✅Вы научитесь атаковать и защищать системы на примере виртуальных лабораторий и реальных сценариев.
✅Вас ждут видеоуроки по LPE, Blue/Red Team, пост-эксплуатации, эксплуатации уязвимостей в Linux/Windows и веб-уязвимостей, практики защиты популярного софта и многое другое.
#guide #pentest #redteam #blueteam #security #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
🥱3👍2🔥1
🐉Фантастические руткиты и где их найти
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
Напомним, что руткит — это набор программных средств, обеспечивающих:
• маскировку объектов (процессов, файлов, каталогов, драйверов);
• управление (событиями, происходящими в системе);
• сбор данных (параметров системы).
Перед вами серия статей для реверсёров, Blue Team специалистов и обычных безопасников.
🔸Часть 1. kernel-mode руткиты и техники, которые они используют для обхода антивирусов и сокрытия в ОС путем манипулирования ядром Windows.
🔸Часть 2. Анализ kernel-mode руткитов на примере Husky Rootkit и Minloa/CopperStealer Rootkit.
🔸Часть 3. Инновационные методы работы с руткитами в нетрадиционной архитектуре Windows 11 на ARM64.
#reverse #practice #blueteam
🔥11👍2❤1
📌Онлайн-сервисы для анализа малвари:
• VirusTotal ― бесплатный сервис для анализа подозрительных файлов и ссылок.
• Intezer ― детектор малвари, поддерживающий динамический и статический анализ.
• FileScan.IO — сервис анализа малвари с возможностью динамического анализа и функцией извлечения индикаторов компрометации (IOC).
📌Дистрибутивы для анализа малвари:
• REMnux — готовый дистрибутив для реверса и анализа вредоносных программ на основе Ubuntu.
• Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ малвари и OSINT.
• Flare-vm ― настраиваемый дистрибутив для анализа малвари на базе Windows.
📌Комбайны и тулкиты:
• Ghidra Software Reverse Engineering Framework ― продвинутый фреймворк для реверса ПО под Windows, macOS и Linux.
• FLARE VM ― настраиваемый дистрибутив для анализа малвари на базе Windows 10.
• Indetectables Toolkit ― набор из 75 приложений для реверса и анализа двоичных файлов и вредоносных программ.
📌Инструменты статического анализа и реверса:
• IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможностью расширения функционала при помощи open-source-плагинов.
• Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.
• ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.
📌Инструменты динамического анализа и песочницы:
• Cuckoo Sandbox — платформа для анализа малвари в виртуальных средах Windows, Linux, macOS и Android. Поддерживает Yara и анализ памяти зараженной виртуальной системы при помощи Volatility.
• CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo и позволяет проводить классификацию на основе сигнатур Yara.
• Qubes OS ― защищенная ОС, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин.
#tools #reverse #security #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2🥱1
🎫 Один из способов сохранить доступ к системе — сформировать Golden Ticket. Пароль учетной записи krbtgt не будет изменен при тех же условиях, при которых может быть изменен пароль администратора.
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
👍6⚡2
🤔 «Как собрать контейнер и не вооружить хакера» — доклад Алексея Федулаева и Антона Жаболенко из Wildberries на HighLoad++ 2023, посвященный
😎 Это атаки с использованием легитимных софта, присутствующего в целевой системе, в которую попал атакующий. В данном случае речь про контейнеры.
💡 Вы узнаете множество разных трюков/приемов, о которых должен знать любой представитель красной команды. Доклад будет полезен и представителям синей команды, которая должна знать способы предотвращения/своевременного обнаружения.
📺 Смотреть
🗒️ Читать текстовую версию на Хабре
#bestpractices #security #redteam #blueteam
Living off the Land (LotL)
атакам. 💡 Вы узнаете множество разных трюков/приемов, о которых должен знать любой представитель красной команды. Доклад будет полезен и представителям синей команды, которая должна знать способы предотвращения/своевременного обнаружения.
📺 Смотреть
🗒️ Читать текстовую версию на Хабре
#bestpractices #security #redteam #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
Kali-Linux-Cheat-Sheet-1.pdf
168.5 KB
🗒️ Шпаргалка по инструментам Kali Linux: на заметку этичному хакеру
Подробный разбор наиболее популярных из них читайте в руководстве.
#cheatsheet #pentest #redteam #blueteam #guide
Подробный разбор наиболее популярных из них читайте в руководстве.
#cheatsheet #pentest #redteam #blueteam #guide
❤6🔥3👍1
В ходе расследования одного из инцидентов команда PT Expert Security Center нашла следы новой версии Go-инструмента, который встречался ранее в ряде российских компаний.
О главных особенностях хакерского инструмента и том, как его удалось найти и привязать к ExCobalt, читайте в статье или отчете👇
📑 Читать полный отчет
⛓️💥 Читать основные выжимки
#hacking #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔵 Можно ли стать Blue Team тимлидом за пять лет, или Работа в SOC: мифы и реальность
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако автор уверен, что это не так!
👉 Читать
#blueteam #career
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста. Однако автор уверен, что это не так!
👉 Читать
#blueteam #career
👾2❤1
Сергей Кислухин работает аналитиком 3 линии SOC, и ему есть чем поделиться в области реагирования на компьютерные инциденты на хостах под управлением Windows. Под катом вас ждет наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной активности:
• Типы артефактов
• Артефакты активности в Windows
• Информация о системе
• Выполнение команд
• Выполнение приложений
• Открытие файлов и папок
• Удаленные элементы и существование файлов
• Сетевая активность
• Использование внешних устройств/USB
#incedentresponse #blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
🔥 Red, blue и purple AI
Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.
👉 Смотреть
#ai #redteam #blueteam
Jason Haddix показал сокращенный формат своего ИИ-тренинга на OWASP AppSec San Francisco. Речь пойдет не о будущем ИИ и машинного обучения, а о конкретных стратегиях и методах, которые можно применить для усиления работы вашей команды по безопасности.
👉 Смотреть
#ai #redteam #blueteam
🌚3👍2
«Копай глубже», «Пропавший мастер», «В темноте», «Профиль безопасности», «СОКобан» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда главного онлайн-кэмпа по практической кибербезопасности CyberCamp 2024 для заданий киберучений. Под катом — разбор заданий.
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1