемы сети.
4. Совместные задачи:
- Участие в аттестации объекта (для госорганизаций).
- Проведение пилотного проекта нового МСЭ (например, PT NGFW).
5. ЧС и инциденты:
- Реагирование на DDoS-атаку (блокировка отдельных адресов, корректировка правил anti-DDoS и WAF).
- Расследование срабатывания IDS (например, Suricata).
Как стать инженером специалистом по сетевой безопасности?
1. Базовые знания:
- Модель OSI, сетевые устройства.
- ОС (в первую очередь - Linux), работа с терминалом.
- Основы криптографии (сертификаты, ГОСТ Р 34.12).
- Нормативные документы (ФСТЭК, 152-ФЗ).
2. Инструменты:
- Российские СЗИ: ViPNet, Континент, PT NGFW.
- Международные: Palo Alto, Fortinet, Cloudflare, Cisco ASA, CheckPoint.
3. Сертификации (не обязательно, но может помочь при поиске работы):
- в РФ — вендорские сертификации: «Администрирование Континент 4», «Администрирование системы защиты информации ViPNet» — обычно, эти сертификации проводят уже после трудоустройства. Но, если вы получите одну из них на этапе поиска работы, это может сильно упростить процесс.
- за рубежом — вендорские сертификации, ISC2 (CC), CompTIA (Security+), CompTIA (Network+), CCNA (сертификация вендорская, но очень широко котируемая).
4. Практика:
- Стажировка в ЦОДах или госструктурах.
- Проектирование и настройка небольшой сети в Cisco Packet Tracer.
- Лабораторные работы с демо-стендами от компаний-производителей средств защиты, либо Open-source продуктами
- Практические задачи по анализу сетевого трафика на сайтах типа hackthebox.com, letsdefend.io и malware-traffic-analysis.net
Суммируем
Сетевая безопасность - фундамент инфраструктурной безопасности. Хороший инженер по сетевой безопасности может не только настроить новое правило на межсетевом экране, но и с нуля спроектировать и внедрить систему сетевой безопасности, а так же предотвратить сетевую атаку или помочь своим коллегам расследовать инцидент ИБ.
Сетевая безопасность — высокооплачиваемая область, которая, часто, предлагает большое число командировок. При этом, в рамках сетевой безопасности затруднена удалённая работа и переход с российского рынка на международный. В сетевую безопасность можно довольно легко перейти специалистам, которые до этого занимались инфраструктурой - системным администраторам и сетевым инженерам. После освоения этой роли и получения некоторого опыта, можно как продолжить развиваться в этой роли, так и начать двигаться в направлении Архитектора информационной безопасности.
👨🏫 Менторство ИБ | Чат
Как может выглядеть рабочий день специалиста по сетевой безопасности?
1. Проверка алертов NGFW/IDS/IPS/WAF, анализ ночных событий (например, подозрительные подключения).
2. Работа с оборудованием:
- Обновление правил межсетевого экрана после согласования с инфраструктурной командой.
- Настройка криптографических средств.
3. Документирование:
- Заполнение Журнала учета СЗИ (требование ФСТЭК).
- Подготовка отчета о выполнении Плана мероприятий по ИБ.
- Создание схемы сети.
4. Совместные задачи:
- Участие в аттестации объекта (для госорганизаций).
- Проведение пилотного проекта нового МСЭ (например, PT NGFW).
5. ЧС и инциденты:
- Реагирование на DDoS-атаку (блокировка отдельных адресов, корректировка правил anti-DDoS и WAF).
- Расследование срабатывания IDS (например, Suricata).
Как стать инженером специалистом по сетевой безопасности?
1. Базовые знания:
- Модель OSI, сетевые устройства.
- ОС (в первую очередь - Linux), работа с терминалом.
- Основы криптографии (сертификаты, ГОСТ Р 34.12).
- Нормативные документы (ФСТЭК, 152-ФЗ).
2. Инструменты:
- Российские СЗИ: ViPNet, Континент, PT NGFW.
- Международные: Palo Alto, Fortinet, Cloudflare, Cisco ASA, CheckPoint.
3. Сертификации (не обязательно, но может помочь при поиске работы):
- в РФ — вендорские сертификации: «Администрирование Континент 4», «Администрирование системы защиты информации ViPNet» — обычно, эти сертификации проводят уже после трудоустройства. Но, если вы получите одну из них на этапе поиска работы, это может сильно упростить процесс.
- за рубежом — вендорские сертификации, ISC2 (CC), CompTIA (Security+), CompTIA (Network+), CCNA (сертификация вендорская, но очень широко котируемая).
4. Практика:
- Стажировка в ЦОДах или госструктурах.
- Проектирование и настройка небольшой сети в Cisco Packet Tracer.
- Лабораторные работы с демо-стендами от компаний-производителей средств защиты, либо Open-source продуктами
- Практические задачи по анализу сетевого трафика на сайтах типа hackthebox.com, letsdefend.io и malware-traffic-analysis.net
Суммируем
Сетевая безопасность - фундамент инфраструктурной безопасности. Хороший инженер по сетевой безопасности может не только настроить новое правило на межсетевом экране, но и с нуля спроектировать и внедрить систему сетевой безопасности, а так же предотвратить сетевую атаку или помочь своим коллегам расследовать инцидент ИБ.
Сетевая безопасность — высокооплачиваемая область, которая, часто, предлагает большое число командировок. При этом, в рамках сетевой безопасности затруднена удалённая работа и переход с российского рынка на международный. В сетевую безопасность можно довольно легко перейти специалистам, которые до этого занимались инфраструктурой - системным администраторам и сетевым инженерам. После освоения этой роли и получения некоторого опыта, можно как продолжить развиваться в этой роли, так и начать двигаться в направлении Архитектора информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🫡3
AppSecIntro.pdf
3.1 MB
Сегодня у нас подгон для новичков в AppSec.
Данный документ погружает вас в базу безопасности приложений. Здесь вы найдёте информацию о:
- Распространённых видах атак и уязвимостей в приложениях
- База по AppSec (SDLC, SAMM, BSIMM и т.д.)
- Модели безопасной разработки (Design Security Application Architecture, Security Design & Testing и т.д.)
Также в документе к практически каждому фреймворку прикреплены полезные ссылки для углубленного изучения.
#AppSec
🧠 Твой Пакет Знаний | 👨🏫 Менторство ИБ
📂 Другие каналы
Данный документ погружает вас в базу безопасности приложений. Здесь вы найдёте информацию о:
- Распространённых видах атак и уязвимостей в приложениях
- База по AppSec (SDLC, SAMM, BSIMM и т.д.)
- Модели безопасной разработки (Design Security Application Architecture, Security Design & Testing и т.д.)
Также в документе к практически каждому фреймворку прикреплены полезные ссылки для углубленного изучения.
#AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8⚡3❤3❤🔥1
Настало время подведения итогов розыгрыша книги, которую нам прислали на обзор.
Победителем в этом неравном рандомном бою стал @var1m🥳
В комментариях выложим пруфы того, что рандом неподтасован (хотя даже так его можно было вполне подтасовать🥸 ).
Думаю, что скоро сделаем еще какой-нибудь розыгрыш для вас. Если будут идеи, что можно разыграть, кроме книг – вэлкам в комментарии.
Победителем в этом неравном рандомном бою стал @var1m
В комментариях выложим пруфы того, что рандом неподтасован (хотя даже так его можно было вполне подтасовать
Думаю, что скоро сделаем еще какой-нибудь розыгрыш для вас. Если будут идеи, что можно разыграть, кроме книг – вэлкам в комментарии.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Знаний | Кибербезопасность
Ну а теперь настало время разыграть эту книгу между вами, дорогие подписчики!
Правила простые – напишите в комментариях лучшую книгу, связанную с кибербезопасностью, которую вы сами когда-то прочитали. А мы в случайном порядке выберем одного из комментаторов…
Правила простые – напишите в комментариях лучшую книгу, связанную с кибербезопасностью, которую вы сами когда-то прочитали. А мы в случайном порядке выберем одного из комментаторов…
❤9❤🔥3🎉3